Risque(s)
- Contournement de la fonctionnalité de sécurité
- Atteinte à la confidentialité des données
- Déni de service
- Exécution de code à distance
- Usurpation d'identité
- Élévation de privilèges
Systèmes affectés
- Azure Data Explorer
- HEVC Video Extension
- HEVC Video Extensions
- Microsoft 365 Apps pour Enterprise pour 64 bits Systems
- Microsoft 365 Apps pour Enterprise pour systèmes 32 bits
- Microsoft Dynamics 365 (on-premises) version 8.2
- Microsoft Dynamics 365 (on-premises) version 9.0
- Microsoft Dynamics GP
- Microsoft Teams Admin Center
- Microsoft Teams pour Android
- Microsoft Teams pour iOS
- Microsoft Visual Studio 2019 version 16.11 (includes 16.0 - 16.10)
- Microsoft Visual Studio 2019 version 16.9 (includes 16.0 - 16.8)
- Microsoft Visual Studio 2022 version 17.0
- OneDrive pour Android
- PowerBI-client JS SDK
- SQL Server 2019 pour Linux Containers
- VP9 Video Extensions
- Visual Studio 2019 pour Mac version 8.10
- Visual Studio Code
Résumé
De multiples vulnérabilités ont été corrigées dans les produits Microsoft. Elles permettent à un attaquant de provoquer une élévation de privilèges, une atteinte à la confidentialité des données, une usurpation d'identité, un déni de service, un contournement de la fonctionnalité de sécurité et une exécution de code à distance.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Microsoft du 08 février 2022
https://msrc.microsoft.com/update-guide/ - Référence CVE CVE-2022-23255
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-23255 - Référence CVE CVE-2022-23252
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-23252 - Référence CVE CVE-2022-22004
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22004 - Référence CVE CVE-2022-22003
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22003 - Référence CVE CVE-2022-21991
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21991 - Référence CVE CVE-2022-22716
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22716 - Référence CVE CVE-2022-21986
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21986 - Référence CVE CVE-2022-23256
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-23256 - Référence CVE CVE-2022-22709
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22709 - Référence CVE CVE-2022-21965
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21965 - Référence CVE CVE-2022-21957
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21957 - Référence CVE CVE-2022-23254
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-23254 - Référence CVE CVE-2022-23276
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-23276 - Référence CVE CVE-2022-23274
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-23274 - Référence CVE CVE-2022-23273
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-23273 - Référence CVE CVE-2022-23272
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-23272 - Référence CVE CVE-2022-23271
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-23271 - Référence CVE CVE-2022-23269
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-23269 - Référence CVE CVE-2022-21988
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21988 - Référence CVE CVE-2022-21927
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21927 - Référence CVE CVE-2022-21926
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21926 - Référence CVE CVE-2022-21844
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21844