patch tuesday
Recherche sur les menaces

Patch Tuesday du mois de mars : 59 CVE pour Microsoft

Seulement deux problèmes de gravité ‘Critique’ ont été traités, ce qui ne devrait absolument pas inciter les administrateurs Azure et OMI à retarder la mise à jour des correctifs ce mois-ci.

Dans ce Patch Tuesday, l’entreprise a publié des correctifs concernant 59 vulnérabilités dont 41 visant Windows. Il est important de souligner que 20 autres groupes de produit sont également concernés. Parmi les CVE traitées, seules quatre sont considérées comme ‘Critiques’ en termes de gravité, du moins selon Microsoft, ces deux dernières concernant Windows (dans Hyper-V plus particulièrement).

Au moment de la publication de ce Patch Tuesday, aucun des problèmes mentionnés ce mois-ci n’a été divulgué publiquement, ou semble avoir été activement exploité sur le terrain. Selon l’entreprise, 6 des vulnérabilités importantes présentes dans Windows sont plus susceptibles d’être exploitées dans les 30 prochains jours suivant la publication de ce Patch Tuesday. Cinq d’entre elles sont détectables par les protections Sophos, des informations sur ces dernières seront présentées dans le tableau ci-dessous.

En plus de ces correctifs, cette nouvelle édition comprend des informations consultatives concernant quatre correctifs liés au navigateur Edge ; trois de ces CVE sont attribuées à l’équipe Chrome, et non à Microsoft (plus d’informations sur le correctif Edge de Microsoft, CVE-2024-26167, vont être données dans un instant). Il existe également un problème de gravité ‘Importante’, CVE-2023-28746, pour lequel des informations consultatives sont fournies ce mois-ci.

Nous n’incluons pas d’avertissements dans les décomptes et les graphiques CVE ci-dessous, mais nous fournissons des informations sur chacun d’eux dans une annexe à la fin de l’article. Nous incluons comme d’habitude à la fin de cet article trois autres annexes répertoriant tous les correctifs de Microsoft, triés par gravité, par exploitabilité potentielle et par famille de produits.

Quelques chiffres

  • Nombre total de CVE Microsoft (hors Edge) : 59
  • Nombre total de problèmes Edge/ Chrome traités dans la mise à jour : 4
  • Nombre total de CVE non-Microsoft traitées dans la mise à jour : 1
  • Divulgation(s) publique(s) : 0
  • Exploitation(s) : 0
  • Gravité :
    • Critique : 2
    • Importante : 57
    • Élévation de privilèges : 25
    • Exécution de code à distance (RCE) : 18
    • Déni de service : 6
    • Divulgation d’informations : 5
    • Contournement des fonctionnalités de sécurité : 2
    • Usurpation : 2
    • Altération : 1

patch tuesday

Figure 1 : À titre d’information, 2024 comptabilise en une fois la totalité de la production de 2023 en matière de CVE d’altération. Plus d’informations sur CVE-2024-26185 dans un instant.

Produits

  • Windows : 41 (dont un correctif partagé avec . NET et Visual Studio)
  • Azure : 4 (dont un partagé avec Log Analytics Agent, OMI, OMS et SCOM)
  • Visual Studio : 3 ( dont un partagé avec .NET et un partagé avec. NET et Windows)
  • .NET : 2 (dont un partagé avec Visual Studio et un autre avec Visual Studio et Windows)
  • OMI (Open Management Infrastructure) : 2 (dont un partagé avec Azure, Log Analytics Agent, OMS et SCOM ; et un partagé avec SCOM)
  • SCOM (System Center Operations Manager) : 2 (dont un partagé avec Azure, Log Analytics Agent, OMI et OMS ; et un partagé avec OMI)
  • Authenticator : 1
  • Defender : 1
  • Dynamics 365 : 1
  • Exchange : 1
  • Intune : 1
  • Log Analytics Agent : 1 (partagé avec Azure, OMI, OMS et SCOM)
  • Office (365 on-premises) : 1
  • OMS (Operations Management Suite Agent for Linux) : 1 (partagé avec Azure, OMI et SCOM)
  • Outlook : 1
  • SharePoint : 1
  • Skype : 1
  • SONiC (Software for Open Networking in the Cloud) : 1
  • SQL : 1
  • Teams : 1

patch tuesday

Figure 2 : Il y en a pour tous les goûts, puisqu’une vingtaine d’outils ou groupes de produit sont touchés dans le Patch Tuesday du mois de mars.

