patch tuesday
Recherche sur les menaces

Patch Tuesday du mois d’août : une belle série de correctifs pour Microsoft

Un mois d’août plus léger que celui de juillet avec seulement 73 correctifs disponibles, mais une multitude d'avis et d'alertes tierces empêchera les sysadmins de faire une pause.

Microsoft vient de publier des correctifs pour 73 vulnérabilités dont 3 problèmes de gravité ‘Critique’, 2 dans Teams et un dans Office. Comme d’habitude, le plus grand nombre de vulnérabilités traitées concerne Windows, avec 35 CVE. Office vient ensuite avec 9 problèmes dont un partagé avec Visual Studio, suivi d’Azure (7) ; Exchange (6); .NET (6, dont trois partagés avec Visual Studio et .ASP) ; SharePoint (4); Dynamics 365 et Teams (2 chacun) ; Defender, Extensions Video HEVC et SQL Server (un chacun). Il y a trois avis dans le Patch Tuesday de ce mois-ci, et il inclut également des informations sur 30 correctifs pour Adobe Acrobat Reader, 12 failles dans Edge/Chromium et une dans GitHub. De plus, des informations sur CVE-2023-20569 sont disponibles, à savoir un problème de canal latéral qui vient d’être annoncé par AMD et qui affecte plusieurs processeurs de ce fabricant.

Au moment de la sortie de ce Patch Tuesday, deux problèmes sont connus pour être exploités sur le terrain. Le premier, CVE-2023-38180, concerne une vulnérabilité de déni de service affectant .NET, Visual Studio et .ASP ; elle ne nécessite ni privilèges ni interaction avec l’utilisateur. L’autre est abordé dans un avis de type Defense in Depth (défense en profondeur), ADV230003 ; cette mise à jour bloque la chaîne d’attaque menant à la vulnérabilité CVE-2023-36884 corrigée le mois dernier. Selon l’entreprise, 8 vulnérabilités supplémentaires dans Windows, .NET, Visual Studio et Exchange sont plus susceptibles d’être exploitées dans les 30 jours suivant la publication de ce Patch Tuesday. Quatre de ces 8 problèmes concernent des vulnérabilités au niveau du noyau (kernel).

Microsoft, une fois de plus ce mois-ci, n’a proposé aucune vue d’ensemble sur la probabilité d’exploitation dans les versions antérieures par rapport aux dernières versions, et ce pour l’ensemble de ses correctifs.

Le correctif AMD est intéressant, car bien que la faille concerne du matériel AMD, sa correction nécessite une mise à jour de Windows. Microsoft inclut des informations à ce sujet afin que les sysadmins sachent que les dernières versions de Windows permettent une mitigation. De plus, l’entreprise fournit des liens vers les propres articles KB de Microsoft concernant les utilisateurs du Client et du serveur/Azure Stack HCI, et vers des informations Microsoft pour ceux qui utilisent des machines virtuelles dans Azure. Les informations disponibles à ce jour indiquent que le problème ne fait pas l’objet d’attaques actives et qu’il est possible qu’il ne soit pas exploitable à distance.

Nous inclurons à la fin de cet article trois annexes répertoriant tous les correctifs Microsoft du mois, triés par gravité, exploitation potentielle et famille de produits. Conformément aux conseils de Microsoft, nous traiterons les correctifs et les avis pour Adobe Acrobat Reader, AMD, Chromium/Edge et GitHub uniquement comme des informations dans les tableaux et chiffres globaux qui vont suivre, bien que nous ayons ajouté un tableau à la fin de cet article qui fournit de informations basiques sur les 44 éléments concernés.

