Version initiale de l'avis
11 mai 2022
Source(s)
Voir Documentation
CVE ? | Full disclosure ? | Zero Day ? | Tromperie et Full disclosure ? | UCheck
Patch Tuesday (Mardi des patchs) du 10.05.2022.
- Provoquez un Windows Update au lieu d'attendre que celui-ci se déclenche.
- Le déploiement de la mise à jour dans le monde entier peut se faire sur 24 à 48 heures.
- Après chaque mise à jour par Microsoft, exécutez O&O ShutUp10 et DWS - Destroy Windows Spying (Windows 7, 8.1, 10) et WPD (Windows Privacy Dashboard) - Windows 10 et Windows 11 afin de restaurer/préserver (partiellement) votre Confidentialité et votre Vie privée.
- Exécuter les étapes de l'article Interdire/Bloquer/Effacer l'espionnage par Microsoft
- Annonces Microsoft à propos de Windows Update
Risque(s)
Contournement de la fonctionnalité de sécurité
Déni de service
Exécution de code à distance
Élévation de privilèges
Systèmes affectés
Microsoft 365 Apps for Enterprise pour systèmes 64 bits
Microsoft 365 Apps for Enterprise pour systèmes 32 bits
Microsoft Exchange Server 2013 Cumulative Update 23
Microsoft Exchange Server 2016 Cumulative Update 22
Microsoft Exchange Server 2016 Cumulative Update 23
Microsoft Exchange Server 2019 Cumulative Update 11
Microsoft Exchange Server 2019 Cumulative Update 12
Microsoft Visual Studio 2017 version 15.9 (includes 15.0 - 15.8)
Microsoft Visual Studio 2019 version 16.11 (includes 16.0 - 16.10)
Microsoft Visual Studio 2019 version 16.9 (includes 16.0 - 16.8)
Microsoft Visual Studio 2022 version 17.0
Microsoft Visual Studio 2022 version 17.1
Self-hosted Integration Runtime
Visual Studio Code
Résumé
De multiples vulnérabilités ont été corrigées dans les produits Microsoft. Elles permettent à un attaquant de provoquer une exécution de code à distance, un contournement de la fonctionnalité de sécurité, un déni de service et une élévation de privilèges.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
Bulletin de sécurité Microsoft du 10 mai 2022
https://msrc.microsoft.com/update-guide/
Bulletin de sécurité Microsoft CVE-2022-29107 du 10 mai 2022
https://msrc.microsoft.com/update-guide ... 2022-29107
Bulletin de sécurité Microsoft CVE-2022-29109 du 10 mai 2022
https://msrc.microsoft.com/update-guide ... 2022-29109
Bulletin de sécurité Microsoft CVE-2022-29148 du 10 mai 2022
https://msrc.microsoft.com/update-guide ... 2022-29148
Bulletin de sécurité Microsoft CVE-2022-29145 du 10 mai 2022
https://msrc.microsoft.com/update-guide ... 2022-29145
Bulletin de sécurité Microsoft CVE-2022-29117 du 10 mai 2022
https://msrc.microsoft.com/update-guide ... 2022-29117
Bulletin de sécurité Microsoft CVE-2022-30129 du 10 mai 2022
https://msrc.microsoft.com/update-guide ... 2022-30129
Bulletin de sécurité Microsoft CVE-2022-21978 du 10 mai 2022
https://msrc.microsoft.com/update-guide ... 2022-21978
Bulletin de sécurité Microsoft CVE-2022-23267 du 10 mai 2022
https://msrc.microsoft.com/update-guide ... 2022-23267
Bulletin de sécurité Microsoft CVE-2022-29972 du 10 mai 2022
https://msrc.microsoft.com/update-guide ... 2022-29972
Référence CVE CVE-2022-29107
http://cve.mitre.org/cgi-bin/cvename.cg ... 2022-29107
Référence CVE CVE-2022-29109
http://cve.mitre.org/cgi-bin/cvename.cg ... 2022-29109
Référence CVE CVE-2022-29148
http://cve.mitre.org/cgi-bin/cvename.cg ... 2022-29148
Référence CVE CVE-2022-29145
http://cve.mitre.org/cgi-bin/cvename.cg ... 2022-29145
Référence CVE CVE-2022-29117
http://cve.mitre.org/cgi-bin/cvename.cg ... 2022-29117
Référence CVE CVE-2022-30129
http://cve.mitre.org/cgi-bin/cvename.cg ... 2022-30129
Référence CVE CVE-2022-21978
http://cve.mitre.org/cgi-bin/cvename.cg ... 2022-21978
Référence CVE CVE-2022-23267
http://cve.mitre.org/cgi-bin/cvename.cg ... 2022-23267
Référence CVE CVE-2022-29972
http://cve.mitre.org/cgi-bin/cvename.cg ... 2022-29972
Historique des alertes et avis sur les produits Microsoft
Historique des alertes et avis sur les produits Microsoft