Windows 10 : Patch Tuesday Octobre 2020
Cette semaine a été diffusée le patch tuesday, le fameux deuxième mardi du mois que Microsoft utilise comme référence pour publier son pack de mise à jour mensuelle.
Pour ce mois d’octobre, ce n’est pas moins de 87 vulnérabilités qui ont été corrigées. Parmi ces vulnérabilités, une était extrêmement critique puisqu’elle a eu un score CVSS de 9.8 sur 10. Connue sous le nom de CVE-2020-16898, cette vulnérabilité a été découverte dans l’implémentation du protocole ICMP dans le kernel de Windows 10. Cela pouvait entre autres permettre à des attaquants de prendre le contrôle des systèmes Windows.
Pour ça « il suffit » d’envoyer des paquets malveillants de type « Router Advertisement » pour IPv6 vers un ordinateur non patché. Une fois sur le PC, cette bombe à retardement provoque au mieux un écran bleu de la mort, et au pire permettrait d’exécuter du code arbitraire sur votre machine. Et de fait, un pirate habile pourrait prendre le contrôle du PC.
Ce n’est pas la seule faille patché puisque l’on retrouve aussi un faille Hyper-V connus sous le code CVE-2020-16891 avec un score CVSS de 8.8 sur 10 ou encore deux autres failles de sécurité liée au protocole RDP. Elles sont connues sous le nom de CVE-2020-16896 et CVE-2020-16927 et quand à elles ont un score CVSS de 7,5 sur 10.
Comment installer la mise à jour cumulative d’octobre 2020 ?
Comme d’habitude, la liste est assez longue, mais moins critique pour le reste. Quoi qu’il en soit, tout ceci est comme toujours disponible au travers du service Windows Update, mais aussi sur Microsoft Update Catalog et Windows Server Update Services (WSUS).
- Windows 10 v1507 — KB4580327 (numéro de construction de l’OS 10240.18725)
- Windows 10 v1607 — KB4580346 (numéro de construction de l’OS 14393.3986)
- Windows 10 v1703 — KB4580370 (numéro de construction de l’OS 15063.2525)
- Windows 10 v1709 — KB4580328 (numéro de construction de l’OS 16299.2166)
- Windows 10 v1803 — KB4580330 (numéro de construction de l’OS 17134.1792)
- Windows 10 v1809 — KB4577668 (numéro de construction de l’OS 17763.1518)
- Windows 10 v1903/1909 — KB4577671 (numéros de construction de l’OS 18362.1139 et 18363.1139)
- Windows 10 v 2004 — KB4579311 (numéro de construction de l’OS 19041.572)
Bon, attention tout de même lorsque vous déployer cette mise à jour puisque comme on le sait, ça répare/corrige des choses, mais parfois, ça casse aussi d’autres choses… Donc n’hésitez pas à faire des UAT et de lancer une phase de test sur un groupe d’utilisateur restreint si vous êtes en entreprise.
En cas de problèmes, n’hésitez pas à désinstaller le cette mise à jour temporairement. Vous pouvez aussi bloquer cette mise à jour si nécessaire.
Comment désinstaller la mise à jour cumulative ?
Pour désinstaller votre mise à jour cumulative ou toute autre mise à jour sur Windows 10, procédez comme suit:
-
Ouvrez Démarrer .
-
Recherchez l’invite de commande, cliquez droit dessus puis sélectionnez l’option Exécuter en tant qu’administrateur .
-
Tapez la commande suivante pour afficher l’historique des mises à jour et appuyez sur Entrée :
wmic qfe list brief /format:table
-
Vérifiez l’historique Windows Update de votre PC et identifiez la mise à jour par son HotFixID et les informations InstalledOn .
-
Tapez la commande suivante pour désinstaller la mise à jour de votre ordinateur et appuyez sur Entrée :
wusa /uninstall /kb:4571756
Dans la commande, remplacez «4571756» par le numéro du KB que vous souhaitez désinstaller. Par exemple, si vous essayez de désinstaller la mise à jour KB4571756, le numéro que vous pouvez avoir à utiliser dans la commande est «4571756».
-
Cliquez sur le bouton Oui .
- Continuez avec les instructions à l’écran (le cas échéant).
Une fois les étapes terminées, la mise à jour récemment installée sera supprimée de votre ordinateur, corrigeant tous les problèmes résultant de la publication.
Si votre ordinateur ne démarre pas après l’installation d’une mise à jour, vous pouvez supprimer la mise à jour via le mode sans échec en suivant les mêmes étapes.