Mises à jour majeures du mois de mars

Outre les questions évoquées ci-dessus, quelques éléments spécifiques méritent une attention particulière.

CVE-2024-26185

Vulnérabilité d’altération dans Windows Compressed Folder (dossiers compressés Windows)

L’un des six problèmes les plus susceptibles d’être exploités dans les 30 prochains jours, selon Microsoft, est cette vulnérabilité qui affecte l’omniprésent 7zip. Une interaction minimale de l’utilisateur est requise, le plus souvent via les emails (dans lequel l’attaquant envoie un fichier spécialement conçu et réussi à convaincre l’utilisateur de l’ouvrir) ou via le Web. Ce correctif s’applique uniquement à Win11 22H2 et Win11 23H2.

CVE-2024-21334

Vulnérabilité d’exécution de code à distance dans OMI (Open Management Infrastructure)

Avec le score CVSS le plus élevé du mois de mars (9,8), cette RCE qui est pourtant peu susceptible d’être exploitée dans les 30 prochains jours selon Microsoft, s’applique non seulement à OMI mais également à SCOM (System Center Operations Manager) 2019 et 2022. En cas d’exploitation, un attaquant distant non authentifié pourrait accéder à l’instance OMI via Internet et envoyer des requêtes spécialement conçues pour déclencher une vulnérabilité de type ‘use-after-free‘ (si l’installation des correctifs n’est pas, pour vous, une option immédiate, les machines Linux qui n’ont pas besoin d’écoute réseau peuvent désactiver leurs ports OMI entrants en guise de mitigation).

CVE-2024-21421

Vulnérabilité d’usurpation dans Azure SDK

Vérifiez la date de votre dernier déploiement : était-ce avant le 19 octobre 2023 ? Si tel est le cas, vous devrez effectuer une mise à jour manuelle vers Azure Core Build 1.29.5 ou version ultérieure (pour plus d’informations pratiques, rendez-vous sur le GitHub de SDK Azure). Ceux qui ont été déployés après cette date ont déjà reçu le correctif automatiquement.

CVE-2024-21448

Vulnérabilité de divulgation d’informations dans Microsoft Teams pour Android

Il existe un certain nombre de correctifs liés à Android ce mois-ci : Intune, Outlook, le correctif Edge dont nous parlerons ci-dessous, mais seul celui-ci, un problème Teams de gravité ‘Importante’, nécessitera de passer par le Play Store. L’exploitation permettrait à l’attaquant de lire des fichiers depuis le répertoire privé de l’application.

CVE-2024-26167

Vulnérabilité d’usurpation dans Microsoft Edge pour Android

En tant que vulnérabilité Edge, celle-ci arrive avec peu d’informations de la part de Microsoft, qui, dans l’ère post-IE, met principalement à jour ses navigateurs en dehors du cycle du Patch Tuesday. En tant que vulnérabilité Android, il se peut que les utilisateurs Android récupèrent cette mise à jour à partir d’autres sources. Du côté de Microsoft, il est clair que le correctif n’est pas encore disponible et que les personnes concernées doivent garder un œil sur les informations CVE publiées publiquement pour les mises à jour. Heureusement, avec un score CVSS de 4,3, ce mystère pourrait bien être une tempête dans un verre d’eau.

patch tuesday

Figure 3 : Le mois de mars confirme la tendance de 2024 qui est de proposer un volume de correctifs plus faible que d’habitude. Jusqu’à présent, en 2024, 179 correctifs ont été publiés au rythme normal du deuxième Tuesday, contre 246 en 2023, 225 en 2022, 228 en 2021 et 266 en 2020.

Les protections de Sophos

CVE Sophos Intercept X / Endpoint IPS Sophos XGS Firewall
CVE-2024-21433 Exp/2421433-A Exp/2421433-A
CVE-2024-21437 Exp/2421437-A Exp/2421437-A
CVE-2024-26160 Exp/2426160-A Exp/2426160-A
CVE-2024-26170 Exp/2426170-A Exp/2426170-A
CVE-2024-26182 Exp/2426182-A Exp/2426182-A

 

Comme c’est le cas tous les mois, si vous ne voulez pas attendre que votre système installe lui-même les mises à jour, vous pouvez les télécharger manuellement à partir du site Web Windows Update Catalog. Lancez l’outil winver.exe pour connaître la version de Windows 10 ou 11 que vous utilisez, puis téléchargez le package de mise à jour cumulative pour l’architecture et le numéro de build correspondant à votre système.

