KB5027231 : 73 CVE sont résolus avec ce patch Tuesday

KB5027231 : 73 CVE sont résolus avec ce patch Tuesday

C’est encore cette période du mois. Tu l’as deviné. Patch Tuesday est arrivé avec quelques mises à jour de sécurité importantes pour Windows 11.

Selon le géant de la technologie basé à Redmond, le KB5027231 résout spécifiquement les problèmes de sécurité de votre Windows 11, notamment en améliorant les fonctionnalités de sécurité du KB5026446 .

Il convient de noter que cette mise à jour se concentre sur pas moins de 73 CVE critiques à modérés, et offre également une prise en charge de 22 CVE non Microsoft, en particulier pour Chrome et GitHub.

Heureusement, aucun d’entre eux n’est activement exploité pour le moment, vous pouvez donc reprendre votre souffle si vous n’avez pas mis à jour votre Windows 11.

KB5027231 : Voici la liste complète des CVE adressés par Microsoft lors du Patch Tuesday

Certains des CVE les plus importants abordés dans cette mise à jour de sécurité se concentrent sur les CVE critiques qui attaquent le Net Framework de Visual Studio, ainsi que les serveurs Microsoft SharePoint.

Voici la liste complète des CVE adressés par Microsoft lors du Patch Tuesday.

Étiqueter CVE Note de base Vecteur CVSS Exploitabilité FAQ ? Des solutions ? Atténuations ?
Azure DevOps CVE-2023-21565 7.1 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:L/A:N/E:U/RL:O/RC:C Exploitation moins probable Oui Non Non
Azure DevOps CVE-2023-21569 5.5 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:L/I:L/A:L/E:U/RL:O/RC:C Exploitation moins probable Oui Non Non
.NET et Visual Studio CVE-2023-24895 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C Exploitation moins probable Oui Non Non
Microsoft Dynamics CVE-2023-24896 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N/E:U/RL:O/RC:C Exploitation moins probable Oui Non Non
.NET et Visual Studio CVE-2023-24897 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C Exploitation moins probable Oui Non Non
.NET et Visual Studio CVE-2023-24936 8.1 CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C Exploitation moins probable Oui Non Non
CryptoAPI Windows CVE-2023-24937 6.5 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H/E:U/RL:O/RC:C Exploitation moins probable Non Non Non
CryptoAPI Windows CVE-2023-24938 6.5 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H/E:U/RL:O/RC:C Exploitation moins probable Non Non Non
Serveur Microsoft Exchange CVE-2023-28310 8.0 CVSS:3.1/AV:A/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C Exploitation plus probable Oui Non Non
.NET Framework CVE-2023-29326 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C Exploitation moins probable Oui Non Non
.NET Core CVE-2023-29331 7.5 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H/E:P/RL:O/RC:C Exploitation moins probable Non Non Non
Client NuGet CVE-2023-29337 7.1 CVSS:3.1/AV:N/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C Exploitation moins probable Oui Non Non
Microsoft Edge (basé sur Chromium) CVE-2023-29345 6.1 CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N/E:U/RL:O/RC:C Exploitation moins probable Oui Non Non
Windows NTFS CVE-2023-29346 7.8 CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C Exploitation moins probable Oui Non Non
Stratégie de groupe Windows CVE-2023-29351 8.1 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:H/E:U/RL:O/RC:C Exploitation moins probable Oui Non Non
Client de bureau à distance CVE-2023-29352 6.5 CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:H/A:N/E:U/RL:O/RC:C Exploitation moins probable Oui Non Non
SysInternes CVE-2023-29353 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H/E:U/RL:O/RC:C Exploitation moins probable Oui Non Non
Serveur DHCP Windows CVE-2023-29355 5.3 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N/E:U/RL:O/RC:C Exploitation moins probable Oui Non Oui
Microsoft Office SharePoint CVE-2023-29357 9.8 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C Exploitation plus probable Oui Non Oui
Windows GDI CVE-2023-29358 7.8 CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C Exploitation plus probable Oui Non Non
Windows Win32K CVE-2023-29359 7.8 CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C Exploitation plus probable Oui Non Non
Pilote de périphérique Windows TPM CVE-2023-29360 7.8 CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C Exploitation plus probable Oui Non Non
Pilote de mini-filtre Windows Cloud Files CVE-2023-29361 7.0 CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C Exploitation plus probable Oui Non Non
Client de bureau à distance CVE-2023-29362 8.8 CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C Exploitation moins probable Oui Non Non
PGM Windows CVE-2023-29363 9.8 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C Exploitation moins probable Oui Non Oui
Méthodes d’authentification Windows CVE-2023-29364 7.0 CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:O/RC:C Exploitation moins probable Oui Non Non
Bibliothèque de codecs Microsoft Windows CVE-2023-29365 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C Exploitation moins probable Oui Non Non
Service de géolocalisation Windows CVE-2023-29366 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C Exploitation moins probable Oui Non Non
OLE de Windows CVE-2023-29367 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C Exploitation moins probable Oui Non Non
Filtrage Windows CVE-2023-29368 7.0 CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C Exploitation moins probable Oui Non Non
Exécution d’appel de procédure à distance Windows CVE-2023-29369 6.5 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H/E:U/RL:O/RC:C Exploitation moins probable Non Non Non
Bibliothèque de codecs Microsoft Windows CVE-2023-29370 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C Exploitation moins probable Oui Non Non
Windows Win32K CVE-2023-29371 7.8 CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C Exploitation plus probable Oui Non Non
Fournisseur Microsoft WDAC OLE DB pour SQL CVE-2023-29372 8.8 CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C Exploitation moins probable Oui Non Non
Pilote ODBC pour Windows CVE-2023-29373 8.8 CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C Exploitation moins probable Oui Non Non
Système de fichiers résilient Windows (ReFS) CVE-2023-32008 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C Exploitation moins probable Oui Non Non
Cadre de traduction collaborative Windows CVE-2023-32009 8.8 CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H/E:U/RL:O/RC:C Exploitation moins probable Oui Non Non
Pilote de filtre de bus Windows CVE-2023-32010 7.0 CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C Exploitation moins probable Oui Non Non
iSCSI Windows CVE-2023-32011 7.5 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H/E:U/RL:O/RC:C Exploitation moins probable Non Non Non