Quelques chiffres

  • Nombre total de CVE Microsoft : 73
  • Nombre total d’avis contenus dans la mise à jour : 3
  • Divulgation(s) publique(s) : 2
  • Exploitation(s) : 2
  • Gravité :
    • Critique : 6
    • Importante : 67
  • Impact :
    • Exécution de code à distance : 23
    • Élévation de privilèges : 18
    • Usurpation : 12
    • Divulgation d’informations : 9
    • Déni de service : 8
    • Contournement de la fonctionnalité de sécurité : 3

patch tuesday

Figure 1 : Les problèmes d’exécution de code à distance sont à nouveau en tête des classements en août, mais les problèmes d’usurpation dans Azure et d’autres produits ont un impact important au niveau des chiffres

Produits

  • Windows : 35
  • Office : 8 (avec un correctif partagé avec Visual Studio)
  • Azure : 7
  • .NET : 6 (dont deux partagés avec .ASP et trois partagés avec Visual Studio)
  • Exchange : 6
  • SharePoint : 4
  • Visual Studio : 4 (deux partagés avec .NET, un partagé avec .NET et .ASP, un partagé avec Office)
  • .ASP: 2 (partagés avec .NET)
  • Dynamics 365 : 2
  • Teams: 2
  • Defender : 1
  • Extensions Video HEVC : 1
  • Serveur SQL : 1

patch tuesday

Figure 2 : Windows représente un peu moins de la moitié des correctifs de ce mois-ci, avec 13 familles représentées

Mises à jour majeures du mois d’août

En plus du patch AMD évoqué ci-dessus, quelques éléments sont intéressants à présenter.

ADV230003 : Microsoft Office Defense in Depth Update

ADV230004 : Memory Integrity System Readiness Scan Tool

ADV990001 : Latest Servicing Stack Updates

Il y a trois avis ce mois-ci, et Microsoft les décrit comme des problèmes de type ‘défense en profondeur’ (defense-in-depth) de gravité ‘Modérée‘, comme c’est la coutume. Cependant, les deux premiers de la liste (ADV230003, ADV230004) concernent des problèmes divulgués publiquement, avec ADV230003 sous exploitation active sur le terrain, comme indiqué ci-dessus. L’autre affecte l’outil ‘Memory Integrity System Readiness Scan’ de Microsoft, qui vérifie la compatibilité du code de l’hyperviseur pour les processeurs ARM64 et AMD64 et est également parfois appelé HVCI. Le troisième est bien sûr la pile de maintenance (servicing stack) régulièrement mise à jour, qui est toujours un bon choix pour une installation prioritaire.

CVE-2023-38180 : Vulnérabilité de déni de service dans .NET et Visual Studio

Plus d’informations concernant .NET/VS/.ASP : ce bug affecte les versions 17.2, 17.4 et 17.6 de VS 2022 ainsi que les versions 6.0 et 7.0 de .NET Core. Malgré l’intitulé de la CVE, .ASP.NET Core 2 est également affecté. Comme indiqué ci-dessus, il a récemment été découvert qu’elle était sous exploitation active.

CVE-2023-36895 : Vulnérabilité d’exécution de code à distance dans Microsoft Outlook

CVE-2023-36896 : Vulnérabilité d’exécution de code à distance dans Microsoft Excel

CVE-2023-35371 : Vulnérabilité d’exécution de code à distance dans Microsoft Office

Pour tous ces problèmes : le bug Outlook de classe ‘Critique’, le bug Office de classe ‘Importante’, affectent les utilisateurs Mac, mais les versions de ces correctifs n’ont pas été mises à disposition immédiatement. Les administrateurs des systèmes concernés sont fortement invités à surveiller les prochains messages de Microsoft concernant les mises à jour individuelles des CVE (CVE-2023-36895, CVE-2023-36896, CVE-2023-35371).

CVE-2023-36876 : Vulnérabilité d’élévation de privilèges dans Reliability Analysis Metrics Calculation (RacTask)

CVE-2023-35379 : Vulnérabilité d’élévation de privilèges dans Reliability Analysis Metrics Calculation Engine (RACEng)

Vous utilisez Windows Server 2008 R2 x64 pack 1, un package plutôt assez ancien ? Ces deux mises à jour sont spécifiquement pour vous (et pour aucune autre version de Windows). Les deux CVE sont identifiées comme des problèmes d’élévation de privilèges de classe ‘Importante’, bien que le libellé des informations sur le premier (“un attaquant qui exploite avec succès cette vulnérabilité ne peut pas accéder aux fichiers existants mais peut écrire ou écraser le contenu des fichiers, ce qui peut potentiellement rendre le système indisponible”) ressemble en quelque sorte à un DoS.

