Risque(s)
- Contournement de la fonctionnalité de sécurité
- Exécution de code à distance
- Usurpation d'identité
Systèmes affectés
- ChakraCore
- Expression Blend 4 Service Pack 3
- Microsoft Access 2013 Service Pack 1 (éditions 32 bits)
- Microsoft Access 2013 Service Pack 1 (éditions 64 bits)
- Microsoft Access 2016 (édition 32 bits)
- Microsoft Access 2016 (édition 64 bits)
- Microsoft Lync 2013 Service Pack 1 (32 bits)
- Microsoft Lync 2013 Service Pack 1 (64 bits)
- Microsoft Research JavaScript Cryptography Library
- Microsoft Visual Studio 2010 Service Pack 1
- Microsoft Visual Studio 2012 Update 5
- Microsoft Visual Studio 2013 Update 5
- Microsoft Visual Studio 2015 Update 3
- Microsoft Visual Studio 2017
- Microsoft Visual Studio 2017 Version 15.7.5
- Microsoft Visual Studio 2017 Version 15.8 Preview
- Microsoft Wireless Display Adapter V2 Software Version 2.0.8350
- Microsoft Wireless Display Adapter V2 Software Version 2.0.8365
- Microsoft Wireless Display Adapter V2 Software Version 2.0.8372
- PowerShell Editor Services
- PowerShell Extension pour Visual Studio Code
- Skype pour Business 2016 (32 bits)
- Skype pour Business 2016 (64 bits)
- Web Customizations pour Active Directory Federation Services
Résumé
De multiples vulnérabilités ont été corrigées dans les produits Microsoft. Elles permettent à un attaquant de provoquer une exécution de code à distance, une usurpation d'identité et un contournement de la fonctionnalité de sécurité.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Microsoft du 10 juillet 2018
https://portal.msrc.microsoft.com/fr-FR/security-guidance - Référence CVE CVE-2018-8232
https://www.cve.org/CVERecord?id=CVE-2018-8232 - Référence CVE CVE-2018-8327
https://www.cve.org/CVERecord?id=CVE-2018-8327 - Référence CVE CVE-2018-8312
https://www.cve.org/CVERecord?id=CVE-2018-8312 - Référence CVE CVE-2018-8319
https://www.cve.org/CVERecord?id=CVE-2018-8319 - Référence CVE CVE-2018-8306
https://www.cve.org/CVERecord?id=CVE-2018-8306 - Référence CVE CVE-2018-8172
https://www.cve.org/CVERecord?id=CVE-2018-8172 - Référence CVE CVE-2018-8238
https://www.cve.org/CVERecord?id=CVE-2018-8238 - Référence CVE CVE-2018-8326
https://www.cve.org/CVERecord?id=CVE-2018-8326 - Référence CVE CVE-2018-8290
https://www.cve.org/CVERecord?id=CVE-2018-8290 - Référence CVE CVE-2018-8311
https://www.cve.org/CVERecord?id=CVE-2018-8311 - Référence CVE CVE-2018-8276
https://www.cve.org/CVERecord?id=CVE-2018-8276 - Référence CVE CVE-2018-8275
https://www.cve.org/CVERecord?id=CVE-2018-8275 - Référence CVE CVE-2018-8279
https://www.cve.org/CVERecord?id=CVE-2018-8279 - Référence CVE CVE-2018-8288
https://www.cve.org/CVERecord?id=CVE-2018-8288 - Référence CVE CVE-2018-8294
https://www.cve.org/CVERecord?id=CVE-2018-8294 - Référence CVE CVE-2018-8286
https://www.cve.org/CVERecord?id=CVE-2018-8286 - Référence CVE CVE-2018-8287
https://www.cve.org/CVERecord?id=CVE-2018-8287 - Référence CVE CVE-2018-8291
https://www.cve.org/CVERecord?id=CVE-2018-8291 - Référence CVE CVE-2018-8283
https://www.cve.org/CVERecord?id=CVE-2018-8283 - Référence CVE CVE-2018-8280
https://www.cve.org/CVERecord?id=CVE-2018-8280 - Référence CVE CVE-2018-8298
https://www.cve.org/CVERecord?id=CVE-2018-8298