Service de gestionnaire de conteneurs Windows CVE-2023-32012 6.3 CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:N/I:H/A:H/E:U/RL:O/RC:C Exploitation moins probable Oui Non Non
Windows Hyper-V CVE-2023-32013 6.5 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H/E:U/RL:O/RC:C Exploitation moins probable Oui Non Non
PGM Windows CVE-2023-32014 9.8 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C Exploitation moins probable Oui Non Oui
PGM Windows CVE-2023-32015 9.8 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C Exploitation moins probable Oui Non Oui
Installateur Windows CVE-2023-32016 5.5 CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N/E:U/RL:O/RC:C Exploitation moins probable Oui Non Non
Pilotes d’imprimante Microsoft CVE-2023-32017 7.8 CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C Exploitation moins probable Oui Non Non
Windows Bonjour CVE-2023-32018 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C Exploitation moins probable Oui Non Non
Noyau Windows CVE-2023-32019 4.7 CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:N/E:U/RL:O/RC:C Exploitation moins probable Oui Non Non
Rôle : Serveur DNS CVE-2023-32020 3.7 CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:L/A:N/E:U/RL:O/RC:C Exploitation moins probable Oui Non Non
PME Windows CVE-2023-32021 7.1 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:H/E:U/RL:O/RC:C Exploitation moins probable Oui Non Oui
Service de serveur Windows CVE-2023-32022 7.6 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:H/E:U/RL:O/RC:C Exploitation moins probable Oui Non Oui
Applications Microsoft Power CVE-2023-32024 3.0 CVSS:3.1/AV:N/AC:H/PR:L/UI:R/S:C/C:L/I:N/A:N/E:U/RL:O/RC:C Exploitation moins probable Oui Non Non
Microsoft Office Excel CVE-2023-32029 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C Exploitation moins probable Oui Non Non
.NET et Visual Studio CVE-2023-32030 7.5 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H/E:P/RL:O/RC:C Exploitation moins probable Non Non Non
Serveur Microsoft Exchange CVE-2023-32031 8.8 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C Exploitation plus probable Oui Non Non
.NET et Visual Studio CVE-2023-32032 6.5 CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:L/I:H/A:H/E:P/RL:O/RC:C Exploitation moins probable Oui Non Non
.NET et Visual Studio CVE-2023-33126 7.3 CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H/E:P/RL:O/RC:C Exploitation moins probable Oui Non Non
.NET et Visual Studio CVE-2023-33127 8.1 CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H/E:P/RL:O/RC:C Exploitation moins probable Oui Non Non
.NET et Visual Studio CVE-2023-33128 7.3 CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H/E:P/RL:O/RC:C Exploitation moins probable Oui Non Non
Microsoft Office SharePoint CVE-2023-33129 6.5 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H/E:U/RL:O/RC:C Exploitation moins probable Oui Non Non
Microsoft Office SharePoint CVE-2023-33130 7.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:N/E:U/RL:O/RC:C Exploitation moins probable Oui Non Non
Microsoft Office Outlook CVE-2023-33131 8.8 CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C Exploitation moins probable Oui Non Non
Microsoft Office SharePoint CVE-2023-33132 6.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:H/I:L/A:N/E:U/RL:O/RC:C Exploitation moins probable Oui Non Non
Microsoft Office Excel CVE-2023-33133 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C Exploitation moins probable Oui Non Non
.NET et Visual Studio CVE-2023-33135 7.3 CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H/E:P/RL:O/RC:C Exploitation moins probable Oui Non Non
Microsoft Office Excel CVE-2023-33137 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C Exploitation moins probable Oui Non Non
Visual Studio CVE-2023-33139 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N/E:P/RL:O/RC:C Exploitation moins probable Oui Non Non
Microsoft Office One Note CVE-2023-33140 6.5 CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N/E:U/RL:O/RC:C Exploitation moins probable Oui Non Non
ASPIC. FILET CVE-2023-33141 7.5 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H/E:P/RL:O/RC:C Exploitation moins probable Non Non Non
Microsoft Office SharePoint CVE-2023-33142 6.5 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:N/E:U/RL:O/RC:C Exploitation moins probable Oui Non Non
Microsoft Edge (basé sur Chromium) CVE-2023-33143 7.5 CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:C/C:L/I:L/A:H/E:U/RL:O/RC:C Exploitation moins probable Oui Non Non
Code Visual Studio CVE-2023-33144 5.0 CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:U/C:H/I:N/A:N/E:P/RL:O/RC:C Exploitation moins probable Oui Non Non
Microsoft Edge (basé sur Chromium) CVE-2023-33145 6.5 CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N/E:U/RL:O/RC:C Exploitation moins probable Oui Non Non
Microsoft Office CVE-2023-33146 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C Exploitation moins probable Oui Non Non

D’autre part, les mises à jour ajoutent également la prise en charge de l’audio Bluetooth Low Energy . Si vous vous en souvenez, cette fonctionnalité particulière vous permettra d’utiliser vos écouteurs Bluetooth sans fil beaucoup plus longtemps tout en offrant la même qualité audio.

La technologie ne consomme pas beaucoup de batterie de vos appareils, ce qui vous permet de profiter de votre musique, de vos podcasts et de tout ce que vous écoutez de manière durable.

Voici la liste des autres améliorations apportées à Windows 11 avec cette nouvelle mise à jour.

Améliorations

Que pensez-vous de ces mises à jour du Patch Tuesday ? Assurez-vous de nous le faire savoir dans la section des commentaires ci-dessous.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *