Refer:
tunCERT/Vuln.2023-364
Version:
1.0
Date version:
2023-08-09
Score cvss:
8.10
Classification:
- Très critique
Impact:
- Déni de service
- Exécution de code arbitraire
- Perte de confidentialité
- Perte d'intégrité
Plateforme:
- Windows
Conséquence:
Exécution de code arbitraire
Déni de service
Logiciels impactés (s) :
Microsoft
- Microsoft Visual Studio 2022 17.2
- Microsoft Visual Studio 2022 17.4
- Microsoft Visual Studio 2022 17.6
- .Net 6.0
- .NET 7.0
- Microsoft Visual Studio 2017 15.9 (includes 15.0 - 15.8)
- Microsoft Visual Studio 2019 16.11 (includes 16.0 - 16.10)
- .NET Framework 4.8.1
- Azure DevOps Server 2020.1.2
- Visual Studio 2010 Tools for Office Runtime
- Azure DevOps Server 2019.1.2
- Azure DevOps Server 2019.0.1
- ASP.NET Core 2.1
- .NET Framework 2.0 SP2
- .NET Framework 3.5
- .NET Framework 4.6.2
- .NET Framework 4.7
- .NET Framework 4.7.1
- .NET Framework 4.7.2
- .NET Framework 4.8
Description:
Des vulnérabilités ont été découvertes dans les outils de développement de Microsoft. L'exploitation de ces failles pourrait permettre à un attaquant distant d'exécuter du code arbitraire.
NB: La faille CVE-2023-38180 est activement exploitée.
Solution:
ACTIVER LA MISE À JOUR AUTOMATIQUE DES SYSTÈMES MICROSOFT WINDOWS
Déploiement des mises à jour de sécurité
Lien:
Identificants du problème:
Documentation additionnelle:
Microsoft Security Update Guide
Date de publication:
2023-08-09
Référence:
364