CVE-2023-35380 : Vulnérabilité d’élévation de privilèges dans le noyau Windows

CVE-2023-35382 : Vulnérabilité d’élévation de privilèges dans le noyau Windows

Ces deux problèmes d’élévation de privilèges partagent le même nom et le même avertissement indiquant qu’ils sont plus susceptibles d’être exploités dans les 30 jours suivant la publication de ce Patch Tuesday. Cependant, une lecture de ces informations fait apparaître un avantage plutôt modeste : les deux nécessitent un accès local à la machine ciblée (en utilisant le clavier, cependant, l’agresseur potentiel pourrait l’exploiter en créant des dossiers et en utilisant la fonction ‘Performance Trace’, 2 actions qui nécessitent des privilèges que les utilisateurs ont par défaut. Nous vous avions bien dit que l’avantage était modeste).

patch tuesday

Figure 3 : Total cumulé de l’année 2023 jusqu’au Patch Tuesday de ce mois d’août. Vous avez peut-être l’impression du contraire, mais 2023 à ce jour est une année beaucoup plus légère que 2022 selon nos chiffres. À ce stade en 2022, Microsoft avait publié 690 correctifs, dont 52 correctifs de classe ‘Critique’. L’élévation de privilèges était en tête de liste avec 274 correctifs. En comparaison, le volume total de correctifs de cette année a été de 491 correctifs, dont 60 de classe ‘Critique’ ; Les problèmes d’exécution de contrôle à distance sont en tête du peloton avec 234 correctifs.

Les protections de Sophos

CVE Sophos Intercept X / Endpoint IPS Sophos XGS Firewall
CVE-2023-35359 Exp/2335359-A
CVE-2023-35380 Exp/2335380-A
CVE-2023-35382 Exp/2335382-A

Comme c’est le cas tous les mois, si vous ne voulez pas attendre que votre système installe lui-même les mises à jour, vous pouvez les télécharger manuellement à partir du site Web Windows Update Catalog. Lancez l’outil winver.exe pour connaître la version de Windows 10 ou 11 que vous utilisez, puis téléchargez le package de mise à jour cumulative pour l’architecture et le numéro de build correspondant à votre système.

Annexe A : Impact et gravité des vulnérabilités

Il s’agit d’une liste des correctifs du mois d’août triés en fonction de l’impact, puis de la gravité. Chaque liste est ensuite organisée par CVE.

Exécution de code à distance (23 CVE)

Gravité critique
CVE-2023-29328 Vulnérabilité d’exécution de code à distance dans Microsoft Teams
CVE-2023-29330 Vulnérabilité d’exécution de code à distance dans Microsoft Teams
CVE-2023-35385 Vulnérabilité d’exécution de code à distance dans Microsoft Message Queuing
CVE-2023-36895 Vulnérabilité d’exécution de code à distance dans Microsoft Outlook
CVE-2023-36910 Vulnérabilité d’exécution de code à distance dans Microsoft Message Queuing
CVE-2023-36911 Vulnérabilité d’exécution de code à distance dans Microsoft Message Queuing
Gravité importante
CVE-2023-35368 Vulnérabilité d’exécution de code à distance dans Microsoft Exchange
CVE-2023-35371 Vulnérabilité d’exécution de code à distance dans Microsoft Office
CVE-2023-35372 Vulnérabilité d’exécution de code à distance dans Microsoft Office Visio
CVE-2023-35381 Vulnérabilité d’exécution de code à distance dans Windows Fax Service
CVE-2023-35388 Vulnérabilité d’exécution de code à distance dans Microsoft Exchange Server
CVE-2023-35389 Vulnérabilité d’exécution de code à distance dans Microsoft Dynamics 365 On-Premises
CVE-2023-35390 Vulnérabilité d’exécution de code à distance dans .NET et Visual Studio
CVE-2023-36865 Vulnérabilité d’exécution de code à distance dans Microsoft Office Visio
CVE-2023-36866 Vulnérabilité d’exécution de code à distance dans Microsoft Office Visio
CVE-2023-36882 Vulnérabilité d’exécution de code à distance dans le fournisseur Microsoft WDAC OLE DB pour SQL Server
CVE-2023-36896 Vulnérabilité d’exécution de code à distance dans Microsoft Excel
CVE-2023-36898 Vulnérabilité d’exécution de code à distance dans Tablet Windows User Interface Application Core
CVE-2023-38169 Vulnérabilité d’exécution de code à distance dans Microsoft OLE DB
CVE-2023-38170 Vulnérabilité d’exécution de code à distance dans les Extensions Video HEVC
CVE-2023-38182 Vulnérabilité d’exécution de code à distance dans Microsoft Exchange Server
CVE-2023-38184 Vulnérabilités d’exécution de code à distance dans Windows Lightweight Directory Access Protocol (LDAP)
CVE-2023-38185 Vulnérabilité d’exécution de code à distance dans Microsoft Exchange Server

