Vulnérabilités dans Microsoft (Patch Tuesday) Octobre 2021
Date de publication :
CVE-2021-26427[Score CVSS v3.1: 9]
Titre officiel : Microsoft Exchange Server Remote Code Execution Vulnerability
Une vulnérabilité a été découverte concernant le produit Microsoft Exchange. Un attaquant distant et authentifié peut exploiter cette vulnérabilité, via une requête forgée, pour effectuer une exécution de code arbitraire.
CVE-2021-40461[Score CVSS v3.1: 8]
Titre officiel : Windows Hyper-V Remote Code Execution Vulnerability
Une vulnérabilité a été découverte concernant lavirtualisation du réseau Hyper-V de Microsoft Windows. Un attaquant distant et authentifié peut exploiter cette vulnérabilité, via l’utilisation d’un programme contenant une charge malveillante et effectuer une exécution de code arbitraire sur le système.
CVE-2021-38672[Score CVSS v3.1: 8]
Titre officiel : Windows Hyper-V Remote Code Execution Vulnerability
Une vulnérabilité a été découverte concernant lavirtualisation du réseau Hyper-V de Microsoft Windows. Un attaquant distant et authentifié peut exploiter cette vulnérabilité via une requête forgée, pour exécuter du code arbitraire sur le système de l’hôte. L’exécution du code arbitraire aura le même niveau de privilège que celui de l’utilisateur.
CVE-2021-40486[Score CVSS v3.1: 7,8]
Titre officiel : Microsoft Word Remote Code Execution Vulnerability
Une vulnérabilité a été découverte concernant Microsoft Word. Un attaquant distant peut exploiter cette vulnérabilité en invitant un utilisateur à ouvrir un programme contenant une charge malveillante et effectuer une exécution de code arbitraire sur le système.
CVE-2021-40449[Score CVSS v3.1: 7,8]
Titre officiel : Win32k Elevation of Privilege Vulnerability
Une vulnérabilité a été découverte concernant Microsoft Windows. Il s’agit d’une erreur au niveau de Win32K. Un attaquant local et authentifié peut exploiter cette vulnérabilité via un programme contenant une charge malveillante et effectuer une exécution de code arbitraire avec des privilèges élevés.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
Exécution de code arbitraire
Elévation de privilèges
Criticité
Score CVSS v3.1: 9 max
CVE
Composants vulnérables.
Concernant la vulnérabilité CVE-2021-26427 les versions suivantes sont vulnérables :
- Microsoft Exchange Server 2019 Cumulative Update 10
Microsoft Exchange Server 2016 Cumulative Update 21
Microsoft Exchange Server 2013 Cumulative Update 23
Microsoft Exchange Server 2019 Cumulative Update 11
Microsoft Exchange Server 2016 Cumulative Update 22
Concernant la vulnérabilité CVE-2021-40461 les versions suivantes sont vulnérables :
- Windows 11 for x64-based Systems
Windows Server, version 20H2 (Server Core Installation)
Windows 10 Version 20H2 for x64-based Systems
Windows Server, version 2004 (Server Core installation)
Windows 10 Version 2004 for x64-based Systems
Windows Server 2022 (Server Core installation)
Windows Server 2022
Windows 10 Version 21H1 for x64-based Systems
Windows 10 Version 1909 for x64-based Systems
Windows Server 2019 (Server Core installation)
Windows Server 2019
Windows 10 Version 1809 for x64-based Systems
Concernant la vulnérabilité CVE-2021-38672 les versions suivantes sont vulnérables :
-
Windows 11 for x64-based Systems
Windows Server 2022 (Server Core installation)
