ActualitéWindows OS

Windows 10 : Patch Tuesday Octobre 2020

Cette semaine a été diffusée le patch tuesday, le fameux deuxième mardi du mois que Microsoft utilise comme référence pour publier son pack de mise à jour mensuelle.

Pour ce mois d’octobre, ce n’est pas moins de 87 vulnérabilités qui ont été corrigées. Parmi ces vulnérabilités, une était extrêmement critique puisqu’elle a eu un score CVSS de 9.8 sur 10. Connue sous le nom de CVE-2020-16898, cette vulnérabilité a été découverte dans l’implémentation du protocole ICMP dans le kernel de Windows 10. Cela pouvait entre autres permettre à des attaquants de prendre le contrôle des systèmes Windows. 

Pour ça « il suffit » d’envoyer des paquets malveillants de type « Router Advertisement » pour IPv6 vers un ordinateur non patché. Une fois sur le PC, cette bombe à retardement provoque au mieux un écran bleu de la mort, et au pire permettrait d’exécuter du code arbitraire sur votre machine. Et de fait, un pirate habile pourrait prendre le contrôle du PC.  

Ce n’est pas la seule faille patché puisque l’on retrouve aussi  un faille Hyper-V connus sous le code CVE-2020-16891 avec un score CVSS de 8.8 sur 10 ou encore deux autres failles de sécurité liée au protocole RDP. Elles sont connues sous le nom de CVE-2020-16896 et CVE-2020-16927 et quand à elles ont un score CVSS de 7,5 sur 10.

Comment installer la mise à jour cumulative d’octobre 2020 ?

Comme d’habitude, la liste est assez longue, mais moins critique pour le reste. Quoi qu’il en soit, tout ceci est comme toujours disponible au travers du service Windows Update, mais aussi sur Microsoft Update Catalog et Windows Server Update Services (WSUS).

  • Windows 10 v1507 — KB4580327 (numéro de construction de l’OS 10240.18725)
  • Windows 10 v1607 — KB4580346 (numéro de construction de l’OS 14393.3986)
  • Windows 10 v1703 — KB4580370 (numéro de construction de l’OS 15063.2525)
  • Windows 10 v1709 — KB4580328 (numéro de construction de l’OS 16299.2166)
  • Windows 10 v1803 — KB4580330 (numéro de construction de l’OS 17134.1792)
  • Windows 10 v1809 — KB4577668 (numéro de construction de l’OS 17763.1518)
  • Windows 10 v1903/1909 — KB4577671 (numéros de construction de l’OS 18362.1139 et 18363.1139)
  • Windows 10 v 2004 — KB4579311 (numéro de construction de l’OS 19041.572)

Bon, attention tout de même lorsque vous déployer cette mise à jour puisque comme on le sait, ça répare/corrige des choses, mais parfois, ça casse aussi d’autres choses… Donc n’hésitez pas à faire des UAT et de lancer une phase de test sur un groupe d’utilisateur restreint si vous êtes en entreprise.

En cas de problèmes, n’hésitez pas à désinstaller le cette mise à jour temporairement. Vous pouvez aussi bloquer cette mise à jour si nécessaire.

Comment désinstaller la mise à jour cumulative ?

Pour désinstaller votre mise à jour cumulative ou toute autre mise à jour sur Windows 10, procédez comme suit:

  1. Ouvrez Démarrer .

  2. Recherchez l’invite de commande, cliquez droit dessus puis sélectionnez l’option Exécuter en tant qu’administrateur .

  3. Tapez la commande suivante pour afficher l’historique des mises à jour et appuyez sur Entrée :

    wmic qfe list brief /format:table
  4. Vérifiez l’historique Windows Update de votre PC et identifiez la mise à jour par son HotFixID et les informations InstalledOn .

  5. Tapez la commande suivante pour désinstaller la mise à jour de votre ordinateur et appuyez sur Entrée :

    wusa /uninstall /kb:4571756

    Dans la commande, remplacez «4571756» par le numéro du KB que vous souhaitez désinstaller. Par exemple, si vous essayez de désinstaller la mise à jour KB4571756, le numéro que vous pouvez avoir à utiliser dans la commande est «4571756».

  6. Cliquez sur le bouton Oui .

  7. Continuez avec les instructions à l’écran (le cas échéant).

Une fois les étapes terminées, la mise à jour récemment installée sera supprimée de votre ordinateur, corrigeant tous les problèmes résultant de la publication.

Si votre ordinateur ne démarre pas après l’installation d’une mise à jour, vous pouvez supprimer la mise à jour via le mode sans échec en suivant les mêmes étapes.

Failles critiques corrigés par le patch tuesday d’octobre 2020

TagCVE IDCVE Title
Adobe Flash PlayerADV200012October 2020 Adobe Flash Security Update
.NET FrameworkCVE-2020-16937.NET Framework Information Disclosure Vulnerability
AzureCVE-2020-16995Network Watcher Agent Virtual Machine Extension for Linux Elevation of Privilege Vulnerability
AzureCVE-2020-16904Azure Functions Elevation of Privilege Vulnerability
Group PolicyCVE-2020-16939Group Policy Elevation of Privilege Vulnerability
Microsoft DynamicsCVE-2020-16978Microsoft Dynamics 365 (On-Premise) Cross Site Scripting Vulnerability
Microsoft DynamicsCVE-2020-16956Microsoft Dynamics 365 (On-Premise) Cross Site Scripting Vulnerability
Microsoft DynamicsCVE-2020-16943Dynamics 365 Commerce Elevation of Privilege Vulnerability
Microsoft Exchange ServerCVE-2020-16969Microsoft Exchange Information Disclosure Vulnerability
Microsoft Graphics ComponentCVE-2020-16911GDI+ Remote Code Execution Vulnerability
Microsoft Graphics ComponentCVE-2020-16914Windows GDI+ Information Disclosure Vulnerability
Microsoft Graphics ComponentCVE-2020-16923Microsoft Graphics Components Remote Code Execution Vulnerability
Microsoft Graphics ComponentCVE-2020-1167Microsoft Graphics Components Remote Code Execution Vulnerability
Microsoft NTFSCVE-2020-16938Windows Kernel Information Disclosure Vulnerability
Microsoft OfficeCVE-2020-16933Microsoft Word Security Feature Bypass Vulnerability
Microsoft OfficeCVE-2020-16929Microsoft Excel Remote Code Execution Vulnerability
Microsoft OfficeCVE-2020-16934Microsoft Office Click-to-Run Elevation of Privilege Vulnerability
Microsoft OfficeCVE-2020-16932Microsoft Excel Remote Code Execution Vulnerability
Microsoft OfficeCVE-2020-16930Microsoft Excel Remote Code Execution Vulnerability
Microsoft OfficeCVE-2020-16955Microsoft Office Click-to-Run Elevation of Privilege Vulnerability
Microsoft OfficeCVE-2020-16928Microsoft Office Click-to-Run Elevation of Privilege Vulnerability
Microsoft OfficeCVE-2020-16957Microsoft Office Access Connectivity Engine Remote Code Execution Vulnerability
Microsoft OfficeCVE-2020-16918Base3D Remote Code Execution Vulnerability
Microsoft OfficeCVE-2020-16949Microsoft Outlook Denial of Service Vulnerability
Microsoft OfficeCVE-2020-16947Microsoft Outlook Remote Code Execution Vulnerability
Microsoft OfficeCVE-2020-16931Microsoft Excel Remote Code Execution Vulnerability
Microsoft OfficeCVE-2020-16954Microsoft Office Remote Code Execution Vulnerability
Microsoft OfficeCVE-2020-17003Base3D Remote Code Execution Vulnerability
Microsoft Office SharePointCVE-2020-16948Microsoft SharePoint Information Disclosure Vulnerability
Microsoft Office SharePointCVE-2020-16953Microsoft SharePoint Information Disclosure Vulnerability
Microsoft Office SharePointCVE-2020-16942Microsoft SharePoint Information Disclosure Vulnerability
Microsoft Office SharePointCVE-2020-16951Microsoft SharePoint Remote Code Execution Vulnerability
Microsoft Office SharePointCVE-2020-16944Microsoft SharePoint Reflective XSS Vulnerability
Microsoft Office SharePointCVE-2020-16945Microsoft Office SharePoint XSS Vulnerability
Microsoft Office SharePointCVE-2020-16946Microsoft Office SharePoint XSS Vulnerability
Microsoft Office SharePointCVE-2020-16941Microsoft SharePoint Information Disclosure Vulnerability
Microsoft Office SharePointCVE-2020-16950Microsoft SharePoint Information Disclosure Vulnerability
Microsoft Office SharePointCVE-2020-16952Microsoft SharePoint Remote Code Execution Vulnerability
Microsoft WindowsCVE-2020-16900Windows Event System Elevation of Privilege Vulnerability
Microsoft WindowsCVE-2020-16901Windows Kernel Information Disclosure Vulnerability
Microsoft WindowsCVE-2020-16899Windows TCP/IP Denial of Service Vulnerability
Microsoft WindowsCVE-2020-16908Windows Setup Elevation of Privilege Vulnerability
Microsoft WindowsCVE-2020-16909Windows Error Reporting Elevation of Privilege Vulnerability
Microsoft WindowsCVE-2020-16912Windows Backup Service Elevation of Privilege Vulnerability
Microsoft WindowsCVE-2020-16940Windows – User Profile Service Elevation of Privilege Vulnerability
Microsoft WindowsCVE-2020-16907Win32k Elevation of Privilege Vulnerability
Microsoft WindowsCVE-2020-16936Windows Backup Service Elevation of Privilege Vulnerability