Annexe A : Impact et gravité des vulnérabilités

Il s’agit d’une liste des correctifs de mars triés par impact, puis ensuite par gravité. Chaque liste est ensuite organisée par CVE.

Élévation de privilèges (25 CVE)

Gravité ‘Importante’
CVE-2024-21330 Vulnérabilité d’élévation de privilèges dans Open Management Infrastructure (OMI)
CVE-2024-21390 Vulnérabilité d’élévation de privilèges dans Microsoft Authenticator
CVE-2024-21400 Vulnérabilité d’élévation de privilèges dans Microsoft Azure Kubernetes Services Confidential Container
CVE-2024-21418 Vulnérabilité d’élévation de privilèges dans SONiC (Software for Open Networking in the Cloud)
CVE-2024-21431 Vulnérabilité de contournement des fonctionnalités de sécurité dans HVCI (Hypervisor-Protected Code Integrity)
CVE-2024-21432 Vulnérabilité d’élévation de privilèges dans Windows Update Stack
CVE-2024-21433 Vulnérabilité d’élévation de privilèges dans Windows Print Spooler
CVE-2024-21434 Vulnérabilité d’élévation de privilèges dans Microsoft Windows SCSI Class System File
CVE-2024-21436 Vulnérabilité d’élévation de privilèges dans Windows Installer
CVE-2024-21437 Vulnérabilité d’élévation de privilèges dans Windows Graphics Component
CVE-2024-21439 Vulnérabilité d’élévation de privilèges dans Windows Telephony Server
CVE-2024-21442 Vulnérabilité d’élévation de privilèges dans Windows USB Imprimer Driver
CVE-2024-21443 Vulnérabilité d’élévation de privilèges dans Windows Kernel
CVE-2024-21445 Vulnérabilité d’élévation de privilèges dans Windows USB Imprimer Driver
CVE-2024-21446 Vulnérabilité d’élévation de privilèges dans NTFS
CVE-2024-26165 Vulnérabilité d’élévation de privilèges dans Visual Studio Code
CVE-2024-26169 Vulnérabilité d’élévation de privilèges dans Windows Error Reporting Service
CVE-2024-26170 Vulnérabilité d’élévation de privilèges dans Windows Composite Image File System (CimFS)
CVE-2024-26173 Vulnérabilité d’élévation de privilèges dans Windows Kernel
CVE-2024-26176 Vulnérabilité d’élévation de privilèges dans Windows Kernel
CVE-2024-26178 Vulnérabilité d’élévation de privilèges dans Windows Kernel
CVE-2024-26182 Vulnérabilité d’élévation de privilèges dans Windows Kernel
CVE-2024-26199 Vulnérabilité d’élévation de privilèges dans Microsoft Office
CVE-2024-26201 Vulnérabilité d’élévation de privilèges dans Microsoft Intune Linux Agent
CVE-2024-26203 Vulnérabilité d’élévation de privilèges dans Azure Data Studio

 

Exécution de code à distance (18 CVE)

Gravité ‘Critique’
CVE-2024-21407 Vulnérabilité d’exécution de code à distance dans Windows Hyper-V
Gravité ‘Importante’
CVE-2024-21334 Vulnérabilité d’exécution de code à distance dans OMI (Open Management Infrastructure)
CVE-2024-21411 Vulnérabilité d’exécution de code à distance dans Skype for Consumer
CVE-2024-21426 Vulnérabilité d’exécution de code à distance dans Microsoft SharePoint Server
CVE-2024-21429 Vulnérabilité d’exécution de code à distance dans Windows USB Hub Driver
CVE-2024-21430 Vulnérabilité d’exécution de code à distance dans Windows USB Attached SCSI (UAS) Protocol
CVE-2024-21435 Vulnérabilité d’exécution de code à distance dans Windows OLE
CVE-2024-21440 Vulnérabilité d’exécution de code à distance dans Microsoft ODBC Driver
CVE-2024-21441 Vulnérabilité d’exécution de code à distance dans Microsoft WDAC OLE DB provider pour SQL Server
CVE-2024-21444 Vulnérabilité d’exécution de code à distance dans Microsoft WDAC OLE DB provider pour SQL Server
CVE-2024-21450 Vulnérabilité d’exécution de code à distance dans Microsoft WDAC OLE DB provider pour SQL Server
CVE-2024-21451 Vulnérabilité d’exécution de code à distance dans Microsoft ODBC Driver
CVE-2024-26159 Vulnérabilité d’exécution de code à distance dans Microsoft ODBC Driver
CVE-2024-26161 Vulnérabilité d’exécution de code à distance dans Microsoft WDAC OLE DB provider pour SQL Server
CVE-2024-26162 Vulnérabilité d’exécution de code à distance dans Microsoft ODBC Driver
CVE-2024-26164 Vulnérabilité d’exécution de code à distance dans Microsoft Django Backend pour SQL Server
CVE-2024-26166 Vulnérabilité d’exécution de code à distance dans Microsoft WDAC OLE DB provider pour SQL Server
CVE-2024-26198 Vulnérabilité d’exécution de code à distance dans Microsoft Exchange Server