Failles critiques corrigés par le patch tuesday d’octobre 2020
Tag | CVE ID | CVE Title |
---|---|---|
Adobe Flash Player | ADV200012 | October 2020 Adobe Flash Security Update |
.NET Framework | CVE-2020-16937 | .NET Framework Information Disclosure Vulnerability |
Azure | CVE-2020-16995 | Network Watcher Agent Virtual Machine Extension for Linux Elevation of Privilege Vulnerability |
Azure | CVE-2020-16904 | Azure Functions Elevation of Privilege Vulnerability |
Group Policy | CVE-2020-16939 | Group Policy Elevation of Privilege Vulnerability |
Microsoft Dynamics | CVE-2020-16978 | Microsoft Dynamics 365 (On-Premise) Cross Site Scripting Vulnerability |
Microsoft Dynamics | CVE-2020-16956 | Microsoft Dynamics 365 (On-Premise) Cross Site Scripting Vulnerability |
Microsoft Dynamics | CVE-2020-16943 | Dynamics 365 Commerce Elevation of Privilege Vulnerability |
Microsoft Exchange Server | CVE-2020-16969 | Microsoft Exchange Information Disclosure Vulnerability |
Microsoft Graphics Component | CVE-2020-16911 | GDI+ Remote Code Execution Vulnerability |
Microsoft Graphics Component | CVE-2020-16914 | Windows GDI+ Information Disclosure Vulnerability |
Microsoft Graphics Component | CVE-2020-16923 | Microsoft Graphics Components Remote Code Execution Vulnerability |
Microsoft Graphics Component | CVE-2020-1167 | Microsoft Graphics Components Remote Code Execution Vulnerability |
Microsoft NTFS | CVE-2020-16938 | Windows Kernel Information Disclosure Vulnerability |
Microsoft Office | CVE-2020-16933 | Microsoft Word Security Feature Bypass Vulnerability |
Microsoft Office | CVE-2020-16929 | Microsoft Excel Remote Code Execution Vulnerability |
Microsoft Office | CVE-2020-16934 | Microsoft Office Click-to-Run Elevation of Privilege Vulnerability |
Microsoft Office | CVE-2020-16932 | Microsoft Excel Remote Code Execution Vulnerability |
Microsoft Office | CVE-2020-16930 | Microsoft Excel Remote Code Execution Vulnerability |
Microsoft Office | CVE-2020-16955 | Microsoft Office Click-to-Run Elevation of Privilege Vulnerability |
Microsoft Office | CVE-2020-16928 | Microsoft Office Click-to-Run Elevation of Privilege Vulnerability |
Microsoft Office | CVE-2020-16957 | Microsoft Office Access Connectivity Engine Remote Code Execution Vulnerability |
Microsoft Office | CVE-2020-16918 | Base3D Remote Code Execution Vulnerability |
Microsoft Office | CVE-2020-16949 | Microsoft Outlook Denial of Service Vulnerability |
Microsoft Office | CVE-2020-16947 | Microsoft Outlook Remote Code Execution Vulnerability |
Microsoft Office | CVE-2020-16931 | Microsoft Excel Remote Code Execution Vulnerability |
Microsoft Office | CVE-2020-16954 | Microsoft Office Remote Code Execution Vulnerability |
Microsoft Office | CVE-2020-17003 | Base3D Remote Code Execution Vulnerability |
Microsoft Office SharePoint | CVE-2020-16948 | Microsoft SharePoint Information Disclosure Vulnerability |
Microsoft Office SharePoint | CVE-2020-16953 | Microsoft SharePoint Information Disclosure Vulnerability |
Microsoft Office SharePoint | CVE-2020-16942 | Microsoft SharePoint Information Disclosure Vulnerability |
Microsoft Office SharePoint | CVE-2020-16951 | Microsoft SharePoint Remote Code Execution Vulnerability |
Microsoft Office SharePoint | CVE-2020-16944 | Microsoft SharePoint Reflective XSS Vulnerability |
Microsoft Office SharePoint | CVE-2020-16945 | Microsoft Office SharePoint XSS Vulnerability |
Microsoft Office SharePoint | CVE-2020-16946 | Microsoft Office SharePoint XSS Vulnerability |
Microsoft Office SharePoint | CVE-2020-16941 | Microsoft SharePoint Information Disclosure Vulnerability |
Microsoft Office SharePoint | CVE-2020-16950 | Microsoft SharePoint Information Disclosure Vulnerability |
Microsoft Office SharePoint | CVE-2020-16952 | Microsoft SharePoint Remote Code Execution Vulnerability |
Microsoft Windows | CVE-2020-16900 | Windows Event System Elevation of Privilege Vulnerability |
Microsoft Windows | CVE-2020-16901 | Windows Kernel Information Disclosure Vulnerability |
Microsoft Windows | CVE-2020-16899 | Windows TCP/IP Denial of Service Vulnerability |
Microsoft Windows | CVE-2020-16908 | Windows Setup Elevation of Privilege Vulnerability |
Microsoft Windows | CVE-2020-16909 | Windows Error Reporting Elevation of Privilege Vulnerability |
Microsoft Windows | CVE-2020-16912 | Windows Backup Service Elevation of Privilege Vulnerability |
Microsoft Windows | CVE-2020-16940 | Windows – User Profile Service Elevation of Privilege Vulnerability |
Microsoft Windows | CVE-2020-16907 | Win32k Elevation of Privilege Vulnerability |
Microsoft Windows | CVE-2020-16936 | Windows Backup Service Elevation of Privilege Vulnerability |
Microsoft Windows | CVE-2020-16898 | Windows TCP/IP Remote Code Execution Vulnerability |
Microsoft Windows | CVE-2020-16897 | NetBT Information Disclosure Vulnerability |
Microsoft Windows | CVE-2020-16895 | Windows Error Reporting Manager Elevation of Privilege Vulnerability |
Microsoft Windows | CVE-2020-16919 | Windows Enterprise App Management Service Information Disclosure Vulnerability |
Microsoft Windows | CVE-2020-16921 | Windows Text Services Framework Information Disclosure Vulnerability |
Microsoft Windows | CVE-2020-16920 | Windows Application Compatibility Client Library Elevation of Privilege Vulnerability |
Microsoft Windows | CVE-2020-16972 | Windows Backup Service Elevation of Privilege Vulnerability |
Microsoft Windows | CVE-2020-16877 | Windows Elevation of Privilege Vulnerability |
Microsoft Windows | CVE-2020-16876 | Windows Application Compatibility Client Library Elevation of Privilege Vulnerability |
Microsoft Windows | CVE-2020-16975 | Windows Backup Service Elevation of Privilege Vulnerability |
Microsoft Windows | CVE-2020-16973 | Windows Backup Service Elevation of Privilege Vulnerability |
Microsoft Windows | CVE-2020-16974 | Windows Backup Service Elevation of Privilege Vulnerability |
Microsoft Windows | CVE-2020-16922 | Windows Spoofing Vulnerability |
Microsoft Windows | CVE-2020-0764 | Windows Storage Services Elevation of Privilege Vulnerability |
Microsoft Windows | CVE-2020-16980 | Windows iSCSI Target Service Elevation of Privilege Vulnerability |
Microsoft Windows | CVE-2020-1080 | Windows Hyper-V Elevation of Privilege Vulnerability |
Microsoft Windows | CVE-2020-16887 | Windows Network Connections Service Elevation of Privilege Vulnerability |
Microsoft Windows | CVE-2020-16885 | Windows Storage VSP Driver Elevation of Privilege Vulnerability |
Microsoft Windows | CVE-2020-16924 | Jet Database Engine Remote Code Execution Vulnerability |
Microsoft Windows | CVE-2020-16976 | Windows Backup Service Elevation of Privilege Vulnerability |
Microsoft Windows | CVE-2020-16935 | Windows COM Server Elevation of Privilege Vulnerability |
Microsoft Windows Codecs Library | CVE-2020-16967 | Windows Camera Codec Pack Remote Code Execution Vulnerability |
Microsoft Windows Codecs Library | CVE-2020-16968 | Windows Camera Codec Pack Remote Code Execution Vulnerability |
PowerShellGet | CVE-2020-16886 | PowerShellGet Module WDAC Security Feature Bypass Vulnerability |
Visual Studio | CVE-2020-16977 | Visual Studio Code Python Extension Remote Code Execution Vulnerability |
Windows COM | CVE-2020-16916 | Windows COM Server Elevation of Privilege Vulnerability |
Windows Error Reporting | CVE-2020-16905 | Windows Error Reporting Elevation of Privilege Vulnerability |
Windows Hyper-V | CVE-2020-16894 | Windows NAT Remote Code Execution Vulnerability |
Windows Hyper-V | CVE-2020-1243 | Windows Hyper-V Denial of Service Vulnerability |
Windows Hyper-V | CVE-2020-16891 | Windows Hyper-V Remote Code Execution Vulnerability |
Windows Installer | CVE-2020-16902 | Windows Installer Elevation of Privilege Vulnerability |
Windows Kernel | CVE-2020-16889 | Windows KernelStream Information Disclosure Vulnerability |
Windows Kernel | CVE-2020-16892 | Windows Image Elevation of Privilege Vulnerability |
Windows Kernel | CVE-2020-16913 | Win32k Elevation of Privilege Vulnerability |
Windows Kernel | CVE-2020-1047 | Windows Hyper-V Elevation of Privilege Vulnerability |
Windows Kernel | CVE-2020-16910 | Windows Security Feature Bypass Vulnerability |
Windows Media Player | CVE-2020-16915 | Media Foundation Memory Corruption Vulnerability |
Windows RDP | CVE-2020-16863 | Windows Remote Desktop Service Denial of Service Vulnerability |
Windows RDP | CVE-2020-16927 | Windows Remote Desktop Protocol (RDP) Denial of Service Vulnerability |
Windows RDP | CVE-2020-16896 | Windows Remote Desktop Protocol (RDP) Information Disclosure Vulnerability |
Windows Secure Kernel Mode | CVE-2020-16890 | Windows Kernel Elevation of Privilege Vulnerability |