Windows Server 2022
Concernant la vulnérabilité CVE-2021-40486 les versions suivantes sont vulnérables :
-
Microsoft Word 2013 Service Pack 1 (64-bit editions)
Microsoft Word 2013 Service Pack 1 (32-bit editions)
Microsoft Word 2013 RT Service Pack 1
Microsoft Office Web Apps Server 2013 Service Pack 1
Microsoft Word 2016 (64-bit edition)
Microsoft Word 2016 (32-bit edition)
Microsoft Office Online Server
Microsoft Office 2019 for 64-bit editions
Microsoft Office 2019 for 32-bit editions
Microsoft SharePoint Server 2019
Microsoft SharePoint Enterprise Server 2013 Service Pack 1
Microsoft SharePoint Enterprise Server 2016
Concernant la vulnérabilité CVE-2021-40449 les versions suivantes sont vulnérables :
-
Windows Server 2012 R2 (Server Core installation)
Windows Server 2012 R2
Windows Server 2012 (Server Core installation)
Windows Server 2012
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows RT 8.1
Windows 8.1 for x64-based systems
Windows 8.1 for 32-bit systems
Windows 7 for x64-based Systems Service Pack 1
Windows 7 for 32-bit Systems Service Pack 1
Windows Server 2016 (Server Core installation)
Windows Server 2016
Windows 10 Version 1607 for x64-based Systems
Windows 10 Version 1607 for 32-bit Systems
Windows 10 for x64-based Systems
Windows 10 for 32-bit Systems
Windows 11 for ARM64-based Systems
Windows 11 for x64-based Systems
Windows Server, version 20H2 (Server Core Installation)
Windows 10 Version 20H2 for ARM64-based Systems
Windows 10 Version 20H2 for 32-bit Systems
Windows 10 Version 20H2 for x64-based Systems
Windows Server, version 2004 (Server Core installation)
Windows 10 Version 2004 for x64-based Systems
Windows 10 Version 2004 for ARM64-based Systems
Windows 10 Version 2004 for 32-bit Systems
Windows Server 2022 (Server Core installation)
Windows Server 2022
Windows 10 Version 21H1 for 32-bit Systems
Windows 10 Version 21H1 for ARM64-based Systems
Windows 10 Version 21H1 for x64-based Systems
Windows 10 Version 1909 for ARM64-based Systems
Windows 10 Version 1909 for x64-based Systems
Windows 10 Version 1909 for 32-bit Systems
Windows Server 2019 (Server Core installation)
Windows Server 2019
Windows 10 Version 1809 for ARM64-based Systems
Windows 10 Version 1809 for x64-based Systems
Windows 10 Version 1809 for 32-bit Systems
Solutions ou recommandations
Concernant la vulnérabilité CVE-2021-26427 :
- Pour Microsoft Exchange Server 2019 Cumulative Update 10, effectuer la mise à jour version 15.02.0922.014.
Celle-ci peut être téléchargée ici :
https://www.microsoft.com/en-us/download/details.aspx?id=103544
- Pour Microsoft Exchange Server 2019 Cumulative Update 11, effectuer la mise à jour version 15.02.0986.009.
Celle-ci peut être téléchargée ici :
https://www.microsoft.com/en-us/download/details.aspx?id=103545
- Pour Microsoft Exchange Server 2016 Cumulative Update 21, effectuer la mise à jour version 15.01.2308.015.
Celle-ci peut être téléchargée ici :
https://www.microsoft.com/en-us/download/details.aspx?id=103547
- Pour Microsoft Exchange Server 2016 Cumulative Update 22, effectuer la mise à jour version 15.01.2375.012.
Celle-ci peut être téléchargée ici :
https://www.microsoft.com/en-us/download/details.aspx?id=103546
- Pour Microsoft Exchange Server 2013 Cumulative Update 23, effectuer la mise à jour version 15.00.1497.024.