 

Élévation de privilèges (18 CVE)

Gravité importante
CVE-2023-21709 Vulnérabilité de contournement de la fonctionnalité de sécurité dans Microsoft Exchange Server
CVE-2023-35359 Vulnérabilité d’élévation de privilèges dans Windows Kernel
CVE-2023-35378 Vulnérabilité d’élévation de privilèges dans Windows Projected File System
CVE-2023-35379 Vulnérabilité d’élévation de privilèges dans Reliability Analysis Metrics Calculation Engine (RACEng)
CVE-2023-35380 Vulnérabilité d’élévation de privilèges dans Windows Kernel
CVE-2023-35382 Vulnérabilité d’élévation de privilèges dans Windows Kernel
CVE-2023-35386 Vulnérabilité d’élévation de privilèges dans Windows Kernel
CVE-2023-35387 Vulnérabilité d’élévation de privilèges dans Windows Bluetooth A2DP driver
CVE-2023-36876 Vulnérabilité d’élévation de privilèges dans Reliability Analysis Metrics Calculation (RacTask)
CVE-2023-36899 Vulnérabilité d’élévation de privilèges dans ASP.NET
CVE-2023-36900 Vulnérabilité d’élévation de privilèges dans Windows Common Log File System Driver
CVE-2023-36903 Vulnérabilité d’élévation de privilèges dans Windows System Assessment Tool
CVE-2023-36904 Vulnérabilité d’élévation de privilèges dans Windows Cloud Files Mini Filter Driver
CVE-2023-38154 Vulnérabilité d’élévation de privilèges dans Windows Kernel
CVE-2023-38167 Vulnérabilité d’élévation de privilèges dans Microsoft Dynamics Business Central
CVE-2023-38175 Vulnérabilité d’élévation de privilèges dans Microsoft Windows Defender
CVE-2023-38176 Vulnérabilité d’élévation de privilèges dans Azure Arc-Enabled Servers
CVE-2023-38186 Vulnérabilité d’élévation de privilèges dans Windows Mobile Device Management

 

Usurpation (12 CVE)

Gravité importante
CVE-2023-35393 Vulnérabilité d’usurpation dans Azure Apache Hive
CVE-2023-35394 Vulnérabilité d’usurpation dans Azure HDInsight Jupyter Notebook
CVE-2023-36869 Vulnérabilité d’usurpation dans Azure DevOps Server
CVE-2023-36873 Vulnérabilité d’usurpation dans .NET Framework
CVE-2023-36877 Vulnérabilité d’usurpation dans Azure Apache Oozie
CVE-2023-36881 Vulnérabilité d’usurpation dans Azure Apache Ambari
CVE-2023-36891 Vulnérabilité d’usurpation dans Microsoft SharePoint Server
CVE-2023-36892 Vulnérabilité d’usurpation dans Microsoft SharePoint Server
CVE-2023-36893 Vulnérabilité d’usurpation dans Microsoft Outlook
CVE-2023-36897 Vulnérabilité d’usurpation d’identité dans Visual Studio Tools pour Office Runtime
CVE-2023-38181 Vulnérabilité d’usurpation dans Microsoft Exchange Server
CVE-2023-38188 Vulnérabilité d’usurpation dans Azure Apache Hadoop

 

Divulgation d’informations (9 CVE)

Gravité importante
CVE-2023-35383 Vulnérabilité de divulgation d’informations dans Microsoft Message Queuing
CVE-2023-35391 Vulnérabilité de divulgation d’informations dans ASP.NET Core SignalR et Visual Studio
CVE-2023-36890 Vulnérabilité de divulgation d’informations dans Microsoft SharePoint Server
CVE-2023-36894 Vulnérabilité de divulgation d’informations dans Microsoft SharePoint Server
CVE-2023-36905 Vulnérabilité de divulgation d’informations dans Windows Wireless Wide Area Network Service (WwanSvc)
CVE-2023-36906 Vulnérabilité de divulgation d’informations dans Windows Cryptographic Services
CVE-2023-36907 Vulnérabilité de divulgation d’informations dans Windows Cryptographic Services
CVE-2023-36908 Vulnérabilité de divulgation d’informations dans Windows Hyper-V
CVE-2023-36913 Vulnérabilité de divulgation d’informations dans Microsoft Message Queuing

 

Déni de service (8 CVE)

Gravité importante
CVE-2023-35376 Vulnérabilité de déni de service dans Microsoft Message Queuing
CVE-2023-35377 Vulnérabilité de déni de service dans Microsoft Message Queuing
CVE-2023-36909 Vulnérabilité de déni de service dans Microsoft Message Queuing
CVE-2023-36912 Vulnérabilité de déni de service dans Microsoft Message Queuing
CVE-2023-38172 Vulnérabilité de déni de service dans Microsoft Message Queuing
CVE-2023-38178 Vulnérabilité de déni de service dans .NET Core et Visual Studio
CVE-2023-38180 Vulnérabilité de déni de service dans .NET et Visual Studio
CVE-2023-38254 Vulnérabilité de déni de service dans Microsoft Message Queuing

 

Contournement de la fonctionnalité de sécurité (3 CVE)

Gravité importante
CVE-2023-35384 Vulnérabilité de contournement de la fonctionnalité de sécurité dans Windows HTML Platforms
CVE-2023-36889 Vulnérabilité de contournement de la fonctionnalité de sécurité dans Windows Group Policy
CVE-2023-36914 Vulnérabilité de contournement de la fonctionnalité de sécurité dans Windows Smart Card Resource Management Server

 

Annexe B : Exploitation potentielle

Il s’agit d’une liste des CVE du mois d’août, établie par Microsoft, qui regroupe les vulnérabilités étant plus susceptibles d’être exploitées sur le terrain dans les 30 premiers jours suivant la publication du Patch Tuesday, ainsi que celles connues pour être déjà exploitées. Chaque liste est ensuite organisée par CVE. Rappel : ADV230003, un avis, est également connu pour être exploité activement, comme indiqué ci-dessus.

Exploitation(s) détectée(s)
CVE-2023-38180 Vulnérabilité de déni de service dans .NET et Visual Studio
Exploitation probable
CVE-2023-35359 Vulnérabilité d’élévation de privilèges dans Windows Kernel
CVE-2023-35380 Vulnérabilité d’élévation de privilèges dans Windows Kernel
CVE-2023-35382 Vulnérabilité d’élévation de privilèges dans Windows Kernel
CVE-2023-35384 Vulnérabilité de contournement de la fonctionnalité de sécurité dans Windows HTML Platforms
CVE-2023-35386 Vulnérabilité d’élévation de privilèges dans Windows Kernel
CVE-2023-35388 Vulnérabilité d’exécution de code à distance dans Microsoft Exchange Server
CVE-2023-36900 Vulnérabilité d’élévation de privilèges dans Windows Common Log File System Driver
CVE-2023-38182 Vulnérabilité d’exécution de code à distance dans Microsoft Exchange Server

 

Annexe C : Produits affectés

Il s’agit d’une liste des correctifs du mois d’août triés par famille de produits, puis ensuite par gravité. Chaque liste est ensuite organisée par CVE.

Windows (35 CVE)

Gravité critique
CVE-2023-35385 Vulnérabilité d’exécution de code à distance dans Microsoft Message Queuing
CVE-2023-36910 Vulnérabilité d’exécution de code à distance dans Microsoft Message Queuing
CVE-2023-36911 Vulnérabilité d’exécution de code à distance dans Microsoft Message Queuing
Gravité importante
CVE-2023-35359 Vulnérabilité d’élévation de privilèges dans Windows Kernel
CVE-2023-35376 Vulnérabilité de déni de service dans Microsoft Message Queuing
CVE-2023-35377 Vulnérabilité de déni de service dans Microsoft Message Queuing
CVE-2023-35378 Vulnérabilité d’élévation de privilèges dans Windows Projected File System
CVE-2023-35379 Vulnérabilité d’élévation de privilèges dans Reliability Analysis Metrics Calculation Engine (RACEng)
CVE-2023-35380 Vulnérabilité d’élévation de privilèges dans Windows Kernel
CVE-2023-35381 Vulnérabilité d’exécution de code à distance dans Windows Fax Service
CVE-2023-35382 Vulnérabilité d’élévation de privilèges dans Windows Kernel
CVE-2023-35383 Vulnérabilité de divulgation d’informations dans Microsoft Message Queuing
CVE-2023-35384 Vulnérabilité de contournement de la fonctionnalité de sécurité dans Windows HTML Platforms
CVE-2023-35386 Vulnérabilité d’élévation de privilèges dans Windows Kernel
CVE-2023-35387 Vulnérabilité d’élévation de privilèges dans Windows Bluetooth A2DP driver
CVE-2023-36876 Vulnérabilité d’élévation de privilèges dans Reliability Analysis Metrics Calculation (RacTask)
CVE-2023-36882 Vulnérabilité d’exécution de code à distance dans le fournisseur Microsoft WDAC OLE DB pour SQL Server
CVE-2023-36889 Vulnérabilité de contournement de la fonctionnalité de sécurité dans Windows Group Policy
CVE-2023-36898 Vulnérabilité d’exécution de code à distance dans Tablet Windows User Interface Application Core
CVE-2023-36900 Vulnérabilité d’élévation de privilèges dans Windows Common Log File System Driver
CVE-2023-36903 Vulnérabilité d’élévation de privilèges dans Windows System Assessment Tool
CVE-2023-36904 Vulnérabilité d’élévation de privilèges dans Windows Cloud Files Mini Filter Driver
CVE-2023-36905 Vulnérabilité de divulgation d’informations dans Windows Wireless Wide Area Network Service (WwanSvc)
CVE-2023-36906 Vulnérabilité de divulgation d’informations dans Windows Cryptographic Services
CVE-2023-36907 Vulnérabilité de divulgation d’informations dans Windows Cryptographic Services
CVE-2023-36908 Vulnérabilité de divulgation d’informations dans Windows Hyper-V
CVE-2023-36909 Vulnérabilité de déni de service dans Microsoft Message Queuing
CVE-2023-36912 Vulnérabilité de déni de service dans Microsoft Message Queuing
CVE-2023-36913 Vulnérabilité de divulgation d’informations dans Microsoft Message Queuing
CVE-2023-36914 Vulnérabilité de contournement de la fonctionnalité de sécurité dans Windows Smart Card Resource Management Server
CVE-2023-38154 Vulnérabilité d’élévation de privilèges dans Windows Kernel
CVE-2023-38172 Vulnérabilité de déni de service dans Microsoft Message Queuing
CVE-2023-38184 Vulnérabilité d’exécution de code à distance dans Windows Lightweight Directory Access Protocol (LDAP)
CVE-2023-38186 Vulnérabilité d’élévation de privilèges dans Windows Mobile Device Management
CVE-2023-38254 Vulnérabilité de déni de service dans Microsoft Message Queuing

 

Office (8 CVE)

Gravité critique
CVE-2023-36895 Vulnérabilité d’exécution de code à distance dans Microsoft Outlook
Gravité importante
CVE-2023-35371 Vulnérabilité d’exécution de code à distance dans Microsoft Office
CVE-2023-35372 Vulnérabilité d’exécution de code à distance dans Microsoft Office Visio
CVE-2023-36865 Vulnérabilité d’exécution de code à distance dans Microsoft Office Visio
CVE-2023-36866 Vulnérabilité d’exécution de code à distance dans Microsoft Office Visio
CVE-2023-36893 Vulnérabilité d’usurpation dans Microsoft Outlook
CVE-2023-36896 Vulnérabilité d’exécution de code à distance dans Microsoft Excel
CVE-2023-36897 Vulnérabilité d’usurpation dans Visual Studio Tools pour Office Runtime

