Vulnérabilité critique dans le composant MSHTML de Microsoft Windows

Date de publication :

CVE-2021-40444 [Score CVSS v3.1: 7.8]
Une vulnérabilité du type « exécution de code arbitraire » a été découverte dans plusieurs produits Windows. Cette vulnérabilité concerne le composant MSHTML utilisé par ActiveX. Un attaquant pourrait exploiter cette vulnérabilité en envoyant un fichier Microsoft Office malveillant à la victime (attaque par hameçonnage ciblé). Cette exécution de code s'effectue avec les niveaux de privilèges de l'utilisateur ayant ouvert le document.

Microsoft indique que cette vulnérabilité est activement exploitée dans le cadre d'attaques ciblées.

 

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques
  • Exécution de code arbitraire à distance

Exploitation

  • Hameçonnage

Systèmes ou composants affectés

Les produits suivant sont vulnérables :

  • Windows 7 pour systèmes x64 Service Pack 1
  • Windows 7 pour systèmes 32 bits Service Pack 1
  • Windows Server 2012 R2 (Server Core installation)
  • Windows Server 2012 R2
  • Windows Server 2012 (Server Core installation)
  • Windows Server 2012
  • Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (Server Core installation)
  • Windows Server 2008 R2 pour systèmes x64 Service Pack 1
  • Windows Server 2008 pour systèmes x64 Service Pack 2 (Server Core installation)
  • Windows Server 2008 pour systèmes x64 Service Pack 2
  • Windows Server 2008 pour systèmes 32 bits Service Pack 2 (Server Core installation)
  • Windows Server 2008 pour systèmes 32 bits Service Pack 2
  • Windows RT 8.1
  • Windows 8.1 pour systèmes x64
  • Windows 8.1 pour systèmes 32 bits
  • Windows Server 2016 (Server Core installation)
  • Windows Server 2016
  • Windows 10 Version 1607 pour systèmes x64
  • Windows 10 Version 1607 pour systèmes 32 bits
  • Windows 10 pour systèmes x64
  • Windows 10 pour systèmes 32 bits
  • Windows Server, version 20H2 (Server Core Installation)
  • Windows 10 Version 20H2 pour systèmes ARM64
  • Windows 10 Version 20H2 pour systèmes 32 bits
  • Windows 10 Version 20H2 pour systèmes x64
  • Windows Server, version 2004 (Server Core installation)
  • Windows 10 Version 2004 pour systèmes x64
  • Windows 10 Version 2004 pour systèmes ARM64
  • Windows 10 Version 2004 pour systèmes 32 bits
  • Windows Server 2022 (Server Core installation)
  • Windows Server 2022
  • Windows 10 Version 21H1 pour systèmes 32 bits
  • Windows 10 Version 21H1 pour systèmes ARM64
  • Windows 10 Version 21H1 pour systèmes x64
  • Windows 10 Version 1909 pour systèmes ARM64
  • Windows 10 Version 1909 pour systèmes x64
  • Windows 10 Version 1909 pour systèmes 32 bits
  • Windows Server 2019 (Server Core installation)
  • Windows Server 2019
  • Windows 10 Version 1809 pour systèmes ARM64
  • Windows 10 Version 1809 pour systèmes x64
  • Windows 10 Version 1809 pour systèmes 32 bits

Contournement provisoire

 

Solutions ou recommandations