patch tuesday
Recherche sur les menaces

Patch Tuesday du mois de novembre : une pluie de correctifs pour Microsoft

Une série de 57 CVE concerne douze familles de produit et représente la moitié du volume total de ce mois-ci.

Microsoft vient de publier des correctifs concernant 57 vulnérabilités dont 31 visant Windows. Onze autres groupes de produit sont également concernés. Sur les 57 CVE traitées, 3 sont considérées comme ‘Critiques’ en termes de gravité ; deux d’entre elles concernent Windows, tandis que la troisième cible Azure. Une CVE, un problème d’élévation de privilèges (EoP) de gravité ‘Importante’ (CVE-2023-36049), affecte à la fois .NET et Visual Studio ; une autre EoP de gravité ‘Importante’ affecte .NET, Visual Studio et également ASP.NET.

Au moment de la publication de ce Patch Tuesday, deux problèmes sont connus pour être exploités sur le terrain (ou, selon la manière avec laquelle vous effectuez le comptage, il y en a quatre, comme nous le verrons dans la section ‘Mises à jour majeures du mois de novembre’ ci-dessous). Selon les estimations de l’entreprise, 10 vulnérabilités supplémentaires dans Windows, Exchange, Office et SharePoint sont plus susceptibles d’être exploitées dans les 30 prochains jours, la vulnérabilité Office (CVE-2023-36413, un contournement des fonctionnalités de sécurité) ayant déjà été divulguée publiquement.

En plus des 57 CVE, Microsoft répertorie un avis de sécurité officiel, ADV990001, qui couvre les dernières mises à jour de sa pile de maintenance (servicing stack). Cependant, la liste des avis à titre informatif est plutôt longue ce mois-ci. En plus des 21 CVE affectant Edge/Chromium (six d’entre elles ciblant spécifiquement Edge), il existe des informations sur un problème à l’échelle du secteur dans son ensemble, affectant le Bluetooth ; un problème lié à HTTP/2, actuellement exploité activement sur le terrain, touchant Windows, ASP.NET, .NET et Visual Studio ; cinq autres liés à CBL-Mariner et traités par des CVE provenant de Kubernetes, Red Hat et MITRE ; 17 correctifs publiés par Adobe pour Acrobat Reader et sept autres correctifs provenant d’Adobe pour ColdFusion.

Nous n’incluons pas ces 53 problèmes dans le comptage global et les graphiques CVE ci-dessous, mais nous fournirons des informations sur l’ensemble de ces éléments dans une annexe à la fin de l’article. Nous inclurons à la fin de cet article trois annexes répertoriant tous les correctifs Microsoft du mois, triés par gravité, exploitation potentielle et famille de produits.

Sans oublier, Windows Server 2022, 23H2 Edition (installation Server Core), publié dans le cadre de cette mise à jour.

Quelques chiffres

  • Nombre total de CVE Microsoft : 57
  • Nombre total d’avis contenus dans la mise à jour : 1
  • Nombre total d’avis externes contenus dans la mise à jour : 52
  • Divulgation(s) publique(s) : 3
  • Exploitation(s) : 3 plus une autre concernant un problème lié à un avis non-Microsoft
  • Gravité :
    • Critique : 3
    • Importante : 54
  • Impact :
    • Élévation de privilèges : 17
    • Exécution de code à distance (RCE) : 16
    • Usurpation : 9
    • Divulgation d’informations : 6
    • Contournement des fonctionnalités de sécurité : 5
    • Déni de service : 4

patch tuesday

Figure 1 : Ce mois-ci, les problèmes d’élévation de privilèges étaient légèrement plus répandus que l’exécution de code à distance pour changer ; l’usurpation était également en bonne position.

