Refer:
tunCERT/Vuln.2023-072
Version:
1.1
Date version:
2023-03-07
Score cvss:
9.80
Classification:
- Très critique
Impact:
- Déni de service
- Exécution de code arbitraire
- Perte de confidentialité
- Perte d'intégrité
Plateforme:
- Windows
Conséquence:
Exécution de code arbitraire
Perte de confidentialité
Logiciels impactés (s) :
- Office 2013 (éditions 32 bits) SP1
- Office 2013 (éditions 64 bits) SP1
- Office 2019 pour mac
- Microsoft SharePoint Enterprise Server 2016
- Microsoft SharePoint Enterprise Server 2013 Service Pack 1
- Microsoft SharePoint Foundation 2013 SP1
- Office Web Apps Server 2013 SP1
- Office 2016 32 bits
- Office 2016 64 bits
Microsoft
- Microsoft 365 Apps for Enterprise
- Microsoft Office LTSC 2021
- Microsoft Office LTSC pour Mac 2021
- Microsoft SharePoint Server 2019
- Microsoft SharePoint Server Subscription Edition
- Microsoft OneNote for Android
- Microsoft OneNote pour Android
- Microsoft Office pour Universal
- Microsoft Office pour Android
- Office Online Server
Description:
Des vulnérabilités ont été découvertes dans Microsoft Office. L’exploitation de ces failles pourrait permettre à un utilisateur malveillant, en incitant sa victime à ouvrir un fichier office spécifiquement conçu, d’exécuter du code arbitraire avec les privilèges de celle-ci voire de prendre le contrôle total d’un système affecté.
NB: Les failles CVE-2023-21715 et CVE-2023-21823 sont activement exploitées.
Une preuve de concept a été publiée pour la faille CVE-2023-21716.
Solution:
ACTIVER LA MISE À JOUR AUTOMATIQUE DES SYSTÈMES MICROSOFT WINDOWS
Déploiement de la mise à jour de sécurité
Lien:
Documentation additionnelle:
Microsoft Security Update Guide
Date de publication:
2023-02-15
Référence:
72