Celle-ci peut être téléchargée ici :
https://www.microsoft.com/en-us/download/details.aspx?id=103548
Concernant la vulnérabilité CVE-2021-40461 :
- Pour Windows Server, version 20H2 (Server Core Installation),
le correctif est disponible ici :
https://www.catalog.update.microsoft.com/Search.aspx?q=KB5006670
- Pour Windows Server, version 2004 (Server Core installation)
le correctif est disponible ici :
https://www.catalog.update.microsoft.com/Search.aspx?q=KB5006670
- Pour Windows Server 2022 (Server Core installation),
le correctif est disponible ici :
https://www.catalog.update.microsoft.com/Search.aspx?q=KB5006699
- Pour Windows Server 2022,
le correctif est disponible ici :
https://www.catalog.update.microsoft.com/Search.aspx?q=KB5006699
- Pour Windows Server 2019 (Server Core installation),
le correctif est disponible ici :
https://www.catalog.update.microsoft.com/Search.aspx?q=KB5006672
- Pour Windows Server 2019,
le correctif est disponible ici :
https://www.catalog.update.microsoft.com/Search.aspx?q=KB5006672
- Pour Windows 11 for X64-based Systems,
le correctif est disponible ici :
https://www.catalog.update.microsoft.com/Search.aspx?q=KB5006674
- Pour Windows 10 Version 21H1 for x64-based Systems,
le correctif est disponible ici :
https://www.catalog.update.microsoft.com/Search.aspx?q=KB5006670
- Pour Windows 10 Version 20H2 for x64-based Systems,
le correctif est disponible ici :
https://www.catalog.update.microsoft.com/Search.aspx?q=KB5006670
- Pour Windows 10 Version 2004 for x64-based Systems,
le correctif est disponible ici :
https://www.catalog.update.microsoft.com/Search.aspx?q=KB5006670
- Pour Windows 10 Version 1909 for x64-based Systems,
le correctif est disponible ici :
https://www.catalog.update.microsoft.com/Search.aspx?q=KB5006667
- Pour Windows 10 Version 1809 for x64-based Systems,
le correctif est disponible ici :
https://www.catalog.update.microsoft.com/Search.aspx?q=KB5006672
Concernant la vulnérabilité CVE-2021-38672 :
- Pour Windows Server 2022 (Server Core installation),
le correctif est disponible ici :
https://www.catalog.update.microsoft.com/Search.aspx?q=KB5006699
- Pour Windows Server 2022,
le correctif est disponible ici :
https://www.catalog.update.microsoft.com/Search.aspx?q=KB5006699
- Pour Windows 11 for x64-based Systems,
le correctif est disponible ici :
https://www.catalog.update.microsoft.com/Search.aspx?q=KB5006674
Concernant la vulnérabilité CVE-2021-40486:
- Pour Microsoft Word 2016 (64-bit edition),
le correctif est disponible ici :
https://www.microsoft.com/downloads/details.aspx?familyid=06111bea-c741-4685-a1e0-63a0d31fc879
- Pour Microsoft Word 2016 (32-bit edition),
le correctif est disponible ici :
https://www.microsoft.com/downloads/details.aspx?familyid=abaac0e8-48b4-4ac9-983a-54f09817b6b1
- Pour Microsoft Word 2013 Service Pack 1 (64-bit editions),
le correctif est disponible ici :
https://www.microsoft.com/downloads/details.aspx?familyid=7e102bbf-585b-42f4-9fcf-53c8f21bdd7a
- Pour Microsoft Word 2013 Service Pack 1 (32-bit editions),
le correctif est disponible ici :
https://www.microsoft.com/downloads/details.aspx?familyid=701e0285-2354-4f6e-b947-def0fd841fe2
- Pour Microsoft Word 2013 RT Service Pack 1,
le correctif est disponible ici :
https://support.microsoft.com/fr-fr/topic/description-of-the-security-update-for-word-2013-october-12-2021-kb5001960-73c0c226-d98b-4be2-95fd-8eddbd9ee64f
- Pour Microsoft SharePoint Server 2019,
le correctif est disponible ici :
https://www.microsoft.com/downloads/details.aspx?familyid=48b05306-b1ff-468c-8b77-1d477549f14c
- Pour Microsoft SharePoint Enterprise Server 2016,
le correctif est disponible ici :
https://www.microsoft.com/downloads/details.aspx?familyid=dc08d7a5-c213-4842-8824-e43876d474a1
- Pour Microsoft SharePoint Enterprise Server 2013 Service Pack 1,
le correctif est disponible ici :
