Le Patch Tuesday de novembre 2024 corrige 91 vulnérabilités, dont 4 problèmes zero-day
Lors du Patch Tuesday de novembre 2024, Microsoft a corrigé un total de 91 vulnérabilités, dont notamment quatre failles zero-day. Conformément à la procédure habituelle du Patch Tuesday, les mises à jour de ce mois-ci fournissent des correctifs de sécurité essentiels pour divers systèmes, tels que Windows, Microsoft Office, . NET, Visual Studio et SQL Server, entre autres.
La mise à jour de ce mois englobe les catégories de vulnérabilités suivantes :
- 26 vulnérabilités liées à l’élévation des privilèges
- 2 vulnérabilités qui permettent de contourner les fonctionnalités de sécurité
- 52 vulnérabilités qui permettent l’exécution de code à distance
- 1 vulnérabilité entraînant une divulgation d’informations
- 4 vulnérabilités provoquant un déni de service
- 3 vulnérabilités associées au spoofing
Parmi les quatre vulnérabilités zero-day qui ont été corrigées, deux avaient déjà été exploitées dans des attaques actives tandis que la troisième a été divulguée au public sans exploitation confirmée.
CVE-2024-43451 – Vulnérabilité d’usurpation de hachage NTLM
CVE-2024-49039 – Vulnérabilité d’élévation de privilèges dans le planificateur de tâches Windows
CVE-2024-49040 – Vulnérabilité d’usurpation d’identité du serveur Microsoft Exchange
CVE-2024-49019 – Vulnérabilité d’élévation de privilèges dans les services de certificats Active Directory
Vous trouverez ci-dessous une liste détaillée de toutes les vulnérabilités corrigées par Microsoft dans la mise à jour Patch Tuesday de novembre 2024.
Étiqueter | ID CVE | Titre CVE | Gravité |
---|---|---|---|
.NET et Visual Studio | CVE-2024-43499 | Vulnérabilité de déni de service dans .NET et Visual Studio | Important |
.NET et Visual Studio | CVE-2024-43498 | Vulnérabilité d’exécution de code à distance dans .NET et Visual Studio | Critique |
Transport aérien.microsoft.com | CVE-2024-49056 | Vulnérabilité d’élévation de privilèges sur Airlift.microsoft.com | Critique |
Azure CycleCloud | CVE-2024-43602 | Vulnérabilité d’exécution de code à distance dans Azure CycleCloud | Important |
LumièreGBM | CVE-2024-43598 | Vulnérabilité d’exécution de code à distance LightGBM | Important |
Microsoft Defender pour les terminaux | CVE-2024-5535 | OpenSSL : CVE-2024-5535 : dépassement de mémoire tampon SSL_select_next_proto | Important |
Microsoft Edge (basé sur Chromium) | CVE-2024-10826 | Chromium : CVE-2024-10826 Utilisation après la libération dans les expériences familiales | Inconnu |
Microsoft Edge (basé sur Chromium) | CVE-2024-10827 | Chromium : CVE-2024-10827 Utilisation après libération dans Serial | Inconnu |
Serveur Microsoft Exchange | CVE-2024-49040 | Vulnérabilité d’usurpation d’identité du serveur Microsoft Exchange | Important |
Composant graphique Microsoft | CVE-2024-49031 | Vulnérabilité d’exécution de code à distance dans Microsoft Office Graphics | Important |
Composant graphique Microsoft | CVE-2024-49032 | Vulnérabilité d’exécution de code à distance dans Microsoft Office Graphics | Important |
Microsoft Office Excel | CVE-2024-49029 | Vulnérabilité d’exécution de code à distance dans Microsoft Excel | Important |
Microsoft Office Excel | CVE-2024-49026 | Vulnérabilité d’exécution de code à distance dans Microsoft Excel | Important |
Microsoft Office Excel | CVE-2024-49027 | Vulnérabilité d’exécution de code à distance dans Microsoft Excel | Important |
Microsoft Office Excel | CVE-2024-49028 | Vulnérabilité d’exécution de code à distance dans Microsoft Excel | Important |
Microsoft Office Excel | CVE-2024-49030 | Vulnérabilité d’exécution de code à distance dans Microsoft Excel | Important |
Microsoft Office SharePoint | ADV240001 | Mise à jour de la défense approfondie de Microsoft SharePoint Server | Aucun |
Microsoft Office Word | CVE-2024-49033 | Vulnérabilité de contournement de la fonctionnalité de sécurité de Microsoft Word | Important |
Gestionnaire de PC Microsoft | CVE-2024-49051 | Vulnérabilité d’élévation des privilèges de Microsoft PC Manager | Important |
Disque dur virtuel Microsoft | CVE-2024-38264 | Vulnérabilité de déni de service du disque dur virtuel Microsoft (VHDX) | Important |
DNS de Microsoft Windows | CVE-2024-43450 | Vulnérabilité d’usurpation DNS Windows | Important |
Rôle : Services de certificats Windows Active Directory | CVE-2024-49019 | Vulnérabilité d’élévation des privilèges des services de certificats Active Directory | Important |
Rôle : Windows Hyper-V | CVE-2024-43633 | Vulnérabilité de déni de service de Windows Hyper-V | Important |
Rôle : Windows Hyper-V | CVE-2024-43624 | Vulnérabilité d’élévation des privilèges du disque virtuel partagé Windows Hyper-V | Important |
Serveur SQL | CVE-2024-48998 | Vulnérabilité d’exécution de code à distance du client natif SQL Server | Important |
Serveur SQL | CVE-2024-48997 | Vulnérabilité d’exécution de code à distance du client natif SQL Server | Important |
Serveur SQL | CVE-2024-48993 | Vulnérabilité d’exécution de code à distance du client natif SQL Server | Important |
Serveur SQL | CVE-2024-49001 | Vulnérabilité d’exécution de code à distance du client natif SQL Server | Important |
Serveur SQL | CVE-2024-49000 | Vulnérabilité d’exécution de code à distance du client natif SQL Server | Important |
Serveur SQL | CVE-2024-48999 | Vulnérabilité d’exécution de code à distance du client natif SQL Server | Important |
Serveur SQL | CVE-2024-49043 | Vulnérabilité d’exécution de code à distance Microsoft.SqlServer.XEvent.Configuration.dll | Important |
Serveur SQL | CVE-2024-43462 | Vulnérabilité d’exécution de code à distance du client natif SQL Server | Important |
Serveur SQL | CVE-2024-48995 | Vulnérabilité d’exécution de code à distance du client natif SQL Server | Important |
Serveur SQL | CVE-2024-48994 | Vulnérabilité d’exécution de code à distance du client natif SQL Server | Important |
Serveur SQL | CVE-2024-38255 | Vulnérabilité d’exécution de code à distance du client natif SQL Server | Important |
Serveur SQL | CVE-2024-48996 | Vulnérabilité d’exécution de code à distance du client natif SQL Server | Important |
Serveur SQL | CVE-2024-43459 | Vulnérabilité d’exécution de code à distance du client natif SQL Server | Important |
Serveur SQL | CVE-2024-49002 | Vulnérabilité d’exécution de code à distance du client natif SQL Server | Important |
Serveur SQL | CVE-2024-49013 | Vulnérabilité d’exécution de code à distance du client natif SQL Server | Important |
Serveur SQL | CVE-2024-49014 | Vulnérabilité d’exécution de code à distance du client natif SQL Server | Important |
Serveur SQL | CVE-2024-49011 | Vulnérabilité d’exécution de code à distance du client natif SQL Server | Important |
Serveur SQL | CVE-2024-49012 | Vulnérabilité d’exécution de code à distance du client natif SQL Server | Important |
Serveur SQL | CVE-2024-49015 | Vulnérabilité d’exécution de code à distance du client natif SQL Server | Important |
Serveur SQL | CVE-2024-49018 | Vulnérabilité d’exécution de code à distance du client natif SQL Server | Important |
Serveur SQL | CVE-2024-49021 | Vulnérabilité d’exécution de code à distance dans Microsoft SQL Server | Important |
Serveur SQL | CVE-2024-49016 | Vulnérabilité d’exécution de code à distance du client natif SQL Server | Important |
Serveur SQL | CVE-2024-49017 | Vulnérabilité d’exécution de code à distance du client natif SQL Server | Important |
Serveur SQL | CVE-2024-49010 | Vulnérabilité d’exécution de code à distance du client natif SQL Server | Important |
Serveur SQL | CVE-2024-49005 | Vulnérabilité d’exécution de code à distance du client natif SQL Server | Important |
Serveur SQL | CVE-2024-49007 | Vulnérabilité d’exécution de code à distance du client natif SQL Server | Important |
Serveur SQL | CVE-2024-49003 | Vulnérabilité d’exécution de code à distance du client natif SQL Server | Important |
Serveur SQL | CVE-2024-49004 | Vulnérabilité d’exécution de code à distance du client natif SQL Server | Important |
Serveur SQL | CVE-2024-49006 | Vulnérabilité d’exécution de code à distance du client natif SQL Server | Important |
Serveur SQL | CVE-2024-49009 | Vulnérabilité d’exécution de code à distance du client natif SQL Server | Important |
Serveur SQL | CVE-2024-49008 | Vulnérabilité d’exécution de code à distance du client natif SQL Server | Important |
TorchGeo | CVE-2024-49048 | Vulnérabilité d’exécution de code à distance de TorchGeo | Important |
Visual Studio | CVE-2024-49044 | Vulnérabilité d’élévation de privilèges dans Visual Studio | Important |
Code de Visual Studio | CVE-2024-49050 | Vulnérabilité d’exécution de code à distance de l’extension Python de Visual Studio Code | Important |
Code de Visual Studio | CVE-2024-49049 | Vulnérabilité d’élévation de privilèges dans l’extension à distance de Visual Studio Code | Modéré |
Service CSC Windows | CVE-2024-43644 | Vulnérabilité d’élévation des privilèges de la mise en cache côté client Windows | Important |
Contrôle des applications Windows Defender (WDAC) | CVE-2024-43645 | Vulnérabilité de contournement de la fonctionnalité de sécurité Windows Defender Application Control (WDAC) | Important |
Bibliothèque principale Windows DWM | CVE-2024-43636 | Vulnérabilité d’élévation de privilèges Win32k | Important |
Bibliothèque principale Windows DWM | CVE-2024-43629 | Vulnérabilité d’élévation des privilèges de la bibliothèque principale Windows DWM | Important |
Kerberos sous Windows | CVE-2024-43639 | Vulnérabilité d’exécution de code à distance Kerberos dans Windows | Critique |
Noyau Windows | CVE-2024-43630 | Vulnérabilité d’élévation des privilèges du noyau Windows | Important |
Noyau du système d’exploitation Windows NT | CVE-2024-43623 | Vulnérabilité d’élévation des privilèges du noyau du système d’exploitation Windows NT | Important |
Windows NTLM | CVE-2024-43451 | Vulnérabilité d’usurpation de divulgation de hachage NTLM | Important |
Gestionnaire de bibliothèque de packages Windows | CVE-2024-38203 | Vulnérabilité de divulgation d’informations du gestionnaire de bibliothèques de packages Windows | Important |
Registre Windows | CVE-2024-43641 | Vulnérabilité d’élévation des privilèges du registre Windows | Important |
Registre Windows | CVE-2024-43452 | Vulnérabilité d’élévation des privilèges du registre Windows | Important |
Mode noyau sécurisé de Windows | CVE-2024-43631 | Vulnérabilité d’élévation des privilèges du mode noyau sécurisé de Windows | Important |
Mode noyau sécurisé de Windows | CVE-2024-43646 | Vulnérabilité d’élévation des privilèges du mode noyau sécurisé de Windows | Important |
Mode noyau sécurisé de Windows | CVE-2024-43640 | Vulnérabilité d’élévation des privilèges du pilote en mode noyau Windows | Important |
Windows SMB | CVE-2024-43642 | Vulnérabilité de déni de service SMB de Windows | Important |
Client/Serveur Windows SMBv3 | CVE-2024-43447 | Vulnérabilité d’exécution de code à distance du serveur Windows SMBv3 | Important |
Planificateur de tâches Windows | CVE-2024-49039 | Vulnérabilité d’élévation des privilèges du planificateur de tâches Windows | Important |
Service de téléphonie Windows | CVE-2024-43628 | Vulnérabilité d’exécution de code à distance du service de téléphonie Windows | Important |
Service de téléphonie Windows | CVE-2024-43621 | Vulnérabilité d’exécution de code à distance du service de téléphonie Windows | Important |
