Refer:
tunCERT/Vuln.2021-263
Version:
1.0
Date version:
2021-06-09
Score cvss:
9.40
Classification:
- Très critique
Plateforme:
- Windows
Conséquence:
Exécution de code arbitraire
Déni de service
Logiciels impactés (s) :
- Windows 8.1
- Windows 10
- Windows Server 2012
- Windows Server 2016
- Windows Server 2019
Description:
Des vulnérabilités ont été signalées dans les systèmes Windows. L’exploitation de ces failles pourrait permettre à un utilisateur malveillant d’exécuter du code arbitraire, d'accéder à des données sensibles voire de prendre le contrôle total d’un système défaillant.
NB: Les failles CVE-2021-31955, CVE-2021-31956, CVE-2021-33739, CVE-2021-33742, CVE-2021-31199 et CVE-2021-31201 sont activement exploitées.
Solution:
ACTIVER LA MISE À JOUR AUTOMATIQUE DES SYSTÈMES MICROSOFT WINDOWS
Déploiement de la mise à jour de sécurité
Lien:
Identificants du problème:
Documentation additionnelle:
Avis de sécurité KB 5003635
Avis de sécurité KB 5003637
Avis de sécurité KB 5003646
Avis de sécurité KB 5003671
Avis de sécurité KB 5003681
Avis de sécurité KB 5003696
Avis de sécurité KB 5003697
Date de publication:
2021-06-09
Référence:
263