 

Déni de service (6 CVE)

Gravité ‘Critique’
CVE-2024-21408 Vulnérabilité de déni de service dans Windows Hyper-V
Gravité importante
CVE-2024-21392 Vulnérabilité de déni de service dans .NET et Visual Studio
CVE-2024-21438 Vulnérabilité de déni de service dans Microsoft AllJoyn API
CVE-2024-26181 Vulnérabilité de déni de service dans Windows Kernel
CVE-2024-26190 Vulnérabilité de déni de service dans Microsoft QUIC
CVE-2024-26197 Vulnérabilité de déni de service dans Windows Standards-Based Storage Management Service

 

Divulgation d’informations (5 CVE)

Gravité ‘Importante’
CVE-2024-21448 Vulnérabilité de divulgation d’informations dans Microsoft Teams pour Android
CVE-2024-26160 Vulnérabilité de divulgation d’informations dans Windows Cloud Files Mini Filter Driver
CVE-2024-26174 Vulnérabilité de divulgation d’informations dans Windows Kernel
CVE-2024-26177 Vulnérabilité de divulgation d’informations dans Windows Kernel
CVE-2024-26204 Vulnérabilité de divulgation d’informations dans Outlook pour Android

 

Contournement des fonctionnalités de sécurité (2 CVE)

Gravité ‘Importante’
CVE-2024-20671 Vulnérabilité de contournement des fonctionnalités de sécurité dans Microsoft Defender
CVE-2024-21427 Vulnérabilité de contournement des fonctionnalités de sécurité dans Windows Kerberos

 

Usurpation (2 CVE)

Gravité ‘Importante’
CVE-2024-21419 Vulnérabilité Cross-site Scripting dans Microsoft Dynamics 365 (on-premises)
CVE-2024-21421 Vulnérabilité d’usurpation dans Azure SDK

 

Altération (1 CVE)

Gravité ‘Importante’
CVE-2024-26185 Vulnérabilité d’altération dans Windows Compressed Folder

 

Annexe B : Exploitation potentielle

Il s’agit d’une liste des CVE du mois de mars, établie par Microsoft, qui regroupe les vulnérabilités étant plus susceptibles d’être exploitées sur le terrain dans les 30 premiers jours suivant la publication du Patch Tuesday. Chaque liste est ensuite organisée par CVE.

Exploitation plus probable dans les 30 prochains jours
CVE-2024-21433 Vulnérabilité d’élévation de privilèges dans Windows Print Spooler
CVE-2024-21437 Vulnérabilité d’élévation de privilèges dans Windows Graphics Component
CVE-2024-26160 Vulnérabilité de divulgation d’informations dans Windows Cloud Files Mini Filter Driver
CVE-2024-26170 Vulnérabilité d’élévation de privilèges dans Windows Composite Image File System (CimFS)
CVE-2024-26182 Vulnérabilité d’élévation de privilèges dans Windows Kernel
CVE-2024-26185 Vulnérabilité d’altération dans Windows Compressed Folder

 

Annexe C : Produits affectés

Il s’agit d’une liste des correctifs du mois de mars triés par famille de produits, puis ensuite par gravité. Chaque liste est ensuite organisée par CVE. Les correctifs partagés entre plusieurs familles de produit sont répertoriés plusieurs fois, une fois pour chaque famille.