https://www.microsoft.com/downloads/details.aspx?familyid=d7cfd04b-a35d-4a35-9df8-3e0ad3f49a99
- Pour Microsoft Office Web Apps Server 2013 Service Pack 1,
le correctif est disponible ici :
https://www.microsoft.com/downloads/details.aspx?familyid=efc88e0d-4724-4ff3-90ec-9bb7c337af7a
- Pour Microsoft Office Online Server,
le correctif est disponible ici :
https://www.microsoft.com/downloads/details.aspx?familyid=170d4991-51ce-42cf-94bf-525555b3a90a
- Pour Microsoft Office 2019 for 64-bit editions,
le correctif est disponible ici :
https://msrc.microsoft.com/update-guide/en-us/vulnerability/CVE-2021-40486
- Pour Microsoft Office 2019 for 32-bit editions,
le correctif est disponible ici :
https://msrc.microsoft.com/update-guide/en-us/vulnerability/CVE-2021-40486
Concernant la vulnérabilité CVE-2021-40449:
- Pour Windows Server, version 20H2 (Server Core Installation),
le correctif est disponible ici :
https://catalog.update.microsoft.com/v7/site/Search.aspx?q=KB5006670
- Pour Windows Server, version 2004 (Server Core installation),
le correctif est disponible ici :
https://catalog.update.microsoft.com/v7/site/Search.aspx?q=KB5006670
- Pour Windows Server 2022 (Server Core installation),
le correctif est disponible ici :
https://catalog.update.microsoft.com/v7/site/Search.aspx?q=KB5006699
- Pour Windows Server 2022,
le correctif est disponible ici :
https://catalog.update.microsoft.com/v7/site/Search.aspx?q=KB5006699
- Pour Windows Server 2019 (Server Core installation),
le correctif est disponible ici :
https://catalog.update.microsoft.com/v7/site/Search.aspx?q=KB5006672
- Pour Windows Server 2019,
le correctif est disponible ici :
https://catalog.update.microsoft.com/v7/site/Search.aspx?q=KB5006672
- Pour Windows Server 2016 (Server Core installation),
le correctif est disponible ici :
https://catalog.update.microsoft.com/v7/site/Search.aspx?q=KB5006669
- Pour Windows Server 2016,
le correctif est disponible ici :
https://catalog.update.microsoft.com/v7/site/Search.aspx?q=KB5006669
- Pour Windows Server 2012 R2 (Server Core installation),
le correctif est disponible ici :
https://msrc.microsoft.com/update-guide/en-us/vulnerability/CVE-2021-40449
- Pour Windows Server 2012 R2,
le correctif est disponible ici :
https://msrc.microsoft.com/update-guide/en-us/vulnerability/CVE-2021-40449
- Pour Windows Server 2012 (Server Core installation),
le correctif est disponible ici :
https://msrc.microsoft.com/update-guide/en-us/vulnerability/CVE-2021-40449
- Pour Windows Server 2012,
le correctif est disponible ici :
https://msrc.microsoft.com/update-guide/en-us/vulnerability/CVE-2021-40449
- Pour Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation),
le correctif est disponible ici :
https://msrc.microsoft.com/update-guide/en-us/vulnerability/CVE-2021-40449
- Pour Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation),
le correctif est disponible ici :
https://msrc.microsoft.com/update-guide/en-us/vulnerability/CVE-2021-40449
- Pour Windows Server 2008 for x64-based Systems Service Pack 2,
le correctif est disponible ici :
https://msrc.microsoft.com/update-guide/en-us/vulnerability/CVE-2021-40449
- Pour Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation),
le correctif est disponible ici :
https://msrc.microsoft.com/update-guide/en-us/vulnerability/CVE-2021-40449
- Pour Windows Server 2008 for 32-bit Systems Service Pack 2,
le correctif est disponible ici :
https://msrc.microsoft.com/update-guide/en-us/vulnerability/CVE-2021-40449
- Pour Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation),
le correctif est disponible ici :
https://msrc.microsoft.com/update-guide/en-us/vulnerability/CVE-2021-40449
- Pour Windows Server 2008 R2 for x64-based Systems Service Pack 1,
le correctif est disponible ici :
https://msrc.microsoft.com/update-guide/en-us/vulnerability/CVE-2021-40449