 

Azure (7 CVE)

Gravité importante
CVE-2023-38176 Vulnérabilité d’élévation de privilèges dans Azure Arc-Enabled Servers
CVE-2023-36869 Vulnérabilité d’usurpation dans Azure DevOps Server
CVE-2023-35393 Vulnérabilité d’usurpation dans Azure Apache Hive
CVE-2023-35394 Vulnérabilité d’usurpation dans Azure HDInsight Jupyter Notebook
CVE-2023-36877 Vulnérabilité d’usurpation dans Azure Apache Oozie
CVE-2023-36881 Vulnérabilité d’usurpation dans Azure Apache Ambari
CVE-2023-38188 Vulnérabilité d’usurpation dans Azure Apache Hadoop

 

.NET (6 CVE)

Gravité importante
CVE-2023-35390 Vulnérabilité d’exécution de code à distance dans .NET et Visual Studio
CVE-2023-36873 Vulnérabilité d’usurpation dans .NET Framework
CVE-2023-36899 Vulnérabilité d’élévation de privilèges dans ASP.NET
CVE-2023-38178 Vulnérabilité de déni de service dans .NET Core et Visual Studio
CVE-2023-35391 Vulnérabilité de divulgation d’informations dans ASP.NET Core SignalR et Visual Studio
CVE-2023-38180 Vulnérabilité de déni de service dans .NET and Visual Studio

 

Exchange (6 CVE)

Gravité importante
CVE-2023-21709 Vulnérabilité de contournement de la fonctionnalité de sécurité dans Microsoft Exchange Server
CVE-2023-35368 Vulnérabilité d’exécution de code à distance dans Microsoft Exchange
CVE-2023-35388 Vulnérabilité d’exécution de code à distance dans Microsoft Exchange Server
CVE-2023-38181 Vulnérabilité d’usurpation dans Microsoft Exchange Server
CVE-2023-38182 Vulnérabilité d’exécution de code à distance dans Microsoft Exchange Server
CVE-2023-38185 Vulnérabilité d’exécution de code à distance dans Microsoft Exchange Server

 

SharePoint (4 CVE)

Gravité importante
CVE-2023-36890 Vulnérabilité de divulgation d’informations dans Microsoft SharePoint Server
CVE-2023-36891 Vulnérabilité d’usurpation dans Microsoft SharePoint Server
CVE-2023-36892 Vulnérabilité d’usurpation dans Microsoft SharePoint Server
CVE-2023-36894 Vulnérabilité de divulgation d’informations dans Microsoft SharePoint Server

 

Visual Studio (.NET exclus) (4 CVE)

Gravité importante
CVE-2023-35391 Vulnérabilité de divulgation d’informations dans ASP.NET Core SignalR et Visual Studio
CVE-2023-36897 Vulnérabilité d’usurpation dans Visual Studio Tools pour Office Runtime
CVE-2023-38178 Vulnérabilité de déni de service dans .NET Core et Visual Studio
CVE-2023-38180 Vulnérabilité de déni de service dans .NET and Visual Studio

 

.NET (2 CVE)

Gravité importante
CVE-2023-35391 Vulnérabilité de divulgation d’informations dans ASP.NET Core SignalR et Visual Studio
CVE-2023-38180 Vulnérabilité de déni de service dans .NET and Visual Studio

 

Dynamics 365 (2 CVE)

Gravité importante
CVE-2023-35389 Vulnérabilité d’exécution de code à distance dans Microsoft Dynamics 365 On-Premises
CVE-2023-38167 Vulnérabilité d’élévation de privilèges dans Microsoft Dynamics Business Central

 

Teams (2 CVE)

Gravité critique
CVE-2023-29328 Vulnérabilité d’exécution de code à distance dans Microsoft Teams
CVE-2023-29330 Vulnérabilité d’exécution de code à distance dans Microsoft Teams

 

Defender (1 CVE)

Gravité importante
CVE-2023-38175 Vulnérabilité d’élévation de privilèges dans Microsoft Windows Defender

 

Extensions Vidéo HEVC (1 CVE)

Gravité importante
CVE-2023-38170 Vulnérabilité d’exécution de code à distance dans les Extensions Video HEVC

 

SQL Server (1 CVE)

Gravité importante
CVE-2023-38169 Vulnérabilité d’exécution de code à distance dans Microsoft OLE DB

 

Annexe D : Autres produits

Il s’agit d’une liste d’avis et de correctifs tiers couverts par les correctifs du mois d’août de Microsoft, triés par groupe de produits.

