Refer:
tunCERT/Vuln.2023-311
Version:
1.0
Date version:
2023-07-12
Score cvss:
9.80
Classification:
- Très critique
Impact:
- Déni de service
- Exécution de code arbitraire
- Perte de confidentialité
- Perte d'intégrité
Plateforme:
- Windows
Conséquence:
Exécution de code arbitraire
Perte de confidentialité
Logiciels impactés (s) :
- Windows 10
- Windows Server 2012
- Windows Server 2016
- Windows Server 2019
- Windows Server 2008
Microsoft
- Windows 11
- Windows 11 pour ARM64
- Windows Server 2022
- Microsoft Malware Protection Engine
Description:
Des vulnérabilités ont été découvertes dans les systèmes Microsoft Windows. L’exploitation de ces failles pourrait permettre à un attaquant distant d’exécuter du code arbitraire, d'accéder à des données sensibles voire de prendre le contrôle total d’un système défaillant.
NB: Les failles CVE-2023-36884, CVE-2023-32046, CVE-2023-32049 et CVE-2023-36874 sont activement exploitées.
Solution:
ACTIVER LA MISE À JOUR AUTOMATIQUE DES SYSTÈMES MICROSOFT WINDOWS
Déploiement de la mise à jour de sécurité
Lien:
Identificants du problème:
Documentation additionnelle:
Microsoft Security Update Guide
Bulletin de sécurité Microsoft CVE-2023-36884
Date de publication:
2023-07-12
Référence:
311