Microsoft WindowsCVE-2020-16898Windows TCP/IP Remote Code Execution Vulnerability
Microsoft WindowsCVE-2020-16897NetBT Information Disclosure Vulnerability
Microsoft WindowsCVE-2020-16895Windows Error Reporting Manager Elevation of Privilege Vulnerability
Microsoft WindowsCVE-2020-16919Windows Enterprise App Management Service Information Disclosure Vulnerability
Microsoft WindowsCVE-2020-16921Windows Text Services Framework Information Disclosure Vulnerability
Microsoft WindowsCVE-2020-16920Windows Application Compatibility Client Library Elevation of Privilege Vulnerability
Microsoft WindowsCVE-2020-16972Windows Backup Service Elevation of Privilege Vulnerability
Microsoft WindowsCVE-2020-16877Windows Elevation of Privilege Vulnerability
Microsoft WindowsCVE-2020-16876Windows Application Compatibility Client Library Elevation of Privilege Vulnerability
Microsoft WindowsCVE-2020-16975Windows Backup Service Elevation of Privilege Vulnerability
Microsoft WindowsCVE-2020-16973Windows Backup Service Elevation of Privilege Vulnerability
Microsoft WindowsCVE-2020-16974Windows Backup Service Elevation of Privilege Vulnerability
Microsoft WindowsCVE-2020-16922Windows Spoofing Vulnerability
Microsoft WindowsCVE-2020-0764Windows Storage Services Elevation of Privilege Vulnerability
Microsoft WindowsCVE-2020-16980Windows iSCSI Target Service Elevation of Privilege Vulnerability
Microsoft WindowsCVE-2020-1080Windows Hyper-V Elevation of Privilege Vulnerability
Microsoft WindowsCVE-2020-16887Windows Network Connections Service Elevation of Privilege Vulnerability
Microsoft WindowsCVE-2020-16885Windows Storage VSP Driver Elevation of Privilege Vulnerability
Microsoft WindowsCVE-2020-16924Jet Database Engine Remote Code Execution Vulnerability
Microsoft WindowsCVE-2020-16976Windows Backup Service Elevation of Privilege Vulnerability
Microsoft WindowsCVE-2020-16935Windows COM Server Elevation of Privilege Vulnerability
Microsoft Windows Codecs LibraryCVE-2020-16967Windows Camera Codec Pack Remote Code Execution Vulnerability
Microsoft Windows Codecs LibraryCVE-2020-16968Windows Camera Codec Pack Remote Code Execution Vulnerability
PowerShellGetCVE-2020-16886PowerShellGet Module WDAC Security Feature Bypass Vulnerability
Visual StudioCVE-2020-16977Visual Studio Code Python Extension Remote Code Execution Vulnerability
Windows COMCVE-2020-16916Windows COM Server Elevation of Privilege Vulnerability
Windows Error ReportingCVE-2020-16905Windows Error Reporting Elevation of Privilege Vulnerability
Windows Hyper-VCVE-2020-16894Windows NAT Remote Code Execution Vulnerability
Windows Hyper-VCVE-2020-1243Windows Hyper-V Denial of Service Vulnerability
Windows Hyper-VCVE-2020-16891Windows Hyper-V Remote Code Execution Vulnerability
Windows InstallerCVE-2020-16902Windows Installer Elevation of Privilege Vulnerability
Windows KernelCVE-2020-16889Windows KernelStream Information Disclosure Vulnerability
Windows KernelCVE-2020-16892Windows Image Elevation of Privilege Vulnerability
Windows KernelCVE-2020-16913Win32k Elevation of Privilege Vulnerability
Windows KernelCVE-2020-1047Windows Hyper-V Elevation of Privilege Vulnerability
Windows KernelCVE-2020-16910Windows Security Feature Bypass Vulnerability
Windows Media PlayerCVE-2020-16915Media Foundation Memory Corruption Vulnerability
Windows RDPCVE-2020-16863Windows Remote Desktop Service Denial of Service Vulnerability
Windows RDPCVE-2020-16927Windows Remote Desktop Protocol (RDP) Denial of Service Vulnerability
Windows RDPCVE-2020-16896Windows Remote Desktop Protocol (RDP) Information Disclosure Vulnerability
Windows Secure Kernel ModeCVE-2020-16890Windows Kernel Elevation of Privilege Vulnerability

Puisque vous êtes encore là...

...Si cet article vous a aidé ou informé, laissez-moi vous demander une petite faveur. Nombreux d'entre vous utilise AdBlock sur tech2tech. Alors n'hésitez pas à désactiver AdBlock sur ce site ou bien à faire un don pour m'aider à couvrir les frais autour du site.

Si chacun de ceux qui ont lu et apprécié cet article participe, le futur de tech2tech ne pourra être que meilleur. Merci à vous !.

FAIRE UN DON

Mikaël GUILLERM

Administrateur Système et Autoentrepreneur depuis 2009 chez homeinformatique. Je partage mes connaissances, problèmes et solutions a travers articles ou tweets !

Articles similaires

Bouton retour en haut de la page