Risque(s)
- Contournement de la fonctionnalité de sécurité
- Exécution de code à distance
- Usurpation d'identité
Systèmes affectés
- ChakraCore
- Expression Blend 4 Service Pack 3
- Microsoft Access 2013 Service Pack 1 (éditions 32 bits)
- Microsoft Access 2013 Service Pack 1 (éditions 64 bits)
- Microsoft Access 2016 (édition 32 bits)
- Microsoft Access 2016 (édition 64 bits)
- Microsoft Lync 2013 Service Pack 1 (32 bits)
- Microsoft Lync 2013 Service Pack 1 (64 bits)
- Microsoft Research JavaScript Cryptography Library
- Microsoft Visual Studio 2010 Service Pack 1
- Microsoft Visual Studio 2012 Update 5
- Microsoft Visual Studio 2013 Update 5
- Microsoft Visual Studio 2015 Update 3
- Microsoft Visual Studio 2017
- Microsoft Visual Studio 2017 Version 15.7.5
- Microsoft Visual Studio 2017 Version 15.8 Preview
- Microsoft Wireless Display Adapter V2 Software Version 2.0.8350
- Microsoft Wireless Display Adapter V2 Software Version 2.0.8365
- Microsoft Wireless Display Adapter V2 Software Version 2.0.8372
- PowerShell Editor Services
- PowerShell Extension pour Visual Studio Code
- Skype pour Business 2016 (32 bits)
- Skype pour Business 2016 (64 bits)
- Web Customizations pour Active Directory Federation Services
Résumé
De multiples vulnérabilités ont été corrigées dans les produits Microsoft. Elles permettent à un attaquant de provoquer une exécution de code à distance, une usurpation d'identité et un contournement de la fonctionnalité de sécurité.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Microsoft du 10 juillet 2018
https://portal.msrc.microsoft.com/fr-FR/security-guidance - Référence CVE CVE-2018-8232
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-8232 - Référence CVE CVE-2018-8327
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-8327 - Référence CVE CVE-2018-8312
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-8312 - Référence CVE CVE-2018-8319
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-8319 - Référence CVE CVE-2018-8306
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-8306 - Référence CVE CVE-2018-8172
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-8172 - Référence CVE CVE-2018-8238
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-8238 - Référence CVE CVE-2018-8326
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-8326 - Référence CVE CVE-2018-8290
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-8290 - Référence CVE CVE-2018-8311
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-8311 - Référence CVE CVE-2018-8276
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-8276 - Référence CVE CVE-2018-8275
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-8275 - Référence CVE CVE-2018-8279
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-8279 - Référence CVE CVE-2018-8288
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-8288 - Référence CVE CVE-2018-8294
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-8294 - Référence CVE CVE-2018-8286
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-8286 - Référence CVE CVE-2018-8287
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-8287 - Référence CVE CVE-2018-8291
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-8291 - Référence CVE CVE-2018-8283
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-8283 - Référence CVE CVE-2018-8280
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-8280 - Référence CVE CVE-2018-8298
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-8298