Risques
- Exécution de code arbitraire à distance
- Usurpation d'identité
Systèmes affectés
- Microsoft Access 2010 Service Pack 2 (éditions 32 bits)
- Microsoft Access 2010 Service Pack 2 (éditions 64 bits)
- Microsoft Access 2013 Service Pack 1 (éditions 32 bits)
- Microsoft Access 2013 Service Pack 1 (éditions 64 bits)
- Microsoft Access 2016 (édition 32 bits)
- Microsoft Access 2016 (édition 64 bits)
- Microsoft Excel 2010 Service Pack 2 (éditions 32 bits)
- Microsoft Excel 2010 Service Pack 2 (éditions 64 bits)
- Microsoft Excel 2013 RT Service Pack 1
- Microsoft Excel 2013 Service Pack 1 (éditions 32 bits)
- Microsoft Excel 2013 Service Pack 1 (éditions 64 bits)
- Microsoft Excel 2016 (édition 32 bits)
- Microsoft Excel 2016 (édition 64 bits)
- Microsoft Office 2010 Service Pack 2 (éditions 32 bits)
- Microsoft Office 2010 Service Pack 2 (éditions 64 bits)
- Microsoft Office 2013 RT Service Pack 1
- Microsoft Office 2013 Service Pack 1 (éditions 32 bits)
- Microsoft Office 2013 Service Pack 1 (éditions 64 bits)
- Microsoft Office 2016 (édition 32 bits)
- Microsoft Office 2016 (édition 64 bits)
- Microsoft Office 2016 pour Mac
- Microsoft Office 2019 pour Mac
- Microsoft Office 2019 pour éditions 32 bits
- Microsoft Office 2019 pour éditions 64 bits
- Microsoft Office Online Server
- Microsoft Office Web Apps 2010 Service Pack 2
- Microsoft Office Web Apps 2013 Service Pack 1
- Microsoft Outlook 2010 Service Pack 2 (éditions 32 bits)
- Microsoft Outlook 2010 Service Pack 2 (éditions 64 bits)
- Microsoft Outlook 2013 RT Service Pack 1
- Microsoft Outlook 2013 Service Pack 1 (éditions 32 bits)
- Microsoft Outlook 2013 Service Pack 1 (éditions 64 bits)
- Microsoft Outlook 2016 (édition 32 bits)
- Microsoft Outlook 2016 (édition 64 bits)
- Microsoft PowerPoint 2010 Service Pack 2 (éditions 32 bits)
- Microsoft PowerPoint 2010 Service Pack 2 (éditions 64 bits)
- Microsoft PowerPoint 2013 RT Service Pack 1
- Microsoft PowerPoint 2013 Service Pack 1 (éditions 32 bits)
- Microsoft PowerPoint 2013 Service Pack 1 (éditions 64 bits)
- Microsoft PowerPoint 2016 (édition 32 bits)
- Microsoft PowerPoint 2016 (édition 64 bits)
- Microsoft Project 2010 Service Pack 2 (éditions 32 bits)
- Microsoft Project 2010 Service Pack 2 (éditions 64 bits)
- Microsoft Project 2013 Service Pack 1 (éditions 32 bits)
- Microsoft Project 2013 Service Pack 1 (éditions 64 bits)
- Microsoft Project 2016 (édition 32 bits)
- Microsoft Project 2016 (édition 64 bits)
- Microsoft Project Server 2013 Service Pack 1 (édition 64 bits)
- Microsoft Publisher 2010 Service Pack 2 (éditions 32 bits)
- Microsoft Publisher 2010 Service Pack 2 (éditions 64 bits)
- Microsoft Publisher 2013 Service Pack 1 (éditions 32 bits)
- Microsoft Publisher 2013 Service Pack 1 (éditions 64 bits)
- Microsoft Publisher 2016 (édition 32 bits)
- Microsoft Publisher 2016 (édition 64 bits)
- Microsoft SharePoint Enterprise Server 2013 Service Pack 1
- Microsoft SharePoint Enterprise Server 2016