Produits

  • Windows : 31
  • Dynamics 365 : 5
  • Exchange : 4
  • Office : 4
  • Visual Studio : 4, deux partagés avec .NET et trois partagés avec ASP.NET. NET
  • ASP.NET : 3, dont un correctif partagé avec . NET et Visual Studio
  • Azure : 3
  • .NET : 2 (un partagé avec Visual Studio et un autre avec ASP.NET et Visual Studio)
  • Defender : 1
  • Host Integration Server : 1
  • On-Premises Data Gateway : 1
  • SharePoint : 1

patch tuesday

Figure 2 : Windows, comme d’habitude, se taille la part du lion au niveau des correctifs de novembre, mais une large gamme de produits plus spécialisés sont concernés (dans le cas des correctifs touchant plusieurs produits, chaque instance est représentée dans ce graphique ; par exemple, CVE-2023-36049, qui affecte à la fois Visual Studio et .NET, est comptabilisée une fois pour chacun des deux correctifs).

Mises à jour majeures du mois de novembre

Outre les problèmes mentionnés ci-dessus, quelques éléments intéressants apparaissent.

CVE-2023-36025 : Vulnérabilité de contournement des fonctionnalités de sécurité dans Windows SmartScreen

Nous avons ce mois-ci trois CVE Windows pour lesquelles une exploitation active a été détectée sur le terrain (ou quatre ; nous en reparlerons dans une minute). Cette dernière, un contournement des fonctionnalités de sécurité de classe ‘Importante’, a les scores CVSS ‘Base’ et ‘Temporal’ les plus élevés (Base : 8.8 / Temporal : 8.2) de ce trio. Il suffit d’une URL malveillante pour que l’attaquant soit capable de contourner les vérifications de Windows Defender SmartScreen et les invites que l’utilisateur s’attendrait à voir en lien avec celles-ci.

CVE-2023-36397 : Vulnérabilité d’exécution de code à distance dans Windows Pragmatic General Multicast (PGM)

La file d’attente de messages (message queuing) est-elle activée sur votre système ? Cette vulnérabilité, qui peut être déclenchée par un attaquant envoyant un fichier malveillant sur le réseau, est de gravité ‘Critique’ (CVSS 3.1 9.8/8.5) et peut conduire à une RCE. En plus des autres protections publiées pour cette vulnérabilité, Microsoft note que les utilisateurs peuvent contrôler leur exposition en vérifiant si le service appelé ‘Message Queuing’ est en cours d’exécution et si le port TCP 1801 est en mode ‘écoute’.

CVE-2020-8554, CVE-2023-46753, CVE-2023-46316, CVE-2020-14343, CVE-2020-1747 (5 CVE)

Ces cinq CVE ne font pas partie de la version officielle de Microsoft, mais quiconque utilisant CBL-Mariner (Common Base Linux Mariner) de Microsoft ne devrait pas faire l’impasse sur ces dernières. CBL-Mariner est la distribution Linux de Microsoft ; d’abord développé en interne, pour des besoins spécifiques à l’entreprise, et la gestion Azure. La distribution a été discrètement rendue publique l’année dernière. Aucune des trois CVE ne provient directement de Microsoft, mais de Kubernetes (CVE-2020-8554), Red Hat (CVE-2020-14343, CVE-2020-1747) et MITRE (CVE-2023-46316, CVE-2023- 46753). En raison de l’ancienneté apparente de plusieurs de ces CVE et de leur gravité, trois des cinq ont un score de base CVSS de 9,8 sur 10, les utilisateurs sont donc encouragés à se tenir informés.

CVE-2023-24023 / MITRE (CVE-2023-24023) : Vulnérabilité d’usurpation au niveau du Bluetooth

CVE-2023-44487 / MITRE (CVE-2023-44487) : Attaque de type HTTP/2 Rapid Reset

En parlant de MITRE, l’organisation figure dans deux autres CVE sur lesquelles Microsoft a publié des informations. Comme on pouvait s’y attendre, les CVE MITRE sont applicables à de nombreuses entreprises, et pas seulement à Microsoft. CVE-2023-24023 couvre une vulnérabilité d’usurpation de gravité ‘Importante’ signalée auprès de l’instance régissant le BlueTooth. Quant à CVE-2023-44487, cette dernière fait une apparition répétée inhabituelle sur la liste du Patch Tuesday ; les lecteurs se souviendront peut-être que nous avons discuté de ce problème de Rapid Reset (réinitialisation rapide) lors du Patch Tuesday du mois dernier. Cette dernière affecte Windows, ASP.NET, .NET et Visual Studio.

