Risque(s)

  • Contournement de la fonctionnalité de sécurité
  • Atteinte à la confidentialité des données
  • Exécution de code à distance
  • Usurpation d'identité
  • Élévation de privilèges

Systèmes affectés

  • ChakraCore
  • Dynamics 365 Business Central 2019 Release Wave 2 (On-Premise)
  • Dynamics 365 Business Central 2019 Spring Update
  • Dynamics 365 Server, version 9.0 (on-premises)
  • Microsoft AutoUpdate pour Mac
  • Microsoft Business Productivity Servers 2010 Service Pack 2
  • Microsoft Dynamics 365 BC On Premise
  • Microsoft Dynamics NAV 2013
  • Microsoft Dynamics NAV 2015
  • Microsoft Dynamics NAV 2016
  • Microsoft Dynamics NAV 2017
  • Microsoft Dynamics NAV 2018
  • Microsoft Forefront Endpoint Protection 2010
  • Microsoft RMS Sharing pour Mac
  • Microsoft Remote Desktop pour Mac
  • Microsoft Research JavaScript Cryptography Library V1.4
  • Microsoft Security Essentials
  • Microsoft System Center 2012 Endpoint Protection
  • Microsoft System Center 2012 R2 Endpoint Protection
  • Microsoft System Center Endpoint Protection
  • Microsoft Visio 2010 Service Pack 2 (éditions 32 bits)
  • Microsoft Visio 2010 Service Pack 2 (éditions 64 bits)
  • Microsoft Visio 2013 Service Pack 1 (éditions 32 bits)
  • Microsoft Visio 2013 Service Pack 1 (éditions 64 bits)
  • Microsoft Visio 2016 (édition 32 bits)
  • Microsoft Visio 2016 (édition 64 bits)
  • Microsoft Visual Studio 2015 Update 3
  • Microsoft Visual Studio 2017 version 15.9 (includes 15.1 - 15.8)
  • Microsoft Visual Studio 2019 version 16.0
  • Microsoft Visual Studio 2019 version 16.4 (includes 16.0 - 16.3)
  • Microsoft Visual Studio 2019 version 16.5
  • Microsoft Your Phone Companion App pour Android

Résumé

De multiples vulnérabilités ont été corrigées dans les produits Microsoft. Elles permettent à un attaquant de provoquer une exécution de code à distance, une élévation de privilèges, une atteinte à la confidentialité des données, un contournement de la fonctionnalité de sécurité et une usurpation d'identité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation