Risque(s)
- Contournement de la fonctionnalité de sécurité
- Atteinte à la confidentialité des données
- Exécution de code à distance
- Usurpation d'identité
- Élévation de privilèges
Systèmes affectés
- ChakraCore
- Dynamics 365 Business Central 2019 Release Wave 2 (On-Premise)
- Dynamics 365 Business Central 2019 Spring Update
- Dynamics 365 Server, version 9.0 (on-premises)
- Microsoft AutoUpdate pour Mac
- Microsoft Business Productivity Servers 2010 Service Pack 2
- Microsoft Dynamics 365 BC On Premise
- Microsoft Dynamics NAV 2013
- Microsoft Dynamics NAV 2015
- Microsoft Dynamics NAV 2016
- Microsoft Dynamics NAV 2017
- Microsoft Dynamics NAV 2018
- Microsoft Forefront Endpoint Protection 2010
- Microsoft RMS Sharing pour Mac
- Microsoft Remote Desktop pour Mac
- Microsoft Research JavaScript Cryptography Library V1.4
- Microsoft Security Essentials
- Microsoft System Center 2012 Endpoint Protection
- Microsoft System Center 2012 R2 Endpoint Protection
- Microsoft System Center Endpoint Protection
- Microsoft Visio 2010 Service Pack 2 (éditions 32 bits)
- Microsoft Visio 2010 Service Pack 2 (éditions 64 bits)
- Microsoft Visio 2013 Service Pack 1 (éditions 32 bits)
- Microsoft Visio 2013 Service Pack 1 (éditions 64 bits)
- Microsoft Visio 2016 (édition 32 bits)
- Microsoft Visio 2016 (édition 64 bits)
- Microsoft Visual Studio 2015 Update 3
- Microsoft Visual Studio 2017 version 15.9 (includes 15.1 - 15.8)
- Microsoft Visual Studio 2019 version 16.0
- Microsoft Visual Studio 2019 version 16.4 (includes 16.0 - 16.3)
- Microsoft Visual Studio 2019 version 16.5
- Microsoft Your Phone Companion App pour Android
Résumé
De multiples vulnérabilités ont été corrigées dans les produits Microsoft. Elles permettent à un attaquant de provoquer une exécution de code à distance, une élévation de privilèges, une atteinte à la confidentialité des données, un contournement de la fonctionnalité de sécurité et une usurpation d'identité.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Microsoft du 14 avril 2020
https://portal.msrc.microsoft.com/fr-FR/security-guidance - Référence CVE CVE-2020-0760
https://www.cve.org/CVERecord?id=CVE-2020-0760 - Référence CVE CVE-2020-0969
https://www.cve.org/CVERecord?id=CVE-2020-0969 - Référence CVE CVE-2020-0970
https://www.cve.org/CVERecord?id=CVE-2020-0970 - Référence CVE CVE-2020-1002
https://www.cve.org/CVERecord?id=CVE-2020-1002 - Référence CVE CVE-2020-0984
https://www.cve.org/CVERecord?id=CVE-2020-0984 - Référence CVE CVE-2020-1022
https://www.cve.org/CVERecord?id=CVE-2020-1022 - Référence CVE CVE-2020-1018
https://www.cve.org/CVERecord?id=CVE-2020-1018 - Référence CVE CVE-2020-0899
https://www.cve.org/CVERecord?id=CVE-2020-0899 - Référence CVE CVE-2020-0919
https://www.cve.org/CVERecord?id=CVE-2020-0919 - Référence CVE CVE-2020-0900
https://www.cve.org/CVERecord?id=CVE-2020-0900 - Référence CVE CVE-2020-1019
https://www.cve.org/CVERecord?id=CVE-2020-1019 - Référence CVE CVE-2020-0931
https://www.cve.org/CVERecord?id=CVE-2020-0931 - Référence CVE CVE-2020-1026
https://www.cve.org/CVERecord?id=CVE-2020-1026 - Référence CVE CVE-2020-1049
https://www.cve.org/CVERecord?id=CVE-2020-1049 - Référence CVE CVE-2020-1050
https://www.cve.org/CVERecord?id=CVE-2020-1050 - Référence CVE CVE-2020-0943
https://www.cve.org/CVERecord?id=CVE-2020-0943