patch tuesday

Figure 3 : À un mois de la fin de l’année 2023, le nombre de correctifs ciblant l’exécution de code à distance atteint le chiffre de 300. En parallèle, c’est à peine visible, mais le premier problème en matière de divulgation d’informations de niveau ‘Critique’ de l’année apparaît sur le graphique.

Les protections de Sophos

CVE Sophos Intercept X / Endpoint IPS Sophos XGS Firewall
CVE-2023-36033 Exp/2336033-A Exp/2336033-A
CVE-2023-36036 Exp/2336036-A Exp/2336036-A
CVE-2023-36394 Exp/2336394 Exp/2336394
CVE-2023-36399 Exp/2336399-A Exp/2336399-A
CVE-2023-36413 sid:2309050 sid:2309050
CVE-2023-36424 Exp/2336424-A Exp/2336424-A

 

Comme c’est le cas tous les mois, si vous ne voulez pas attendre que votre système installe lui-même les mises à jour, vous pouvez les télécharger manuellement à partir du site Web Windows Update Catalog. Lancez l’outil winver.exe pour connaître la version de Windows 10 ou 11 que vous utilisez, puis téléchargez le package de mise à jour cumulative pour l’architecture et le numéro de build correspondant à votre système.

Annexe A : Impact et gravité des vulnérabilités

Il s’agit d’une liste des correctifs du mois de novembre triés en fonction de l’impact, puis de la gravité. Chaque liste est ensuite organisée par CVE.

Élévation de privilèges (17 CVE)

Gravité ‘Critique’
CVE-2023-36400 Vulnérabilité d’élévation de privilèges dans Windows HMAC Key Derivation
Gravité ‘Importante’
CVE-2023-36033 Vulnérabilité d’élévation de privilèges dans Windows DWM Core Library
CVE-2023-36036 Vulnérabilité d’élévation de privilèges dans Windows Cloud Files Mini Filter Driver
CVE-2023-36047 Vulnérabilité d’élévation de privilèges dans Windows Authentication
CVE-2023-36049 Vulnérabilité d’élévation de privilèges dans .NET, .NET Framework et Visual Studio
CVE-2023-36394 Vulnérabilité d’élévation des privilèges dans Windows Search Service
CVE-2023-36399 Vulnérabilité d’élévation de privilèges dans Windows Storage
CVE-2023-36403 Vulnérabilité d’élévation de privilèges dans Windows Kernel
CVE-2023-36405 Vulnérabilité d’élévation de privilèges dans Windows Kernel
CVE-2023-36407 Vulnérabilité d’élévation de privilèges dans Windows Hyper-V
CVE-2023-36408 Vulnérabilité d’élévation de privilèges dans Windows Hyper-V
CVE-2023-36422 Vulnérabilité d’élévation de privilèges dans Microsoft Windows Defender
CVE-2023-36424 Vulnérabilité d’élévation de privilèges dans Windows Common Log File System Driver
CVE-2023-36427 Vulnérabilité d’élévation de privilèges dans Windows Hyper-V
CVE-2023-36558 Vulnérabilité de contournement des fonctionnalités de sécurité dans ASP.NET Core
CVE-2023-36705 Vulnérabilité d’élévation de privilèges dans Windows Installer
CVE-2023-36719 Vulnérabilité d’élévation de privilèges dans Microsoft Speech Application Programming Interface (SAPI)

 

Exécution de code à distance (16 CVE)

Gravité ‘Critique’
CVE-2023-36397 Vulnérabilité d’exécution de code à distance dans Windows Pragmatic General Multicast (PGM)
Gravité importante
CVE-2023-36017 Vulnérabilité de corruption de mémoire dans Windows Scripting Engine
CVE-2023-36028 Vulnérabilités d’exécution de code à distance dans Microsoft Protected Extensible Authentication Protocol (PEAP)
CVE-2023-36041 Vulnérabilité d’exécution de code à distance dans Microsoft Excel
CVE-2023-36042 Vulnérabilité de déni de service dans Visual Studio
CVE-2023-36045 Vulnérabilité d’exécution de code à distance dans Microsoft Office Graphics
CVE-2023-36393 Vulnérabilité d’exécution de code à distance dans Windows User Interface Application Core
CVE-2023-36396 Vulnérabilité d’exécution de code à distance dans Windows Compressed Folder
CVE-2023-36401 Vulnérabilité d’exécution de code à distance dans Microsoft Remote Registry Service
CVE-2023-36402 Vulnérabilité d’exécution de code à distance dans Microsoft WDAC OLE DB provider pour SQL Server
CVE-2023-36423 Vulnérabilité d’exécution de code à distance dans Microsoft Remote Registry Service
CVE-2023-36425 Vulnérabilité d’exécution de code à distance dans Windows Distributed File System (DFS)
CVE-2023-36437 Vulnérabilité d’exécution de code à distance dans Azure DevOps Server
CVE-2023-36439 Vulnérabilité d’exécution de code à distance dans Microsoft Exchange Server
CVE-2023-38151 Vulnérabilité d’exécution de code à distance dans Microsoft Host Integration Server 2020
CVE-2023-38177 Vulnérabilité d’exécution de code à distance dans Microsoft SharePoint Server

 

Usurpation (9 CVE)

Gravité ‘Importante’
CVE-2023-36007 Vulnérabilité d’usurpation dans Microsoft Send Customer Voice survey from Dynamics 365
CVE-2023-36016 Vulnérabilité Cross-site Scripting dans Microsoft Dynamics 365 (on-premises)
CVE-2023-36018 Vulnérabilité d’usurpation dans Visual Studio Code Jupyter Extension
CVE-2023-36030 Vulnérabilité d’usurpation dans Microsoft Dynamics 365 Sales
CVE-2023-36031 Vulnérabilité Cross-site Scripting dans Microsoft Dynamics 365 (on-premises)
CVE-2023-36035 Vulnérabilité d’usurpation dans Microsoft Exchange Server
CVE-2023-36039 Vulnérabilité d’usurpation dans Microsoft Exchange Server
CVE-2023-36050 Vulnérabilité d’usurpation dans Microsoft Exchange Server
CVE-2023-36410 Vulnérabilité Cross-site Scripting dans Microsoft Dynamics 365 (on-premises)

 

Divulgation d’informations (6 CVE)

Gravité ‘Critique’
CVE-2023-36052 Vulnérabilité de divulgation d’informations dans Azure CLI REST Command
Gravité ‘Importante’
CVE-2023-36043 Vulnérabilité de divulgation d’informations dans Open Management Infrastructure
CVE-2023-36398 Vulnérabilité de divulgation d’informations dans Windows NTFS
CVE-2023-36404 Vulnérabilité de divulgation d’informations dans Windows Kernel
CVE-2023-36406 Vulnérabilité de divulgation d’informations dans Windows Hyper-V
CVE-2023-36428 Vulnérabilité de divulgation d’informations dans Microsoft Local Security Authority Subsystem Service

 

Contournement des fonctionnalités de sécurité (5 CVE)

Gravité ‘Importante’
CVE-2023-36021 Vulnérabilité de contournement des fonctionnalités dans Microsoft Host Integration Server 2020
CVE-2023-36025 Vulnérabilité de contournement des fonctionnalités de sécurité dans Windows SmartScreen
CVE-2023-36037 Vulnérabilité de contournement des fonctionnalités de sécurité dans Microsoft Excel
CVE-2023-36413 Vulnérabilité de contournement des fonctionnalités de sécurité dans Microsoft Office
CVE-2023-36560 Vulnérabilité de contournement des fonctionnalités de sécurité dans ASP.NET

 

Déni de service (4 CVE)

Gravité ‘Importante’
CVE-2023-36038 Vulnérabilité de déni de service dans ASP.NET Core
CVE-2023-36046 Vulnérabilité de déni de service dans Windows Authentication
CVE-2023-36392 Vulnérabilité de déni de service dans DHCP Server Service
CVE-2023-36395 Vulnérabilité de déni de service dans Windows Deployment Services

 

Annexe B : Exploitation potentielle

Il s’agit d’une liste des CVE du mois de novembre, établie par Microsoft, qui regroupe les vulnérabilités étant plus susceptibles d’être exploitées sur le terrain dans les 30 premiers jours suivant la publication du Patch Tuesday, ainsi que celles connues pour être déjà exploitées. Chaque liste est ensuite organisée par CVE.

Exploitation(s) détectée(s) :
CVE-2023-36025 Vulnérabilité de contournement des fonctionnalités de sécurité dans Windows SmartScreen
CVE-2023-36033 Vulnérabilité d’élévation de privilèges dans Windows DWM Core Library
CVE-2023-36036 Vulnérabilité d’élévation de privilèges dans Windows Cloud Files Mini Filter Driver
Exploitation plus probable dans les 30 jours
CVE-2023-36017 Vulnérabilité de corruption de mémoire dans Windows Scripting Engine
CVE-2023-36035 Vulnérabilité d’usurpation dans Microsoft Exchange Server
CVE-2023-36039 Vulnérabilité d’usurpation dans Microsoft Exchange Server
CVE-2023-36050 Vulnérabilité d’usurpation dans Microsoft Exchange Server
CVE-2023-36394 Vulnérabilité d’élévation des privilèges dans Windows Search Service
CVE-2023-36399 Vulnérabilité d’élévation de privilèges dans Windows Storage
CVE-2023-36413 Vulnérabilité de contournement des fonctionnalités de sécurité dans Microsoft Office
CVE-2023-36424 Vulnérabilité d’élévation de privilèges dans Windows Common Log File System Driver
CVE-2023-36439 Vulnérabilité d’exécution de code à distance dans Microsoft Exchange Server
CVE-2023-38177 Vulnérabilité d’exécution de code à distance dans Microsoft SharePoint Server

 

Annexe C : Produits affectés

Il s’agit d’une liste des correctifs du mois de novembre triés par famille de produits, puis ensuite par gravité. Chaque liste est ensuite organisée par CVE. Les correctifs partagés entre plusieurs familles de produit sont répertoriés plusieurs fois, une fois pour chaque famille de produits.

Windows (29 CVE)

