ActualitéWindows OS

Windows 10 : Patch Tuesday Octobre 2020

Cette semaine a été diffusée le patch tuesday, le fameux deuxième mardi du mois que Microsoft utilise comme référence pour publier son pack de mise à jour mensuelle.

Pour ce mois d’octobre, ce n’est pas moins de 87 vulnérabilités qui ont été corrigées. Parmi ces vulnérabilités, une était extrêmement critique puisqu’elle a eu un score CVSS de 9.8 sur 10. Connue sous le nom de CVE-2020-16898, cette vulnérabilité a été découverte dans l’implémentation du protocole ICMP dans le kernel de Windows 10. Cela pouvait entre autres permettre à des attaquants de prendre le contrôle des systèmes Windows. 

Pour ça « il suffit » d’envoyer des paquets malveillants de type « Router Advertisement » pour IPv6 vers un ordinateur non patché. Une fois sur le PC, cette bombe à retardement provoque au mieux un écran bleu de la mort, et au pire permettrait d’exécuter du code arbitraire sur votre machine. Et de fait, un pirate habile pourrait prendre le contrôle du PC.  

Ce n’est pas la seule faille patché puisque l’on retrouve aussi  un faille Hyper-V connus sous le code CVE-2020-16891 avec un score CVSS de 8.8 sur 10 ou encore deux autres failles de sécurité liée au protocole RDP. Elles sont connues sous le nom de CVE-2020-16896 et CVE-2020-16927 et quand à elles ont un score CVSS de 7,5 sur 10.

Comment installer la mise à jour cumulative d’octobre 2020 ?

Comme d’habitude, la liste est assez longue, mais moins critique pour le reste. Quoi qu’il en soit, tout ceci est comme toujours disponible au travers du service Windows Update, mais aussi sur Microsoft Update Catalog et Windows Server Update Services (WSUS).

  • Windows 10 v1507 — KB4580327 (numéro de construction de l’OS 10240.18725)
  • Windows 10 v1607 — KB4580346 (numéro de construction de l’OS 14393.3986)
  • Windows 10 v1703 — KB4580370 (numéro de construction de l’OS 15063.2525)
  • Windows 10 v1709 — KB4580328 (numéro de construction de l’OS 16299.2166)
  • Windows 10 v1803 — KB4580330 (numéro de construction de l’OS 17134.1792)
  • Windows 10 v1809 — KB4577668 (numéro de construction de l’OS 17763.1518)
  • Windows 10 v1903/1909 — KB4577671 (numéros de construction de l’OS 18362.1139 et 18363.1139)
  • Windows 10 v 2004 — KB4579311 (numéro de construction de l’OS 19041.572)

Bon, attention tout de même lorsque vous déployer cette mise à jour puisque comme on le sait, ça répare/corrige des choses, mais parfois, ça casse aussi d’autres choses… Donc n’hésitez pas à faire des UAT et de lancer une phase de test sur un groupe d’utilisateur restreint si vous êtes en entreprise.

En cas de problèmes, n’hésitez pas à désinstaller le cette mise à jour temporairement. Vous pouvez aussi bloquer cette mise à jour si nécessaire.

Comment désinstaller la mise à jour cumulative ?

Pour désinstaller votre mise à jour cumulative ou toute autre mise à jour sur Windows 10, procédez comme suit:

  1. Ouvrez Démarrer .

  2. Recherchez l’invite de commande, cliquez droit dessus puis sélectionnez l’option Exécuter en tant qu’administrateur .

  3. Tapez la commande suivante pour afficher l’historique des mises à jour et appuyez sur Entrée :

    wmic qfe list brief /format:table
  4. Vérifiez l’historique Windows Update de votre PC et identifiez la mise à jour par son HotFixID et les informations InstalledOn .

  5. Tapez la commande suivante pour désinstaller la mise à jour de votre ordinateur et appuyez sur Entrée :

    wusa /uninstall /kb:4571756

    Dans la commande, remplacez «4571756» par le numéro du KB que vous souhaitez désinstaller. Par exemple, si vous essayez de désinstaller la mise à jour KB4571756, le numéro que vous pouvez avoir à utiliser dans la commande est «4571756».

  6. Cliquez sur le bouton Oui .

  7. Continuez avec les instructions à l’écran (le cas échéant).

Une fois les étapes terminées, la mise à jour récemment installée sera supprimée de votre ordinateur, corrigeant tous les problèmes résultant de la publication.

Si votre ordinateur ne démarre pas après l’installation d’une mise à jour, vous pouvez supprimer la mise à jour via le mode sans échec en suivant les mêmes étapes.

