Risque(s)
- Contournement de la fonctionnalité de sécurité
- Atteinte à la confidentialité des données
- Déni de service
- Exécution de code à distance
- Usurpation d’identité
- Élévation de privilèges
Systèmes affectés
- Windows 10 Version 1607 pour systèmes 32 bits
- Windows 10 Version 1607 pour systèmes x64
- Windows 10 Version 1809 pour ARM64-based Systems
- Windows 10 Version 1809 pour systèmes 32 bits
- Windows 10 Version 1809 pour systèmes x64
- Windows 10 Version 1909 pour ARM64-based Systems
- Windows 10 Version 1909 pour systèmes 32 bits
- Windows 10 Version 1909 pour systèmes x64
- Windows 10 Version 2004 pour ARM64-based Systems
- Windows 10 Version 2004 pour systèmes 32 bits
- Windows 10 Version 2004 pour systèmes x64
- Windows 10 Version 20H2 pour ARM64-based Systems
- Windows 10 Version 20H2 pour systèmes 32 bits
- Windows 10 Version 20H2 pour systèmes x64
- Windows 10 Version 21H1 pour ARM64-based Systems
- Windows 10 Version 21H1 pour systèmes 32 bits
- Windows 10 Version 21H1 pour systèmes x64
- Windows 10 pour systèmes 32 bits
- Windows 10 pour systèmes x64
- Windows 7 pour systèmes 32 bits Service Pack 1
- Windows 7 pour systèmes x64 Service Pack 1
- Windows 8.1 pour systèmes 32 bits
- Windows 8.1 pour systèmes x64
- Windows RT 8.1
- Windows Server 2008 R2 pour systèmes x64 Service Pack 1
- Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (Server Core installation)
- Windows Server 2008 pour systèmes 32 bits Service Pack 2
- Windows Server 2008 pour systèmes 32 bits Service Pack 2 (Server Core installation)
- Windows Server 2008 pour systèmes x64 Service Pack 2
- Windows Server 2008 pour systèmes x64 Service Pack 2 (Server Core installation)
- Windows Server 2012
- Windows Server 2012 (Server Core installation)
- Windows Server 2012 R2
- Windows Server 2012 R2 (Server Core installation)
- Windows Server 2016
- Windows Server 2016 (Server Core installation)
- Windows Server 2019
- Windows Server 2019 (Server Core installation)
- Windows Server 2022
- Windows Server 2022 (Server Core installation)
- Windows Server, version 2004 (Server Core installation)
- Windows Server, version 20H2 (Server Core Installation)
Résumé
De multiples vulnérabilités ont été corrigées dans Microsoft Windows. Elles permettent à un attaquant de provoquer une usurpation d’identité, une exécution de code à distance, une élévation de privilèges, une atteinte à la confidentialité des données, un contournement de la fonctionnalité de sécurité et un déni de service.
Solution
Se référer au bulletin de sécurité de l’éditeur pour l’obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Microsoft du 14 septembre 2021
https://msrc.microsoft.com/update-guide/ - Référence CVE CVE-2021-36965
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-36965 - Référence CVE CVE-2021-36954
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-36954 - Référence CVE CVE-2021-26435
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-26435 - Référence CVE CVE-2021-36967
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-36967 - Référence CVE CVE-2021-38671
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-38671 - Référence CVE CVE-2021-36974
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-36974 - Référence CVE CVE-2021-36973
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-36973 - Référence CVE CVE-2021-36963
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-36963 - Référence CVE CVE-2021-36964
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-36964 - Référence CVE CVE-2021-36968
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-36968 - Référence CVE CVE-2021-38628
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-38628 - Référence CVE CVE-2021-38667
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-38667 - Référence CVE CVE-2021-38639
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-38639 - Référence CVE CVE-2021-36975
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-36975 - Référence CVE CVE-2021-38633
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-38633 - Référence CVE CVE-2021-38638
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-38638 - Référence CVE CVE-2021-36955
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-36955 - Référence CVE CVE-2021-40447
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-40447 - Référence CVE CVE-2021-36966
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-36966 - Référence CVE CVE-2021-38630
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-38630 - Référence CVE CVE-2021-38626
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-38626 - Référence CVE CVE-2021-38625
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-38625 - Référence CVE CVE-2021-36960
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-36960 - Référence CVE CVE-2021-38634
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-38634 - Référence CVE CVE-2021-38629
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-38629 - Référence CVE CVE-2021-38624
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-38624 - Référence CVE CVE-2021-38632
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-38632 - Référence CVE CVE-2021-36972
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-36972 - Référence CVE CVE-2021-36969
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-36969 - Référence CVE CVE-2021-36962
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-36962 - Référence CVE CVE-2021-36961
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-36961 - Référence CVE CVE-2021-36959
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-36959 - Référence CVE CVE-2021-38636
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-38636 - Référence CVE CVE-2021-38635
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-38635 - Référence CVE CVE-2021-38637
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-38637 - Référence CVE CVE-2021-40444
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-40444 - Référence CVE CVE-2021-36958
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-36958