Gravité ‘Critique’
CVE-2023-36397 Vulnérabilité d’exécution de code à distance dans Windows Pragmatic General Multicast (PGM)
CVE-2023-36400 Vulnérabilité d’élévation de privilèges dans Windows HMAC Key Derivation
Gravité ‘Importante’
CVE-2023-36017 Vulnérabilité de corruption de mémoire dans Windows Scripting Engine
CVE-2023-36025 Vulnérabilité de contournement des fonctionnalités de sécurité dans Windows SmartScreen
CVE-2023-36028 Vulnérabilités d’exécution de code à distance dans Microsoft Protected Extensible Authentication Protocol (PEAP)
CVE-2023-36033 Vulnérabilité d’élévation de privilèges dans Windows DWM Core Library
CVE-2023-36036 Vulnérabilité d’élévation de privilèges dans Windows Cloud Files Mini Filter Driver
CVE-2023-36046 Vulnérabilité de déni de service dans Windows Authentication
CVE-2023-36047 Vulnérabilité d’élévation de privilèges dans Windows Authentication
CVE-2023-36392 Vulnérabilité de déni de service dans DHCP Server Service
CVE-2023-36393 Vulnérabilité d’exécution de code à distance dans Windows User Interface Application Core
CVE-2023-36394 Vulnérabilité d’élévation des privilèges dans Windows Search Service
CVE-2023-36395 Vulnérabilité de déni de service dans Windows Deployment Services
CVE-2023-36396 Vulnérabilité d’exécution de code à distance dans Windows Compressed Folder
CVE-2023-36398 Vulnérabilité de divulgation d’informations dans Windows NTFS
CVE-2023-36399 Vulnérabilité d’élévation de privilèges dans Windows Storage
CVE-2023-36401 Vulnérabilité d’exécution de code à distance dans Microsoft Remote Registry Service
CVE-2023-36402 Vulnérabilité d’exécution de code à distance dans Microsoft WDAC OLE DB provider pour SQL Server
CVE-2023-36403 Vulnérabilité d’élévation de privilèges dans Windows Kernel
CVE-2023-36404 Vulnérabilité de divulgation d’informations dans Windows Kernel
CVE-2023-36405 Vulnérabilité d’élévation de privilèges dans Windows Kernel
CVE-2023-36406 Vulnérabilité de divulgation d’informations dans Windows Hyper-V
CVE-2023-36407 Vulnérabilité d’élévation de privilèges dans Windows Hyper-V
CVE-2023-36408 Vulnérabilité d’élévation de privilèges dans Windows Hyper-V
CVE-2023-36423 Vulnérabilité d’exécution de code à distance dans Microsoft Remote Registry Service
CVE-2023-36424 Vulnérabilité d’élévation de privilèges dans Windows Common Log File System Driver
CVE-2023-36425 Vulnérabilité d’exécution de code à distance dans Windows Distributed File System (DFS)
CVE-2023-36427 Vulnérabilité d’élévation de privilèges dans Windows Hyper-V
CVE-2023-36428 Vulnérabilité de divulgation d’informations dans Microsoft Local Security Authority Subsystem Service

 

Dynamics 365 (5 CVE)

Gravité ‘Importante’
CVE-2023-36007 Vulnérabilité d’usurpation dans Microsoft Send Customer Voice survey from Dynamics 365
CVE-2023-36016 Vulnérabilité Cross-site Scripting dans Microsoft Dynamics 365 (on-premises)
CVE-2023-36030 Vulnérabilité d’usurpation dans Microsoft Dynamics 365 Sales
CVE-2023-36031 Vulnérabilité Cross-site Scripting dans Microsoft Dynamics 365 (on-premises)
CVE-2023-36410 Vulnérabilité Cross-site Scripting dans Microsoft Dynamics 365 (on-premises)

 

Exchange (4 CVE)

Gravité ‘Importante’
CVE-2023-36035 Vulnérabilité d’usurpation dans Microsoft Exchange Server
CVE-2023-36039 Vulnérabilité d’usurpation dans Microsoft Exchange Server
CVE-2023-36050 Vulnérabilité d’usurpation dans Microsoft Exchange Server
CVE-2023-36439 Vulnérabilité d’exécution de code à distance dans Microsoft Exchange Server

 

Office (4 CVE)

Gravité ‘Importante’
CVE-2023-36037 Vulnérabilité de contournement des fonctionnalités de sécurité dans Microsoft Excel
CVE-2023-36041 Vulnérabilité d’exécution de code à distance dans Microsoft Excel
CVE-2023-36045 Vulnérabilité d’exécution de code à distance dans Microsoft Office Graphics
CVE-2023-36413 Vulnérabilité de contournement des fonctionnalités de sécurité dans Microsoft Office

 

Visual Studio (4 CVE)

Gravité ‘Importante’
CVE-2023-36018 Vulnérabilité d’usurpation dans Visual Studio Code Jupyter Extension
CVE-2023-36042 Vulnérabilité de déni de service dans Visual Studio
CVE-2023-36049 Vulnérabilité d’élévation de privilèges dans .NET, .NET Framework et Visual Studio
CVE-2023-36558 Vulnérabilité de contournement des fonctionnalités de sécurité dans ASP.NET Core

 

ASP.NET (3 CVE)

Gravité ‘Importante’
CVE-2023-36038 Vulnérabilité de déni de service dans ASP.NET Core
CVE-2023-36560 Vulnérabilité de contournement des fonctionnalités de sécurité dans ASP.NET
CVE-2023-36558 Vulnérabilité de contournement des fonctionnalités de sécurité dans ASP.NET Core

 

Azure (3 CVE)

Gravité ‘Critique’
CVE-2023-36052 Vulnérabilité de divulgation d’informations dans Azure CLI REST Command
Gravité ‘Importante’
CVE-2023-36043 Vulnérabilité de divulgation d’informations dans Open Management Infrastructure
CVE-2023-36437 Vulnérabilité d’exécution de code à distance dans Azure DevOps Server

 

.NET (2 CVE)

Gravité ‘Importante’
CVE-2023-36049 Vulnérabilité d’élévation de privilèges dans .NET, .NET Framework et Visual Studio
CVE-2023-36558 Vulnérabilité de contournement des fonctionnalités de sécurité dans ASP.NET Core

 

Defender (1 CVE)

Gravité ‘Critique’
CVE-2023-36422 Vulnérabilité d’élévation de privilèges dans Microsoft Windows Defender

 

Host Integration Server (1 CVE)

Gravité ‘Importante’
CVE-2023-38151 Vulnérabilité d’exécution de code à distance dans Microsoft Host Integration Server 2020

 

On-Premises Data Gateway (1 CVE)

Gravité ‘Importante’
CVE-2023-36021 Vulnérabilité de contournement des fonctionnalités dans Microsoft Host Integration Server 2020

 

SharePoint (1 CVE)

Gravité ‘Importante’
CVE-2023-38177 Vulnérabilité d’exécution de code à distance dans Microsoft SharePoint Server

 

Annexe D : Autres produits

Il s’agit d’une liste d’avis et de correctifs tiers couverts par les correctifs du mois de novembre de Microsoft, triés par produits.

Mises à jour de la pile de maintenance (Servicing Stack) Microsoft

ADV990001 Dernières mises à jour de la pile de maintenance (Servicing Stack)

 

Bulletin Adobe Acrobat Reader APSB23-54 : Mises à jour de sécurité disponibles pour Acrobat Reader (17 CVE)

CVE-2023-44336 Use After Free (CWE-416)
CVE-2023-44337 Out-of-bounds Read (CWE-125)
CVE-2023-44338 Out-of-bounds Read (CWE-125)
CVE-2023-44339 Out-of-bounds Read (CWE-125)
CVE-2023-44340 Out-of-bounds Read (CWE-125)
CVE-2023-44348 Out-of-bounds Read (CWE-125)
CVE-2023-44356 Out-of-bounds Read (CWE-125)
CVE-2023-44357 Out-of-bounds Read (CWE-125)
CVE-2023-44358 Out-of-bounds Read (CWE-125)
CVE-2023-44359 Use After Free (CWE-416)
CVE-2023-44360 Out-of-bounds Read (CWE-125)
CVE-2023-44361 Use After Free (CWE-416)
CVE-2023-44365 Access of Uninitialized Pointer (CWE-824)
CVE-2023-44366 Out-of-bounds Write (CWE-787)
CVE-2023-44367 Use After Free (CWE-416)
CVE-2023-44371 Use After Free (CWE-416)
CVE-2023-44372 Use After Free (CWE-416)

 

Bulletin Adobe ColdFusion APSB23-52 : Mises à jour de sécurité disponibles pour Adobe ColdFusion (7 CVE)

CVE-2023-44347 Improper Access Control (CWE-284)
CVE-2023-44350 Deserialization of Untrusted Data (CWE-502)
CVE-2023-44351 Deserialization of Untrusted Data (CWE-502)
CVE-2023-44352 Cross-site Scripting (Reflected XSS) (CWE-79)
CVE-2023-44353 Deserialization of Untrusted Data (CWE-502)
CVE-2023-44354 Improper Authentication (CWE-287)
CVE-2023-44355 Improper Input Validation (CWE-20)

 

Publications MITRE pertinentes (2 CVE)

CVE-2023-24023 MITRE CVE-2023-24023 : Vulnérabilité d’usurpation au niveau du Bluetooth
CVE-2023-44487 MITRE CVE-2023-44487 : Attaque de type HTTP/2 Rapid Reset

 

Publications pertinentes pour CBL-Mariner (5 CVE)

CVE-2020-8554 Attaque ‘Man in the Middle’ au niveau de Kubernetes au utilisant LoadBalancer ou ExternalIPs
CVE-2023-46753 [FRRouting issue; no title provided]
CVE-2023-46316 [traceroute issue; no title provided]
CVE-2020-14343 [PyYAML library issue; no title provided]
CVE-2020-1747 [PyYAML library issue; no title provided]

 

Publications pertinentes pour Edge / Chromium (21 CVE)

CVE-2023-36014 Vulnérabilité d’exécution de code à distance dans Microsoft Edge (Chromium-based)
CVE-2023-36022 Vulnérabilité d’exécution de code à distance dans Microsoft Edge (Chromium-based)
CVE-2023-36024 Vulnérabilité d’élévation de privilèges dans Microsoft Edge (Chromium-based)
CVE-2023-36027 Vulnérabilité d’élévation de privilèges dans Microsoft Edge (Chromium-based)
CVE-2023-36029 Vulnérabilité d’usurpation dans Microsoft Edge (Chromium-based)
CVE-2023-36034 Vulnérabilité d’exécution de code à distance dans Microsoft Edge (Chromium-based)
CVE-2023-5346 Chromium: CVE-2023-5346 (Confusion de type dans V8)
CVE-2023-5480 Chromium : CVE-2023-5480 (Implémentation inappropriée dans les paiements)
CVE-2023-5482 Chromium : CVE-2023-5482 (Validation des données insuffisante dans USB)
CVE-2023-5849 Chromium : CVE-2023-5849 (Débordement d’entier dans USB)
CVE-2023-5850 Chromium : CVE-2023-5850 (Interface utilisateur (UI) de sécurité incorrecte dans ‘Téléchargements’ [Downloads])
CVE-2023-5851 Chromium : CVE-2023-5851 (Implémentation inappropriée dans ‘Téléchargements’ [Downloads])
CVE-2023-5852 Chromium: CVE-2023-5852 (Use after free dans ‘Printing’)
CVE-2023-5853 Chromium : CVE-2023-5853 (Interface utilisateur (UI) de sécurité incorrecte dans ‘Téléchargements’ [Downloads])
CVE-2023-5854 Chromium : CVE-2023-5854 (Use after free dans ‘Profils’)
CVE-2023-5855 Chromium : CVE-2023-5855 (Use after free dans ‘Reading Mode’)
CVE-2023-5856 Chromium : CVE-2023-5856 (Use after free dans ‘Side Panel’)
CVE-2023-5857 Chromium : CVE-2023-5857 (Implémentation inappropriée dans ‘Téléchargements’ [Downloads])
CVE-2023-5858 Chromium : CVE-2023-5858 (Implémentation inappropriée dans WebApp provider)
CVE-2023-5859 Chromium : CVE-2023-5859 (Interface utilisateur de sécurité incorrecte dans ‘Picture In Picture’)
CVE-2023-5996 Chromium : CVE-2023-5996 (Use after free dans WebAudio)

 

Billet inspiré de A November rain of patches from Microsoft, sur le Blog Sophos.

Qu’en pensez-vous ? Laissez un commentaire.

Your email address will not be published. Required fields are marked *