Adobe Acrobat Reader (30 vulnérabilités)

CVE-2023-29303 Use After Free (CWE-416)
CVE-2023-29299 Improper Input Validation (CWE-20)
CVE-2023-29320 Improper Access Control (CWE-284)
CVE-2023-38222 Use After Free (CWE-416)
CVE-2023-38223 Access of Uninitialized Pointer (CWE-824)
CVE-2023-38224 Use After Free (CWE-416)
CVE-2023-38225 Use After Free (CWE-416)
CVE-2023-38226 Access of Uninitialized Pointer (CWE-824)
CVE-2023-38227 Use After Free (CWE-416)
CVE-2023-38228 Use After Free (CWE-416)
CVE-2023-38229 Out-of-bounds Read (CWE-125)
CVE-2023-38230 Use After Free (CWE-416)
CVE-2023-38231 Out-of-bounds Write (CWE-787)
CVE-2023-38232 Out-of-bounds Read (CWE-125)
CVE-2023-38233 Out-of-bounds Write (CWE-787)
CVE-2023-38234 Access of Uninitialized Pointer (CWE-824)
CVE-2023-38235 Out-of-bounds Read (CWE-125)
CVE-2023-38236 Out-of-bounds Read (CWE-125)
CVE-2023-38237 Out-of-bounds Read (CWE-125)
CVE-2023-38238 Use After Free (CWE-416)
CVE-2023-38239 Out-of-bounds Read (CWE-125)
CVE-2023-38240 Out-of-bounds Read (CWE-125)
CVE-2023-38241 Out-of-bounds Read (CWE-125)
CVE-2023-38242 Out-of-bounds Read (CWE-125)
CVE-2023-38243 Use After Free (CWE-416)
CVE-2023-38244 Out-of-bounds Read (CWE-125)
CVE-2023-38245 Improper Input Validation (CWE-20)
CVE-2023-38246 Access of Uninitialized Pointer (CWE-824)
CVE-2023-38247 Out-of-bounds Read (CWE-125)
CVE-2023-38248 Out-of-bounds Read (CWE-125)

 

AMD (une vulnérabilité)

CVE-2023-20569 CVE-2023-20569 (Return Address Predictor)

 

Chromium / Edge (12 vulnérabilités)

CVE-2023-4068 Chromium: CVE-2023-4068 (Type Confusion in V8)
CVE-2023-4069 Chromium: CVE-2023-4069 (Type Confusion in V8)
CVE-2023-4070 Chromium: CVE-2023-4070 (Type Confusion in V8)
CVE-2023-4071 Chromium: CVE-2023-4071 (Heap buffer overflow in Visuals)
CVE-2023-4072 Chromium: CVE-2023-4072 (Out of bounds read and write in WebGL)
CVE-2023-4073 Chromium: CVE-2023-4073 (Out of bounds memory access in ANGLE)
CVE-2023-4074 Chromium: CVE-2023-4074 (Use after free in Blink Task Scheduling)
CVE-2023-4075 Chromium: CVE-2023-4075 (Use after free in Cast)
CVE-2023-4076 Chromium: CVE-2023-4076 (Use after free in WebRTC)
CVE-2023-4077 Chromium: CVE-2023-4077 (Insufficient data validation in Extensions)
CVE-2023-4078 Chromium: CVE-2023-4078 (Inappropriate implementation in Extensions)
CVE-2023-38157 Vulnérabilité de contournement de la fonctionnalité de sécurité dans Microsoft Edge (Chromium-based)

 

GitHub (une vulnérabilité)

CVE-2023-35945 Github: CBL Mariner

 

Billet inspiré de A piñata of patches for Microsoft in August, sur le Blog Sophos.

Qu’en pensez-vous ? Laissez un commentaire.

Your email address will not be published. Required fields are marked *