Failles critiques corrigés par le patch tuesday d’octobre 2020

Tag CVE ID CVE Title
Adobe Flash Player ADV200012 October 2020 Adobe Flash Security Update
.NET Framework CVE-2020-16937 .NET Framework Information Disclosure Vulnerability
Azure CVE-2020-16995 Network Watcher Agent Virtual Machine Extension for Linux Elevation of Privilege Vulnerability
Azure CVE-2020-16904 Azure Functions Elevation of Privilege Vulnerability
Group Policy CVE-2020-16939 Group Policy Elevation of Privilege Vulnerability
Microsoft Dynamics CVE-2020-16978 Microsoft Dynamics 365 (On-Premise) Cross Site Scripting Vulnerability
Microsoft Dynamics CVE-2020-16956 Microsoft Dynamics 365 (On-Premise) Cross Site Scripting Vulnerability
Microsoft Dynamics CVE-2020-16943 Dynamics 365 Commerce Elevation of Privilege Vulnerability
Microsoft Exchange Server CVE-2020-16969 Microsoft Exchange Information Disclosure Vulnerability
Microsoft Graphics Component CVE-2020-16911 GDI+ Remote Code Execution Vulnerability
Microsoft Graphics Component CVE-2020-16914 Windows GDI+ Information Disclosure Vulnerability
Microsoft Graphics Component CVE-2020-16923 Microsoft Graphics Components Remote Code Execution Vulnerability
Microsoft Graphics Component CVE-2020-1167 Microsoft Graphics Components Remote Code Execution Vulnerability
Microsoft NTFS CVE-2020-16938 Windows Kernel Information Disclosure Vulnerability
Microsoft Office CVE-2020-16933 Microsoft Word Security Feature Bypass Vulnerability
Microsoft Office CVE-2020-16929 Microsoft Excel Remote Code Execution Vulnerability
Microsoft Office CVE-2020-16934 Microsoft Office Click-to-Run Elevation of Privilege Vulnerability
Microsoft Office CVE-2020-16932 Microsoft Excel Remote Code Execution Vulnerability
Microsoft Office CVE-2020-16930 Microsoft Excel Remote Code Execution Vulnerability
Microsoft Office CVE-2020-16955 Microsoft Office Click-to-Run Elevation of Privilege Vulnerability
Microsoft Office CVE-2020-16928 Microsoft Office Click-to-Run Elevation of Privilege Vulnerability
Microsoft Office CVE-2020-16957 Microsoft Office Access Connectivity Engine Remote Code Execution Vulnerability
Microsoft Office CVE-2020-16918 Base3D Remote Code Execution Vulnerability
Microsoft Office CVE-2020-16949 Microsoft Outlook Denial of Service Vulnerability
Microsoft Office CVE-2020-16947 Microsoft Outlook Remote Code Execution Vulnerability
Microsoft Office CVE-2020-16931 Microsoft Excel Remote Code Execution Vulnerability
Microsoft Office CVE-2020-16954 Microsoft Office Remote Code Execution Vulnerability
Microsoft Office CVE-2020-17003 Base3D Remote Code Execution Vulnerability
Microsoft Office SharePoint CVE-2020-16948 Microsoft SharePoint Information Disclosure Vulnerability
Microsoft Office SharePoint CVE-2020-16953 Microsoft SharePoint Information Disclosure Vulnerability
Microsoft Office SharePoint CVE-2020-16942 Microsoft SharePoint Information Disclosure Vulnerability
Microsoft Office SharePoint CVE-2020-16951 Microsoft SharePoint Remote Code Execution Vulnerability
Microsoft Office SharePoint CVE-2020-16944 Microsoft SharePoint Reflective XSS Vulnerability
Microsoft Office SharePoint CVE-2020-16945 Microsoft Office SharePoint XSS Vulnerability
Microsoft Office SharePoint CVE-2020-16946 Microsoft Office SharePoint XSS Vulnerability
Microsoft Office SharePoint CVE-2020-16941 Microsoft SharePoint Information Disclosure Vulnerability
Microsoft Office SharePoint CVE-2020-16950 Microsoft SharePoint Information Disclosure Vulnerability
Microsoft Office SharePoint CVE-2020-16952 Microsoft SharePoint Remote Code Execution Vulnerability
Microsoft Windows CVE-2020-16900 Windows Event System Elevation of Privilege Vulnerability
Microsoft Windows CVE-2020-16901 Windows Kernel Information Disclosure Vulnerability
Microsoft Windows CVE-2020-16899 Windows TCP/IP Denial of Service Vulnerability
Microsoft Windows CVE-2020-16908 Windows Setup Elevation of Privilege Vulnerability
Microsoft Windows CVE-2020-16909 Windows Error Reporting Elevation of Privilege Vulnerability
Microsoft Windows CVE-2020-16912 Windows Backup Service Elevation of Privilege Vulnerability
Microsoft Windows CVE-2020-16940 Windows – User Profile Service Elevation of Privilege Vulnerability
