Refer:
tunCERT/Vuln.2023-120
Version:
1.0
Date version:
2023-03-14
Score cvss:
9.80
Classification:
- Très critique
Impact:
- Déni de service
- Exécution de code arbitraire
- Obtention de privilèges
- Perte de confidentialité
- Perte d'intégrité
Plateforme:
- Windows
Conséquence:
Exécution de code arbitraire
Perte de confidentialité
Logiciels impactés (s) :
- Office 2016 32 bits
- Office 2016 64 bits
- Office 2019 32 bits
- Office 2019 64 bits
- Microsoft SharePoint Enterprise Server 2016
- Microsoft SharePoint Enterprise Server 2013 Service Pack 1
- Office Web Apps Server 2013 SP1
- Microsoft SharePoint Foundation 2013 SP1
- Office 2013 (éditions 32 bits) SP1
- Office 2013 (éditions 64 bits) SP1
- Office 2019 pour mac
Microsoft
- Microsoft 365 Apps for Enterprise
- Microsoft Office LTSC 2021
- Microsoft Office LTSC pour Mac 2021
- Microsoft SharePoint Server 2019
- Microsoft SharePoint Server Subscription Edition
- Microsoft Office pour Universal
- Microsoft Office pour Android
- Office Online Server
- OneDrive pour Android
- OneDrive pour MacOS Installer
Description:
Des vulnérabilités ont été découvertes dans Microsoft Office. L’exploitation de ces failles pourrait permettre à un utilisateur malveillant, en incitant sa victime à ouvrir un fichier office spécifiquement conçu, d’exécuter du code arbitraire avec les privilèges de celle-ci voire de prendre le contrôle total d’un système affecté.
NB: La faille CVE-2023-23397 est activement exploitée.
Solution:
ACTIVER LA MISE À JOUR AUTOMATIQUE DES SYSTÈMES MICROSOFT WINDOWS
Déploiement de la mise à jour de sécurité
Lien:
Identificants du problème:
Documentation additionnelle:
Microsoft Security Update Guide
Bulletin Microsoft CVE-2023-23397
Date de publication:
2023-03-15
Référence:
120