- Pour Windows RT 8.1,
le correctif est disponible ici :
https://msrc.microsoft.com/update-guide/en-us/vulnerability/CVE-2021-40449
- Pour Windows 8.1 for x64-based systems,
le correctif est disponible ici :
https://msrc.microsoft.com/update-guide/en-us/vulnerability/CVE-2021-40449
- Pour Windows 8.1 for 32-bit systems,
le correctif est disponible ici :
https://msrc.microsoft.com/update-guide/en-us/vulnerability/CVE-2021-40449
- Pour Windows 7 for x64-based Systems Service Pack 1,
le correctif est disponible ici :
https://msrc.microsoft.com/update-guide/en-us/vulnerability/CVE-2021-40449
- Pour Windows 7 for 32-bit Systems Service Pack 1,
le correctif est disponible ici :
https://msrc.microsoft.com/update-guide/en-us/vulnerability/CVE-2021-40449
- Pour Windows 11 for x64-based Systems,
le correctif est disponible ici :
https://catalog.update.microsoft.com/v7/site/Search.aspx?q=KB5006674
- Pour Windows 11 for ARM64-based Systems,
le correctif est disponible ici :
https://catalog.update.microsoft.com/v7/site/Search.aspx?q=KB5006674
- Pour Windows 10 for x64-based Systems,
le correctif est disponible ici :
https://catalog.update.microsoft.com/v7/site/Search.aspx?q=KB5006675
- Pour Windows 10 for 32-bit Systems,
le correctif est disponible ici :
https://catalog.update.microsoft.com/v7/site/Search.aspx?q=KB5006675
- Pour Windows 10 Version 21H1 for ARM64-based Systems,
le correctif est disponible ici :
https://catalog.update.microsoft.com/v7/site/Search.aspx?q=KB5006670
- Pour Windows 10 Version 21H1 for 32-bit Systems,
le correctif est disponible ici :
https://catalog.update.microsoft.com/v7/site/Search.aspx?q=KB5006670
- Pour Windows 10 Version 20H2 for x64-based Systems,
le correctif est disponible ici :
https://catalog.update.microsoft.com/v7/site/Search.aspx?q=KB5006670
- Pour Windows 10 Version 20H2 for ARM64-based Systems,
le correctif est disponible ici :
https://catalog.update.microsoft.com/v7/site/Search.aspx?q=KB5006670
- Pour Windows 10 Version 20H2 for 32-bit Systems,
le correctif est disponible ici :
https://catalog.update.microsoft.com/v7/site/Search.aspx?q=KB5006670
- Pour Windows 10 Version 2004 for x64-based Systems,
le correctif est disponible ici :
https://catalog.update.microsoft.com/v7/site/Search.aspx?q=KB5006670
- Pour Windows 10 Version 2004 for ARM64-based Systems,
le correctif est disponible ici :
https://catalog.update.microsoft.com/v7/site/Search.aspx?q=KB5006670
- Pour Windows 10 Version 2004 for 32-bit Systems,
le correctif est disponible ici :
https://catalog.update.microsoft.com/v7/site/Search.aspx?q=KB5006670
- Pour Windows 10 Version 1909 for x64-based Systems,
le correctif est disponible ici :
https://catalog.update.microsoft.com/v7/site/Search.aspx?q=KB5006667
- Pour Windows 10 Version 1909 for ARM64-based Systems,
le correctif est disponible ici :
https://catalog.update.microsoft.com/v7/site/Search.aspx?q=KB5006667
- Pour Windows 10 Version 1909 for 32-bit Systems,
le correctif est disponible ici :
https://catalog.update.microsoft.com/v7/site/Search.aspx?q=KB5006667
- Pour Windows 10 Version 1809 for x64-based Systems,
le correctif est disponible ici :
https://catalog.update.microsoft.com/v7/site/Search.aspx?q=KB5006672
- Pour Windows 10 Version 1809 for ARM64-based Systems,
le correctif est disponible ici :
https://catalog.update.microsoft.com/v7/site/Search.aspx?q=KB5006672
- Pour Windows 10 Version 1809 for 32-bit Systems,
le correctif est disponible ici :
https://catalog.update.microsoft.com/v7/site/Search.aspx?q=KB5006672
- Pour Windows 10 Version 1607 for x64-based Systems,
le correctif est disponible ici :
https://catalog.update.microsoft.com/v7/site/Search.aspx?q=KB5006669
- Pour Windows 10 Version 1607 for 32-bit Systems,
le correctif est disponible ici :
https://catalog.update.microsoft.com/v7/site/Search.aspx?q=KB5006669