Le Patch Tuesday de novembre 2024 corrige 91 vulnérabilités, dont 4 problèmes zero-day

Le Patch Tuesday de novembre 2024 corrige 91 vulnérabilités, dont 4 problèmes zero-day

Lors du Patch Tuesday de novembre 2024, Microsoft a corrigé un total de 91 vulnérabilités, dont notamment quatre failles zero-day. Conformément à la procédure habituelle du Patch Tuesday, les mises à jour de ce mois-ci fournissent des correctifs de sécurité essentiels pour divers systèmes, tels que Windows, Microsoft Office, . NET, Visual Studio et SQL Server, entre autres.

La mise à jour de ce mois englobe les catégories de vulnérabilités suivantes :

  • 26 vulnérabilités liées à l’élévation des privilèges
  • 2 vulnérabilités qui permettent de contourner les fonctionnalités de sécurité
  • 52 vulnérabilités qui permettent l’exécution de code à distance
  • 1 vulnérabilité entraînant une divulgation d’informations
  • 4 vulnérabilités provoquant un déni de service
  • 3 vulnérabilités associées au spoofing

Parmi les quatre vulnérabilités zero-day qui ont été corrigées, deux avaient déjà été exploitées dans des attaques actives tandis que la troisième a été divulguée au public sans exploitation confirmée.

CVE-2024-43451 – Vulnérabilité d’usurpation de hachage NTLM

CVE-2024-49039 – Vulnérabilité d’élévation de privilèges dans le planificateur de tâches Windows

CVE-2024-49040 – Vulnérabilité d’usurpation d’identité du serveur Microsoft Exchange

CVE-2024-49019 – Vulnérabilité d’élévation de privilèges dans les services de certificats Active Directory

Vous trouverez ci-dessous une liste détaillée de toutes les vulnérabilités corrigées par Microsoft dans la mise à jour Patch Tuesday de novembre 2024.

Étiqueter ID CVE Titre CVE Gravité
.NET et Visual Studio CVE-2024-43499 Vulnérabilité de déni de service dans .NET et Visual Studio Important
.NET et Visual Studio CVE-2024-43498 Vulnérabilité d’exécution de code à distance dans .NET et Visual Studio Critique
Transport aérien.microsoft.com CVE-2024-49056 Vulnérabilité d’élévation de privilèges sur Airlift.microsoft.com Critique
Azure CycleCloud CVE-2024-43602 Vulnérabilité d’exécution de code à distance dans Azure CycleCloud Important
LumièreGBM CVE-2024-43598 Vulnérabilité d’exécution de code à distance LightGBM Important
Microsoft Defender pour les terminaux CVE-2024-5535 OpenSSL : CVE-2024-5535 : dépassement de mémoire tampon SSL_select_next_proto Important
Microsoft Edge (basé sur Chromium) CVE-2024-10826 Chromium : CVE-2024-10826 Utilisation après la libération dans les expériences familiales Inconnu
Microsoft Edge (basé sur Chromium) CVE-2024-10827 Chromium : CVE-2024-10827 Utilisation après libération dans Serial Inconnu
Serveur Microsoft Exchange CVE-2024-49040 Vulnérabilité d’usurpation d’identité du serveur Microsoft Exchange Important
Composant graphique Microsoft CVE-2024-49031 Vulnérabilité d’exécution de code à distance dans Microsoft Office Graphics Important
Composant graphique Microsoft CVE-2024-49032 Vulnérabilité d’exécution de code à distance dans Microsoft Office Graphics Important
Microsoft Office Excel CVE-2024-49029 Vulnérabilité d’exécution de code à distance dans Microsoft Excel Important
Microsoft Office Excel CVE-2024-49026 Vulnérabilité d’exécution de code à distance dans Microsoft Excel Important
Microsoft Office Excel CVE-2024-49027 Vulnérabilité d’exécution de code à distance dans Microsoft Excel Important
Microsoft Office Excel CVE-2024-49028 Vulnérabilité d’exécution de code à distance dans Microsoft Excel Important
Microsoft Office Excel CVE-2024-49030 Vulnérabilité d’exécution de code à distance dans Microsoft Excel Important
Microsoft Office SharePoint ADV240001 Mise à jour de la défense approfondie de Microsoft SharePoint Server Aucun
Microsoft Office Word CVE-2024-49033 Vulnérabilité de contournement de la fonctionnalité de sécurité de Microsoft Word Important
Gestionnaire de PC Microsoft CVE-2024-49051 Vulnérabilité d’élévation des privilèges de Microsoft PC Manager Important
Disque dur virtuel Microsoft CVE-2024-38264 Vulnérabilité de déni de service du disque dur virtuel Microsoft (VHDX) Important
DNS de Microsoft Windows CVE-2024-43450 Vulnérabilité d’usurpation DNS Windows Important
Rôle : Services de certificats Windows Active Directory CVE-2024-49019 Vulnérabilité d’élévation des privilèges des services de certificats Active Directory Important
Rôle : Windows Hyper-V CVE-2024-43633 Vulnérabilité de déni de service de Windows Hyper-V Important
Rôle : Windows Hyper-V CVE-2024-43624 Vulnérabilité d’élévation des privilèges du disque virtuel partagé Windows Hyper-V Important
Serveur SQL CVE-2024-48998 Vulnérabilité d’exécution de code à distance du client natif SQL Server Important
Serveur SQL CVE-2024-48997 Vulnérabilité d’exécution de code à distance du client natif SQL Server Important
Serveur SQL CVE-2024-48993 Vulnérabilité d’exécution de code à distance du client natif SQL Server Important
Serveur SQL CVE-2024-49001 Vulnérabilité d’exécution de code à distance du client natif SQL Server Important
Serveur SQL CVE-2024-49000 Vulnérabilité d’exécution de code à distance du client natif SQL Server Important
Serveur SQL CVE-2024-48999 Vulnérabilité d’exécution de code à distance du client natif SQL Server Important
Serveur SQL CVE-2024-49043 Vulnérabilité d’exécution de code à distance Microsoft.SqlServer.XEvent.Configuration.dll Important
Serveur SQL CVE-2024-43462 Vulnérabilité d’exécution de code à distance du client natif SQL Server Important
Serveur SQL CVE-2024-48995 Vulnérabilité d’exécution de code à distance du client natif SQL Server Important
Serveur SQL CVE-2024-48994 Vulnérabilité d’exécution de code à distance du client natif SQL Server Important
Serveur SQL CVE-2024-38255 Vulnérabilité d’exécution de code à distance du client natif SQL Server Important
Serveur SQL CVE-2024-48996 Vulnérabilité d’exécution de code à distance du client natif SQL Server Important
Serveur SQL CVE-2024-43459 Vulnérabilité d’exécution de code à distance du client natif SQL Server Important
Serveur SQL CVE-2024-49002 Vulnérabilité d’exécution de code à distance du client natif SQL Server Important
Serveur SQL CVE-2024-49013 Vulnérabilité d’exécution de code à distance du client natif SQL Server Important
Serveur SQL CVE-2024-49014 Vulnérabilité d’exécution de code à distance du client natif SQL Server Important
Serveur SQL CVE-2024-49011 Vulnérabilité d’exécution de code à distance du client natif SQL Server Important
Serveur SQL CVE-2024-49012 Vulnérabilité d’exécution de code à distance du client natif SQL Server Important
Serveur SQL CVE-2024-49015 Vulnérabilité d’exécution de code à distance du client natif SQL Server Important
Serveur SQL CVE-2024-49018 Vulnérabilité d’exécution de code à distance du client natif SQL Server Important
Serveur SQL CVE-2024-49021 Vulnérabilité d’exécution de code à distance dans Microsoft SQL Server Important
Serveur SQL CVE-2024-49016 Vulnérabilité d’exécution de code à distance du client natif SQL Server Important
Serveur SQL CVE-2024-49017 Vulnérabilité d’exécution de code à distance du client natif SQL Server Important
