Risque(s)
- Contournement de la fonctionnalité de sécurité
- Exécution de code à distance
- Usurpation d'identité
- Élévation de privilèges
Systèmes affectés
- Excel Services
- Microsoft Excel 2010 Service Pack 2 (éditions 32 bits)
- Microsoft Excel 2010 Service Pack 2 (éditions 64 bits)
- Microsoft Excel 2013 RT Service Pack 1
- Microsoft Excel 2013 Service Pack 1 (éditions 32 bits)
- Microsoft Excel 2013 Service Pack 1 (éditions 64 bits)
- Microsoft Excel 2016 (édition 32 bits)
- Microsoft Excel 2016 (édition 64 bits)
- Microsoft Office 2010 Service Pack 2 (éditions 32 bits)
- Microsoft Office 2010 Service Pack 2 (éditions 64 bits)
- Microsoft Office 2013 RT Service Pack 1
- Microsoft Office 2013 Service Pack 1 (éditions 32 bits)
- Microsoft Office 2013 Service Pack 1 (éditions 64 bits)
- Microsoft Office 2016 (édition 32 bits)
- Microsoft Office 2016 (édition 64 bits)
- Microsoft Office 2019 pour Mac
- Microsoft Office 2019 pour éditions 32 bits
- Microsoft Office 2019 pour éditions 64 bits
- Microsoft Office Online Server
- Microsoft Office Web Apps 2010 Service Pack 2
- Microsoft Office Web Apps Server 2013 Service Pack 1
- Microsoft SharePoint Enterprise Server 2013 Service Pack 1
- Microsoft SharePoint Enterprise Server 2016
- Microsoft SharePoint Foundation 2010 Service Pack 2
- Microsoft SharePoint Foundation 2013 Service Pack 1
- Microsoft SharePoint Server 2010 Service Pack 2
- Microsoft SharePoint Server 2019
- Microsoft Word 2010 Service Pack 2 (éditions 32 bits)
- Microsoft Word 2010 Service Pack 2 (éditions 64 bits)
- Microsoft Word 2013 RT Service Pack 1
- Microsoft Word 2013 Service Pack 1 (éditions 32 bits)
- Microsoft Word 2013 Service Pack 1 (éditions 64 bits)
- Microsoft Word 2016 (édition 32 bits)
- Microsoft Word 2016 (édition 64 bits)
Résumé
De multiples vulnérabilités ont été corrigées dans Microsoft Office. Elles permettent à un attaquant de provoquer un contournement de la fonctionnalité de sécurité, une exécution de code à distance, une usurpation d'identité et une élévation de privilèges.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Microsoft du 12 janvier 2021
https://portal.msrc.microsoft.com/fr-FR/security-guidance - Référence CVE CVE-2021-1641
https://www.cve.org/CVERecord?id=CVE-2021-1641 - Référence CVE CVE-2021-1711
https://www.cve.org/CVERecord?id=CVE-2021-1711 - Référence CVE CVE-2021-1713
https://www.cve.org/CVERecord?id=CVE-2021-1713 - Référence CVE CVE-2021-1718
https://www.cve.org/CVERecord?id=CVE-2021-1718 - Référence CVE CVE-2021-1715
https://www.cve.org/CVERecord?id=CVE-2021-1715 - Référence CVE CVE-2021-1714
https://www.cve.org/CVERecord?id=CVE-2021-1714 - Référence CVE CVE-2021-1707
https://www.cve.org/CVERecord?id=CVE-2021-1707 - Référence CVE CVE-2021-1716
https://www.cve.org/CVERecord?id=CVE-2021-1716 - Référence CVE CVE-2021-1717
https://www.cve.org/CVERecord?id=CVE-2021-1717 - Référence CVE CVE-2021-1719
https://www.cve.org/CVERecord?id=CVE-2021-1719 - Référence CVE CVE-2021-1712
https://www.cve.org/CVERecord?id=CVE-2021-1712