Service de téléphonie Windows | CVE-2024-43620 | Vulnérabilité d’exécution de code à distance du service de téléphonie Windows | Important |
Service de téléphonie Windows | CVE-2024-43627 | Vulnérabilité d’exécution de code à distance du service de téléphonie Windows | Important |
Service de téléphonie Windows | CVE-2024-43635 | Vulnérabilité d’exécution de code à distance du service de téléphonie Windows | Important |
Service de téléphonie Windows | CVE-2024-43622 | Vulnérabilité d’exécution de code à distance du service de téléphonie Windows | Important |
Service de téléphonie Windows | CVE-2024-43626 | Vulnérabilité d’élévation des privilèges du service de téléphonie Windows | Important |
Pile de mises à jour Windows | CVE-2024-43530 | Vulnérabilité d’élévation des privilèges de la pile de mises à jour Windows | Important |
Pilote vidéo USB Windows | CVE-2024-43643 | Vulnérabilité d’élévation des privilèges du pilote système de classe vidéo USB Windows | Important |
Pilote vidéo USB Windows | CVE-2024-43449 | Vulnérabilité d’élévation des privilèges du pilote système de classe vidéo USB Windows | Important |
Pilote vidéo USB Windows | CVE-2024-43637 | Vulnérabilité d’élévation des privilèges du pilote système de classe vidéo USB Windows | Important |
Pilote vidéo USB Windows | CVE-2024-43634 | Vulnérabilité d’élévation des privilèges du pilote système de classe vidéo USB Windows | Important |
Pilote vidéo USB Windows | CVE-2024-43638 | Vulnérabilité d’élévation des privilèges du pilote système de classe vidéo USB Windows | Important |
Commutateur VMS Windows | CVE-2024-43625 | Vulnérabilité d’élévation des privilèges de Microsoft Windows VMSwitch | Critique |
Sous-système du noyau Windows Win32 | CVE-2024-49046 | Vulnérabilité d’élévation des privilèges du sous-système du noyau Windows Win32 | Important |
De plus, Microsoft a résolu un problème dans Windows qui entraînait des erreurs d’écran bleu sur Windows Server 2025 lors des processus de sauvegarde ou de déduplication. Une mise à jour récente de Microsoft Exchange Server 2025 a également introduit une mise en garde pour les e-mails susceptibles d’exploiter la vulnérabilité CVE-2024-49040.
Les utilisateurs de Windows 10 et Windows 11 peuvent obtenir les dernières mises à jour du Patch Tuesday de novembre 2024 via Windows Update, Microsoft Update ou en les téléchargeant directement à partir du catalogue Microsoft Update.
Si vous avez émis des certificats basés sur un modèle de certificat de version 1 où le nom du sujet est défini sur « Fourni dans la demande » et les autorisations d’inscription sont étendues à un large éventail de comptes (comme les utilisateurs de domaine ou les ordinateurs), veuillez les examiner. Le modèle de serveur Web intégré en est un exemple, bien qu’il ne soit pas vulnérable par défaut en raison de ses autorisations d’inscription limitées.
Microsoft reconnaît l’existence d’une vulnérabilité (CVE-2024-49040) qui permet aux attaquants de mener des attaques d’usurpation d’identité ciblant Microsoft Exchange Server. Cette vulnérabilité découle de la méthode actuelle de validation de l’en-tête P2 FROM lors de la transmission.
Une violation réussie via cette méthode pourrait être réalisée à partir d’un AppContainer à faibles privilèges. Cela permettrait aux attaquants d’élever leurs autorisations et d’exécuter du code ou d’accéder à des ressources à un niveau d’intégrité supérieur à celui autorisé par l’environnement d’exécution de l’AppContainer.
Cette vulnérabilité peut révéler le hachage NTLMv2 d’un utilisateur à des attaquants, qui peuvent alors s’authentifier en tant qu’utilisateur. Une interaction minimale d’un utilisateur avec un fichier nuisible (par exemple, un clic, un clic droit pour inspecter ou l’exécution d’actions autres que l’exécution) peut activer cette vulnérabilité.
Laisser un commentaire