Risque(s)
- Atteinte à la confidentialité des données
- Déni de service
- Exécution de code à distance
- Usurpation d'identité
- Élévation de privilèges
Systèmes affectés
- Azure Active Directory Connect Provisioning Agent
- Azure CycleCloud 7.9.10
- Azure CycleCloud 8.2.0
- Azure Sphere
- Dynamics 365 Business Central 2019 Spring Update
- Microsoft 365 Apps pour Enterprise pour 64 bits Systems
- Microsoft 365 Apps pour Enterprise pour systèmes 32 bits
- Microsoft Azure Active Directory Connect 1.X.Y.Z
- Microsoft Azure Active Directory Connect 2.0.X.Y
- Microsoft Dynamics 365 (on-premises) version 9.0
- Microsoft Dynamics 365 (on-premises) version 9.1
- Microsoft Dynamics 365 Business Central 2020 Release Wave 1 - Update 16.15
- Microsoft Dynamics 365 Business Central 2020 Release Wave 2 - Update 17.9
- Microsoft Dynamics NAV 2017
- Microsoft Dynamics NAV 2018
- Microsoft Malware Protection Engine
- Microsoft Visual Studio 2017 version 15.9 (includes 15.0 - 15.8)
- Microsoft Visual Studio 2019 version 16.10 (includes 16.0 - 16.9)
- Microsoft Visual Studio 2019 version 16.4 (includes 16.0 - 16.3)
- Microsoft Visual Studio 2019 version 16.7 (includes 16.0 – 16.6)
- Microsoft Visual Studio 2019 version 16.9 (includes 16.0 - 16.8)
- Visual Studio 2019 pour Mac version 8.10
Résumé
De multiples vulnérabilités ont été corrigées dans les produits Microsoft. Elles permettent à un attaquant de provoquer une élévation de privilèges, une exécution de code à distance, une atteinte à la confidentialité des données, un déni de service et une usurpation d'identité.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Microsoft du 10 août 2021
https://portal.msrc.microsoft.com/fr-FR/security-guidance - Référence CVE CVE-2021-36946
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-36946 - Référence CVE CVE-2021-26430
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-26430 - Référence CVE CVE-2021-36950
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-36950 - Référence CVE CVE-2021-33762
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-33762 - Référence CVE CVE-2021-34485
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34485 - Référence CVE CVE-2021-26428
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-26428 - Référence CVE CVE-2021-34471
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34471 - Référence CVE CVE-2021-34478
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34478 - Référence CVE CVE-2021-36943
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-36943 - Référence CVE CVE-2021-36949
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-36949 - Référence CVE CVE-2021-34532
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34532 - Référence CVE CVE-2021-26429
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-26429 - Référence CVE CVE-2021-36941
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-36941 - Référence CVE CVE-2021-34524
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34524 - Référence CVE CVE-2021-26423
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-26423