Vulnérabilités critiques dans Microsoft Windows (Patch Tuesday Février 2023)

TitreVulnérabilités critiques dans Microsoft Windows (Patch Tuesday Février 2023)
Numéro de Référence
Numéro de Référence
40281502/23
Date de publication
Date de publication
15 février 2023
Niveau de Risque
Niveau de Risque
Important
Niveau d'Impact
Niveau d'Impact
Important

Systèmes affectés:

Systèmes affectés
  •  Windows Server 2012 R2 (Server Core installation)
  •  Windows Server 2012 R2
  •  Windows Server 2012 (Server Core installation)
  •  Windows Server 2012
  •  Windows Server 2016 (Server Core installation)
  •  Windows Server 2016
  •  Windows 10 Version 1607 pour x64-based Systems
  •  Windows 10 Version 1607 pour 32-bit Systems
  •  Windows 10 pour x64-based Systems
  •  Windows 10 pour 32-bit Systems
  •  Windows 10 Version 22H2 pour 32-bit Systems
  •  Windows 10 Version 22H2 pour ARM64-based Systems
  •  Windows 10 Version 22H2 pour x64-based Systems
  •  Windows 11 Version 22H2 pour x64-based Systems
  •  Windows 11 Version 22H2 pour ARM64-based Systems
  •  Windows 10 Version 21H2 pour x64-based Systems
  •  Windows 10 Version 21H2 pour ARM64-based Systems
  •  Windows 10 Version 21H2 pour 32-bit Systems
  •  Windows 11 version 21H2 pour ARM64-based Systems
  •  Windows 11 version 21H2 pour x64-based Systems
  •  Windows 10 Version 20H2 pour ARM64-based Systems
  • Windows 10 Version 20H2 pour 32-bit Systems
  •  Windows 10 Version 20H2 pour x64-based Systems
  •  Windows Server 2022 (Server Core installation)
  •  Windows Server 2022
  •  Windows Server 2019 (Server Core installation)
  •  Windows Server 2019
  •  Windows 10 Version 1809 pour ARM64-based Systems
  •  Windows 10 Version 1809 pour x64-based Systems
  •  Windows 10 Version 1809 pour 32-bit Systems
  •  Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
  •  Windows Server 2008 R2 for x64-based Systems Service Pack 1
  •  Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
  •  Windows Server 2008 for x64-based Systems Service Pack 2
  •  Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
  •  Windows Server 2008 for 32-bit Systems Service Pack 2

 

Identificateurs externes:

Identificateurs externes
  •  CVE-2023-21823 CVE-2023-23376 CVE-2023-21805 CVE-2023-21702 CVE-2023-

       21701 CVE-2023-21700 CVE-2023-21699 CVE-2023-21697 CVE-2023-21695 CVE-
       2023-21694 CVE-2023-21693 CVE-2023-21692 CVE-2023-21691 CVE-2023-21690
       CVE-2023-21689 CVE-2023-21688 CVE-2023-21687 CVE-2023-21686 CVE-2023-
       21685 CVE-2023-21822 CVE-2023-21820 CVE-2023-21818 CVE-2023-21817 CVE-
      2023-21816 CVE-2023-21819 CVE-2023-21813 CVE-2023-21812 CVE-2023-21811
     CVE-2023-21804 CVE-2023-21803 CVE-2023-21802 CVE-2023-21801 CVE-2023-
     21799 CVE-2023-21798 CVE-2023-21797 CVE-2023-21684

Bilan de la vulnérabilité:

Bilan de la vulnérabilité

Microsoft annonce la correction de plusieurs vulnérabilités critiques dans les systèmes
d’exploitation Windows susmentionnés. Selon Microsoft deux de ces vulnérabilités identi-
fiées par «CVE-2023-23376 et CVE-2023-21823 » sont des « Zero-day » et peuvent per-
mettre à un attaquant d’exécuter du code arbitraire. L’exploitation de ces failles peut per-
mettre à un attaquant de divulguer des informations confidentielles, dexécuter du code arbi-
traire, réussir une élévation de privilèges et de causer un déni de service.

Solution:

Solution

Veuillez se référer au bulletin de sécurité Microsoft du 14 Février 2023.

Risque:

Risque
  •  Déni de service
  •  Exécution de code à distance
  •  Élévation du privilège
  • Divulgation d'informations

Annexe:

Annexe

Bulletin de sécurité Microsoft du 14 Février 2023:

  •  https://msrc.microsoft.com/update-guide

DGSSI2024 All rights reserved