Windows (41 CVE)

Gravité ‘Critique’
CVE-2024-21407 Vulnérabilité d’exécution de code à distance dans Windows Hyper-V
CVE-2024-21408 Vulnérabilité de déni de service dans Windows Hyper-V
Gravité importante
CVE-2024-21427 Vulnérabilité de contournement des fonctionnalités de sécurité dans Windows Kerberos
CVE-2024-21429 Vulnérabilité d’exécution de code à distance dans Windows USB Hub Driver
CVE-2024-21430 Vulnérabilité d’exécution de code à distance dans Windows USB Attached SCSI (UAS) Protocol
CVE-2024-21431 Vulnérabilité de contournement des fonctionnalités de sécurité dans HVCI (Hypervisor-Protected Code Integrity)
CVE-2024-21432 Vulnérabilité d’élévation de privilèges dans Windows Update Stack
CVE-2024-21433 Vulnérabilité d’élévation de privilèges dans Windows Print Spooler
CVE-2024-21434 Vulnérabilité d’élévation de privilèges dans Microsoft Windows SCSI Class System File
CVE-2024-21435 Vulnérabilité d’exécution de code à distance dans Windows OLE
CVE-2024-21436 Vulnérabilité d’élévation de privilèges dans Windows Installer
CVE-2024-21437 Vulnérabilité d’élévation de privilèges dans Windows Graphics Component
CVE-2024-21438 Vulnérabilité de déni de service dans Microsoft AllJoyn API
CVE-2024-21439 Vulnérabilité d’élévation de privilèges dans Windows Telephony Server
CVE-2024-21440 Vulnérabilité d’exécution de code à distance dans Microsoft ODBC Driver
CVE-2024-21441 Vulnérabilité d’exécution de code à distance dans Microsoft WDAC OLE DB provider pour SQL Server
CVE-2024-21442 Vulnérabilité d’élévation de privilèges dans Windows USB Imprimer Driver
CVE-2024-21443 Vulnérabilité d’élévation de privilèges dans Windows Kernel
CVE-2024-21444 Vulnérabilité d’exécution de code à distance dans Microsoft WDAC OLE DB provider pour SQL Server
CVE-2024-21445 Vulnérabilité d’élévation de privilèges dans Windows USB Imprimer Driver
CVE-2024-21446 Vulnérabilité d’élévation de privilège dans NTFS
CVE-2024-21450 Vulnérabilité d’exécution de code à distance dans Microsoft WDAC OLE DB provider pour SQL Server
CVE-2024-21451 Vulnérabilité d’exécution de code à distance dans Microsoft ODBC Driver
CVE-2024-26159 Vulnérabilité d’exécution de code à distance dans Microsoft ODBC Driver
CVE-2024-26160 Vulnérabilité d’élévation de privilèges dans Windows Cloud Files Mini Filter Driver
CVE-2024-26161 Vulnérabilité d’exécution de code à distance dans Microsoft WDAC OLE DB provider pour SQL Server
CVE-2024-26162 Vulnérabilité d’exécution de code à distance dans Microsoft ODBC Driver
CVE-2024-26166 Vulnérabilité d’exécution de code à distance dans Microsoft WDAC OLE DB provider pour SQL Server
CVE-2024-26169 Vulnérabilité d’élévation de privilèges dans Windows Error Reporting Service
CVE-2024-26170 Vulnérabilité d’élévation de privilèges dans Windows Composite Image File System (CimFS)
CVE-2024-26173 Vulnérabilité d’élévation de privilèges dans Windows Kernel
CVE-2024-26174 Vulnérabilité de divulgation d’informations dans Windows Kernel
CVE-2024-26176 Vulnérabilité d’élévation de privilèges dans Windows Kernel
CVE-2024-26177 Vulnérabilité de divulgation d’informations dans Windows Kernel
CVE-2024-26178 Vulnérabilité d’élévation de privilèges dans Windows Kernel
CVE-2024-26181 Vulnérabilité de déni de service dans Windows Kernel
CVE-2024-26182 Vulnérabilité d’élévation de privilèges dans Windows Kernel
CVE-2024-26185 Vulnérabilité d’altération dans Windows Compressed Folder
CVE-2024-26190 Vulnérabilité de déni de service dans Microsoft QUIC
CVE-2024-26197 Vulnérabilité de déni de service du service dans Windows Standards-Based Storage Management Service

 

Azure (4 CVE)

Gravité importante
CVE-2024-21330 Vulnérabilité d’élévation de privilèges dans Open Management Infrastructure (OMI)
CVE-2024-21400 Vulnérabilité d’élévation de privilèges dans Microsoft Azure Kubernetes Services Confidential Container
CVE-2024-21421 Vulnérabilité d’usurpation dans Azure SDK
CVE-2024-26203 Vulnérabilité d’élévation de privilèges dans Azure Data Studio

 

Visual Studio (3 CVE)

Gravité ‘Importante’
CVE-2024-21392 Vulnérabilité de déni de service dans .NET et Visual Studio
CVE-2024-26165 Vulnérabilité d’élévation de privilèges dans Visual Studio Code
CVE-2024-26190 Vulnérabilité de déni de service dans Microsoft QUIC

 

.NET (2 CVE)

Gravité ‘Importante’
CVE-2024-21392 Vulnérabilité de déni de service dans .NET et Visual Studio
CVE-2024-26190 Vulnérabilité de déni de service dans Microsoft QUIC

 

Exchange (2 CVE)

Gravité ‘Importante’
CVE-2024-21330 Vulnérabilité d’élévation de privilèges dans Open Management Infrastructure (OMI)
CVE-2024-21334 Vulnérabilité d’exécution de code à distance dans OMI (Open Management Infrastructure)

 

SCOM (2 CVE)

Gravité ‘Importante’
CVE-2024-21330 Vulnérabilité d’élévation de privilèges dans Open Management Infrastructure (OMI)
CVE-2024-21334 Vulnérabilité d’exécution de code à distance dans OMI (Open Management Infrastructure)

 

Authenticator (1 CVE)

Gravité ‘Importante’
CVE-2024-21390 Vulnérabilité d’élévation de privilèges dans Microsoft Authenticator

 

Defender (1 CVE)

Gravité ‘Importante’
CVE-2024-20671 Vulnérabilité de contournement des fonctionnalités de sécurité dans Microsoft Defender

 

Dynamics 365 (1 CVE)

Gravité ‘Importante’
CVE-2024-21419 Vulnérabilité Cross-site Scripting dans Microsoft Dynamics 365 (on-premises)

 

Exchange (1 CVE)

Gravité ‘Importante’
CVE-2024-26198 Vulnérabilité d’exécution de code à distance dans Microsoft Exchange Server

 

Intune (1 CVE)

Gravité ‘Importante’
CVE-2024-26201 Vulnérabilité d’élévation de privilèges dans Microsoft Intune Linux Agent

 

Law Analytics Agent (1 CVE)

Gravité ‘Importante’
CVE-2024-21330 Vulnérabilité d’élévation de privilèges dans Open Management Infrastructure (OMI)

 

Office (1 CVE)

Gravité importante
CVE-2024-26199 Vulnérabilité d’élévation de privilèges dans Microsoft Office

 

Office (1 CVE)

Gravité importante
CVE-2024-21330 Vulnérabilité d’élévation de privilèges dans Open Management Infrastructure (OMI)

 

Outlook (1 CVE)

Gravité importante
CVE-2024-26204 Vulnérabilité de divulgation d’informations dans Outlook pour Android

 

SharePoint (1 CVE)

Gravité ‘Importante’
CVE-2024-21426 Vulnérabilité d’exécution de code à distance dans Microsoft SharePoint Server

 

Skype (1 CVE)

Gravité ‘Importante’
CVE-2024-21411 Vulnérabilité d’exécution de code à distance dans Skype for Consumer

 

SONiC (1 CVE)

Gravité importante
CVE-2024-21418 Vulnérabilité d’élévation de privilèges dans SONiC (Software for Open Networking in the Cloud)

 

SQL ( (1 CVE)

Gravité importante
CVE-2024-26164 Vulnérabilité d’exécution de code à distance dans Microsoft Django Backend pour SQL Server

 

Teams pour Android (1 CVE)

Gravité ‘Importante’
CVE-2024-21448 Vulnérabilité de divulgation d’informations dans Microsoft Teams pour Android

 

Annexe D : Avis et autres produits

Il s’agit d’une liste d’avis et d’informations concernant d’autres CVE pertinentes dans le Patch Tuesday du mois de mars de Microsoft, triés par produits.

Publications pertinentes pour Edge / Chromium (4 CVE)

CVE-2024-2173 Chromium : CVE-2024-2173 (Out of bounds memory access in V8)
CVE-2024-2174 Chromium : CVE-2024-2174 (Inappropriate implementation in V8)
CVE-2024-2176 Chromium : CVE-2024-2176 (Use after free dans WebGPU)
CVE-2024-26167 Vulnérabilité d’usurpation dans Microsoft Edge pour Android

 

Publications pertinentes pour Windows (publications non-Microsoft) (1 CVE)

CVE-2023-28746 Intel CVE-2023-28746 : Register File Data Sampling (RFDS)

 

Billet inspiré de 59 CVEs primed for Microsoft’s March Patch Tuesday, sur le Blog Sophos.