Serveur SQL CVE-2024-49010 Vulnérabilité d’exécution de code à distance du client natif SQL Server Important
Serveur SQL CVE-2024-49005 Vulnérabilité d’exécution de code à distance du client natif SQL Server Important
Serveur SQL CVE-2024-49007 Vulnérabilité d’exécution de code à distance du client natif SQL Server Important
Serveur SQL CVE-2024-49003 Vulnérabilité d’exécution de code à distance du client natif SQL Server Important
Serveur SQL CVE-2024-49004 Vulnérabilité d’exécution de code à distance du client natif SQL Server Important
Serveur SQL CVE-2024-49006 Vulnérabilité d’exécution de code à distance du client natif SQL Server Important
Serveur SQL CVE-2024-49009 Vulnérabilité d’exécution de code à distance du client natif SQL Server Important
Serveur SQL CVE-2024-49008 Vulnérabilité d’exécution de code à distance du client natif SQL Server Important
TorchGeo CVE-2024-49048 Vulnérabilité d’exécution de code à distance de TorchGeo Important
Visual Studio CVE-2024-49044 Vulnérabilité d’élévation de privilèges dans Visual Studio Important
Code de Visual Studio CVE-2024-49050 Vulnérabilité d’exécution de code à distance de l’extension Python de Visual Studio Code Important
Code de Visual Studio CVE-2024-49049 Vulnérabilité d’élévation de privilèges dans l’extension à distance de Visual Studio Code Modéré
Service CSC Windows CVE-2024-43644 Vulnérabilité d’élévation des privilèges de la mise en cache côté client Windows Important
Contrôle des applications Windows Defender (WDAC) CVE-2024-43645 Vulnérabilité de contournement de la fonctionnalité de sécurité Windows Defender Application Control (WDAC) Important
Bibliothèque principale Windows DWM CVE-2024-43636 Vulnérabilité d’élévation de privilèges Win32k Important
Bibliothèque principale Windows DWM CVE-2024-43629 Vulnérabilité d’élévation des privilèges de la bibliothèque principale Windows DWM Important
Kerberos sous Windows CVE-2024-43639 Vulnérabilité d’exécution de code à distance Kerberos dans Windows Critique
Noyau Windows CVE-2024-43630 Vulnérabilité d’élévation des privilèges du noyau Windows Important
Noyau du système d’exploitation Windows NT CVE-2024-43623 Vulnérabilité d’élévation des privilèges du noyau du système d’exploitation Windows NT Important
Windows NTLM CVE-2024-43451 Vulnérabilité d’usurpation de divulgation de hachage NTLM Important
Gestionnaire de bibliothèque de packages Windows CVE-2024-38203 Vulnérabilité de divulgation d’informations du gestionnaire de bibliothèques de packages Windows Important
Registre Windows CVE-2024-43641 Vulnérabilité d’élévation des privilèges du registre Windows Important
Registre Windows CVE-2024-43452 Vulnérabilité d’élévation des privilèges du registre Windows Important
Mode noyau sécurisé de Windows CVE-2024-43631 Vulnérabilité d’élévation des privilèges du mode noyau sécurisé de Windows Important
Mode noyau sécurisé de Windows CVE-2024-43646 Vulnérabilité d’élévation des privilèges du mode noyau sécurisé de Windows Important
Mode noyau sécurisé de Windows CVE-2024-43640 Vulnérabilité d’élévation des privilèges du pilote en mode noyau Windows Important
Windows SMB CVE-2024-43642 Vulnérabilité de déni de service SMB de Windows Important
Client/Serveur Windows SMBv3 CVE-2024-43447 Vulnérabilité d’exécution de code à distance du serveur Windows SMBv3 Important
Planificateur de tâches Windows CVE-2024-49039 Vulnérabilité d’élévation des privilèges du planificateur de tâches Windows Important
Service de téléphonie Windows CVE-2024-43628 Vulnérabilité d’exécution de code à distance du service de téléphonie Windows Important
Service de téléphonie Windows CVE-2024-43621 Vulnérabilité d’exécution de code à distance du service de téléphonie Windows Important
Service de téléphonie Windows CVE-2024-43620 Vulnérabilité d’exécution de code à distance du service de téléphonie Windows Important
Service de téléphonie Windows CVE-2024-43627 Vulnérabilité d’exécution de code à distance du service de téléphonie Windows Important
Service de téléphonie Windows CVE-2024-43635 Vulnérabilité d’exécution de code à distance du service de téléphonie Windows Important
Service de téléphonie Windows CVE-2024-43622 Vulnérabilité d’exécution de code à distance du service de téléphonie Windows Important
Service de téléphonie Windows CVE-2024-43626 Vulnérabilité d’élévation des privilèges du service de téléphonie Windows Important
Pile de mises à jour Windows CVE-2024-43530 Vulnérabilité d’élévation des privilèges de la pile de mises à jour Windows Important
Pilote vidéo USB Windows CVE-2024-43643 Vulnérabilité d’élévation des privilèges du pilote système de classe vidéo USB Windows Important
Pilote vidéo USB Windows CVE-2024-43449 Vulnérabilité d’élévation des privilèges du pilote système de classe vidéo USB Windows Important
Pilote vidéo USB Windows CVE-2024-43637 Vulnérabilité d’élévation des privilèges du pilote système de classe vidéo USB Windows Important
Pilote vidéo USB Windows CVE-2024-43634 Vulnérabilité d’élévation des privilèges du pilote système de classe vidéo USB Windows Important
Pilote vidéo USB Windows CVE-2024-43638 Vulnérabilité d’élévation des privilèges du pilote système de classe vidéo USB Windows Important
Commutateur VMS Windows CVE-2024-43625 Vulnérabilité d’élévation des privilèges de Microsoft Windows VMSwitch Critique
Sous-système du noyau Windows Win32 CVE-2024-49046 Vulnérabilité d’élévation des privilèges du sous-système du noyau Windows Win32 Important

De plus, Microsoft a résolu un problème dans Windows qui entraînait des erreurs d’écran bleu sur Windows Server 2025 lors des processus de sauvegarde ou de déduplication. Une mise à jour récente de Microsoft Exchange Server 2025 a également introduit une mise en garde pour les e-mails susceptibles d’exploiter la vulnérabilité CVE-2024-49040.

Les utilisateurs de Windows 10 et Windows 11 peuvent obtenir les dernières mises à jour du Patch Tuesday de novembre 2024 via Windows Update, Microsoft Update ou en les téléchargeant directement à partir du catalogue Microsoft Update.

Si vous avez émis des certificats basés sur un modèle de certificat de version 1 où le nom du sujet est défini sur « Fourni dans la demande » et les autorisations d’inscription sont étendues à un large éventail de comptes (comme les utilisateurs de domaine ou les ordinateurs), veuillez les examiner. Le modèle de serveur Web intégré en est un exemple, bien qu’il ne soit pas vulnérable par défaut en raison de ses autorisations d’inscription limitées.

Microsoft reconnaît l’existence d’une vulnérabilité (CVE-2024-49040) qui permet aux attaquants de mener des attaques d’usurpation d’identité ciblant Microsoft Exchange Server. Cette vulnérabilité découle de la méthode actuelle de validation de l’en-tête P2 FROM lors de la transmission.

Une violation réussie via cette méthode pourrait être réalisée à partir d’un AppContainer à faibles privilèges. Cela permettrait aux attaquants d’élever leurs autorisations et d’exécuter du code ou d’accéder à des ressources à un niveau d’intégrité supérieur à celui autorisé par l’environnement d’exécution de l’AppContainer.

Cette vulnérabilité peut révéler le hachage NTLMv2 d’un utilisateur à des attaquants, qui peuvent alors s’authentifier en tant qu’utilisateur. Une interaction minimale d’un utilisateur avec un fichier nuisible (par exemple, un clic, un clic droit pour inspecter ou l’exécution d’actions autres que l’exécution) peut activer cette vulnérabilité.

Source et images

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *