Microsoft Office

Refer: 

tunCERT/Vuln.2023-072

Version: 

1.1

Date version: 

2023-03-07

Score cvss: 

9.80

Classification: 

  • Très critique

Impact: 

  • Déni de service
  • Exécution de code arbitraire
  • Perte de confidentialité
  • Perte d'intégrité

Plateforme: 

  • Windows

Conséquence: 

Exécution de code arbitraire
Perte de confidentialité

Logiciels impactés (s) :

  • Office 2013 (éditions 32 bits) SP1
  • Office 2013 (éditions 64 bits) SP1
  • Office 2019 pour mac
  • Microsoft SharePoint Enterprise Server 2016
  • Microsoft SharePoint Enterprise Server 2013 Service Pack 1
  • Microsoft SharePoint Foundation 2013 SP1
  • Office Web Apps Server 2013 SP1
  • Office 2016 32 bits
  • Office 2016 64 bits

Microsoft

  • Microsoft 365 Apps for Enterprise
  • Microsoft Office LTSC 2021
  • Microsoft Office LTSC pour Mac 2021
  • Microsoft SharePoint Server 2019
  • Microsoft SharePoint Server Subscription Edition
  • Microsoft OneNote for Android
  • Microsoft OneNote pour Android
  • Microsoft Office pour Universal
  • Microsoft Office pour Android
  • Office Online Server

Description: 

Des vulnérabilités ont été découvertes dans Microsoft Office. L’exploitation de ces failles pourrait permettre à un utilisateur malveillant, en incitant sa victime à ouvrir un fichier office spécifiquement conçu, d’exécuter du code arbitraire avec les privilèges de celle-ci voire de prendre le contrôle total d’un système affecté. NB: Les failles CVE-2023-21715 et CVE-2023-21823 sont activement exploitées. Une preuve de concept a été publiée pour la faille CVE-2023-21716.

Solution: 

ACTIVER LA MISE À JOUR AUTOMATIQUE DES SYSTÈMES MICROSOFT WINDOWS
Déploiement de la mise à jour de sécurité

Date de publication: 

2023-02-15

Référence: 

72