- Microsoft SharePoint Foundation 2010 Service Pack 2
- Microsoft SharePoint Foundation 2013 Service Pack 1
- Microsoft SharePoint Server 2010 Service Pack 2
- Microsoft SharePoint Server 2019
- Microsoft Word 2010 Service Pack 2 (éditions 32 bits)
- Microsoft Word 2010 Service Pack 2 (éditions 64 bits)
- Microsoft Word 2013 RT Service Pack 1
- Microsoft Word 2013 Service Pack 1 (éditions 32 bits)
- Microsoft Word 2013 Service Pack 1 (éditions 64 bits)
- Microsoft Word 2016 (édition 32 bits)
- Microsoft Word 2016 (édition 64 bits)
- Office 365 ProPlus pour 64 bits Systems
- Office 365 ProPlus pour systèmes 32 bits
Résumé
De multiples vulnérabilités ont été corrigées dans Microsoft Office. Elles permettent à un attaquant de provoquer une exécution de code à distance et une usurpation d'identité.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Microsoft du 14 avril 2020 https://portal.msrc.microsoft.com/fr-FR/security-guidance
- Référence CVE CVE-2020-0760 https://www.cve.org/CVERecord?id=CVE-2020-0760
- Référence CVE CVE-2020-0906 https://www.cve.org/CVERecord?id=CVE-2020-0906
- Référence CVE CVE-2020-0920 https://www.cve.org/CVERecord?id=CVE-2020-0920
- Référence CVE CVE-2020-0923 https://www.cve.org/CVERecord?id=CVE-2020-0923
- Référence CVE CVE-2020-0924 https://www.cve.org/CVERecord?id=CVE-2020-0924
- Référence CVE CVE-2020-0925 https://www.cve.org/CVERecord?id=CVE-2020-0925
- Référence CVE CVE-2020-0926 https://www.cve.org/CVERecord?id=CVE-2020-0926
- Référence CVE CVE-2020-0927 https://www.cve.org/CVERecord?id=CVE-2020-0927
- Référence CVE CVE-2020-0929 https://www.cve.org/CVERecord?id=CVE-2020-0929
- Référence CVE CVE-2020-0930 https://www.cve.org/CVERecord?id=CVE-2020-0930
- Référence CVE CVE-2020-0931 https://www.cve.org/CVERecord?id=CVE-2020-0931
- Référence CVE CVE-2020-0932 https://www.cve.org/CVERecord?id=CVE-2020-0932
- Référence CVE CVE-2020-0933 https://www.cve.org/CVERecord?id=CVE-2020-0933
- Référence CVE CVE-2020-0954 https://www.cve.org/CVERecord?id=CVE-2020-0954
- Référence CVE CVE-2020-0961 https://www.cve.org/CVERecord?id=CVE-2020-0961
- Référence CVE CVE-2020-0971 https://www.cve.org/CVERecord?id=CVE-2020-0971
- Référence CVE CVE-2020-0972 https://www.cve.org/CVERecord?id=CVE-2020-0972
- Référence CVE CVE-2020-0973 https://www.cve.org/CVERecord?id=CVE-2020-0973
- Référence CVE CVE-2020-0974 https://www.cve.org/CVERecord?id=CVE-2020-0974
- Référence CVE CVE-2020-0975 https://www.cve.org/CVERecord?id=CVE-2020-0975
- Référence CVE CVE-2020-0976 https://www.cve.org/CVERecord?id=CVE-2020-0976
- Référence CVE CVE-2020-0977 https://www.cve.org/CVERecord?id=CVE-2020-0977
- Référence CVE CVE-2020-0978 https://www.cve.org/CVERecord?id=CVE-2020-0978
- Référence CVE CVE-2020-0979 https://www.cve.org/CVERecord?id=CVE-2020-0979
- Référence CVE CVE-2020-0980 https://www.cve.org/CVERecord?id=CVE-2020-0980
- Référence CVE CVE-2020-0991 https://www.cve.org/CVERecord?id=CVE-2020-0991