Microsoft Windows CVE-2020-16907 Win32k Elevation of Privilege Vulnerability
Microsoft Windows CVE-2020-16936 Windows Backup Service Elevation of Privilege Vulnerability
Microsoft Windows CVE-2020-16898 Windows TCP/IP Remote Code Execution Vulnerability
Microsoft Windows CVE-2020-16897 NetBT Information Disclosure Vulnerability
Microsoft Windows CVE-2020-16895 Windows Error Reporting Manager Elevation of Privilege Vulnerability
Microsoft Windows CVE-2020-16919 Windows Enterprise App Management Service Information Disclosure Vulnerability
Microsoft Windows CVE-2020-16921 Windows Text Services Framework Information Disclosure Vulnerability
Microsoft Windows CVE-2020-16920 Windows Application Compatibility Client Library Elevation of Privilege Vulnerability
Microsoft Windows CVE-2020-16972 Windows Backup Service Elevation of Privilege Vulnerability
Microsoft Windows CVE-2020-16877 Windows Elevation of Privilege Vulnerability
Microsoft Windows CVE-2020-16876 Windows Application Compatibility Client Library Elevation of Privilege Vulnerability
Microsoft Windows CVE-2020-16975 Windows Backup Service Elevation of Privilege Vulnerability
Microsoft Windows CVE-2020-16973 Windows Backup Service Elevation of Privilege Vulnerability
Microsoft Windows CVE-2020-16974 Windows Backup Service Elevation of Privilege Vulnerability
Microsoft Windows CVE-2020-16922 Windows Spoofing Vulnerability
Microsoft Windows CVE-2020-0764 Windows Storage Services Elevation of Privilege Vulnerability
Microsoft Windows CVE-2020-16980 Windows iSCSI Target Service Elevation of Privilege Vulnerability
Microsoft Windows CVE-2020-1080 Windows Hyper-V Elevation of Privilege Vulnerability
Microsoft Windows CVE-2020-16887 Windows Network Connections Service Elevation of Privilege Vulnerability
Microsoft Windows CVE-2020-16885 Windows Storage VSP Driver Elevation of Privilege Vulnerability
Microsoft Windows CVE-2020-16924 Jet Database Engine Remote Code Execution Vulnerability
Microsoft Windows CVE-2020-16976 Windows Backup Service Elevation of Privilege Vulnerability
Microsoft Windows CVE-2020-16935 Windows COM Server Elevation of Privilege Vulnerability
Microsoft Windows Codecs Library CVE-2020-16967 Windows Camera Codec Pack Remote Code Execution Vulnerability
Microsoft Windows Codecs Library CVE-2020-16968 Windows Camera Codec Pack Remote Code Execution Vulnerability
PowerShellGet CVE-2020-16886 PowerShellGet Module WDAC Security Feature Bypass Vulnerability
Visual Studio CVE-2020-16977 Visual Studio Code Python Extension Remote Code Execution Vulnerability
Windows COM CVE-2020-16916 Windows COM Server Elevation of Privilege Vulnerability
Windows Error Reporting CVE-2020-16905 Windows Error Reporting Elevation of Privilege Vulnerability
Windows Hyper-V CVE-2020-16894 Windows NAT Remote Code Execution Vulnerability
Windows Hyper-V CVE-2020-1243 Windows Hyper-V Denial of Service Vulnerability
Windows Hyper-V CVE-2020-16891 Windows Hyper-V Remote Code Execution Vulnerability
Windows Installer CVE-2020-16902 Windows Installer Elevation of Privilege Vulnerability
Windows Kernel CVE-2020-16889 Windows KernelStream Information Disclosure Vulnerability
Windows Kernel CVE-2020-16892 Windows Image Elevation of Privilege Vulnerability
Windows Kernel CVE-2020-16913 Win32k Elevation of Privilege Vulnerability
Windows Kernel CVE-2020-1047 Windows Hyper-V Elevation of Privilege Vulnerability
Windows Kernel CVE-2020-16910 Windows Security Feature Bypass Vulnerability
Windows Media Player CVE-2020-16915 Media Foundation Memory Corruption Vulnerability
Windows RDP CVE-2020-16863 Windows Remote Desktop Service Denial of Service Vulnerability
Windows RDP CVE-2020-16927 Windows Remote Desktop Protocol (RDP) Denial of Service Vulnerability
Windows RDP CVE-2020-16896 Windows Remote Desktop Protocol (RDP) Information Disclosure Vulnerability
Windows Secure Kernel Mode CVE-2020-16890 Windows Kernel Elevation of Privilege Vulnerability

Mikaël GUILLERM

Administrateur Système et Autoentrepreneur depuis 2009 pour la société zerobug. Je partage mes connaissances, problèmes et solutions à travers articles ou tweets !

Articles similaires

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Bouton retour en haut de la page