Risque(s)
- Contournement de la fonctionnalité de sécurité
- Atteinte à la confidentialité des données
- Déni de service
- Exécution de code à distance
- Usurpation d'identité
- Élévation de privilèges
Systèmes affectés
- Azure Data Explorer
- HEVC Video Extension
- HEVC Video Extensions
- Microsoft 365 Apps pour Enterprise pour 64 bits Systems
- Microsoft 365 Apps pour Enterprise pour systèmes 32 bits
- Microsoft Dynamics 365 (on-premises) version 8.2
- Microsoft Dynamics 365 (on-premises) version 9.0
- Microsoft Dynamics GP
- Microsoft Teams Admin Center
- Microsoft Teams pour Android
- Microsoft Teams pour iOS
- Microsoft Visual Studio 2019 version 16.11 (includes 16.0 - 16.10)
- Microsoft Visual Studio 2019 version 16.9 (includes 16.0 - 16.8)
- Microsoft Visual Studio 2022 version 17.0
- OneDrive pour Android
- PowerBI-client JS SDK
- SQL Server 2019 pour Linux Containers
- VP9 Video Extensions
- Visual Studio 2019 pour Mac version 8.10
- Visual Studio Code
Résumé
De multiples vulnérabilités ont été corrigées dans les produits Microsoft. Elles permettent à un attaquant de provoquer une élévation de privilèges, une atteinte à la confidentialité des données, une usurpation d'identité, un déni de service, un contournement de la fonctionnalité de sécurité et une exécution de code à distance.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Microsoft du 08 février 2022
https://msrc.microsoft.com/update-guide/ - Référence CVE CVE-2022-23255
https://www.cve.org/CVERecord?id=CVE-2022-23255 - Référence CVE CVE-2022-23252
https://www.cve.org/CVERecord?id=CVE-2022-23252 - Référence CVE CVE-2022-22004
https://www.cve.org/CVERecord?id=CVE-2022-22004 - Référence CVE CVE-2022-22003
https://www.cve.org/CVERecord?id=CVE-2022-22003 - Référence CVE CVE-2022-21991
https://www.cve.org/CVERecord?id=CVE-2022-21991 - Référence CVE CVE-2022-22716
https://www.cve.org/CVERecord?id=CVE-2022-22716 - Référence CVE CVE-2022-21986
https://www.cve.org/CVERecord?id=CVE-2022-21986 - Référence CVE CVE-2022-23256
https://www.cve.org/CVERecord?id=CVE-2022-23256 - Référence CVE CVE-2022-22709
https://www.cve.org/CVERecord?id=CVE-2022-22709 - Référence CVE CVE-2022-21965
https://www.cve.org/CVERecord?id=CVE-2022-21965 - Référence CVE CVE-2022-21957
https://www.cve.org/CVERecord?id=CVE-2022-21957 - Référence CVE CVE-2022-23254
https://www.cve.org/CVERecord?id=CVE-2022-23254 - Référence CVE CVE-2022-23276
https://www.cve.org/CVERecord?id=CVE-2022-23276 - Référence CVE CVE-2022-23274
https://www.cve.org/CVERecord?id=CVE-2022-23274 - Référence CVE CVE-2022-23273
https://www.cve.org/CVERecord?id=CVE-2022-23273 - Référence CVE CVE-2022-23272
https://www.cve.org/CVERecord?id=CVE-2022-23272 - Référence CVE CVE-2022-23271
https://www.cve.org/CVERecord?id=CVE-2022-23271 - Référence CVE CVE-2022-23269
https://www.cve.org/CVERecord?id=CVE-2022-23269 - Référence CVE CVE-2022-21988
https://www.cve.org/CVERecord?id=CVE-2022-21988 - Référence CVE CVE-2022-21927
https://www.cve.org/CVERecord?id=CVE-2022-21927 - Référence CVE CVE-2022-21926
https://www.cve.org/CVERecord?id=CVE-2022-21926 - Référence CVE CVE-2022-21844
https://www.cve.org/CVERecord?id=CVE-2022-21844