Recherche sur les menaces

Un Patch Tuesday plutôt important pour ce mois d’août

Cette nouvelle version du Patch Tuesday publie 85 CVE… et c'est sans compter les avis.

La nouvelle édition de ce Patch Tuesday du mois d’août 2024 publié par Microsoft nous offre, d’une certaine manière, une pause par rapport au torrent de correctifs du mois de juillet (138 CVE), avec seulement 85 CVE traitées dans cette version. Cependant, avec plus de deux douzaines d’avis, un certain nombre d’avis “informatifs” concernant les éléments publiés en juin et juillet, deux problèmes très médiatisés pour lesquels les correctifs sont toujours en cours de développement, et plus de 85 CVE liées à Linux couverts dans cette version, les administrateurs pourraient trouver la priorisation des correctifs particulièrement complexe ce mois-ci.

Au moment de la publication de ce Patch Tuesday, cinq des problèmes traités ce mois-ci sont connus pour être exploités sur le terrain. Trois autres problèmes ont été divulgués publiquement. Microsoft estime que 11 CVE, toutes sous Windows, sont, selon les estimations de l’entreprise, plus susceptibles d’être exploitées au cours des 30 prochains jours. Neuf des problèmes de ce mois-ci peuvent être détectés par les protections Sophos : nous inclurons des informations sur ces derniers dans le tableau ci-dessous.

En plus de ces correctifs, la version comprend des informations consultatives sur 12 correctifs d’Adobe, neuf pour Edge via Chrome (en plus de trois correctifs Edge/Microsoft) et la mise à jour régulière de la pile de maintenance (ADV990001). L’entreprise a également fourni des informations sur cinq CVE abordées plus tôt cet été mais non annoncées au cours de leurs mois respectifs (une en juin et quatre en juillet). Nous les listerons dans l’Annexe D ci-dessous ; ceux qui ont déjà installé les correctifs les mois précédents sont protégés et n’ont pas besoin de les installer de nouveau (il convient de noter qu’un problème corrigé en juin, CVE-2024-38213, fait l’objet d’attaques actives sur le terrain : une bonne raison donc pour installer les correctifs dès que possible après leur publication). Microsoft a également pris soin ce mois-ci de signaler trois autres CVE pour lesquelles des correctifs ont déjà été publiés, mais qui sont inclus dans les informations du Patch Tuesday de ce mois-ci par souci de transparence ; nous les listerons également à l’annexe D. Comme toujours, nous incluons à la fin de cet article des annexes supplémentaires répertoriant tous les correctifs de Microsoft, triés par gravité, par exploitation potentielle et par famille de produits.

Enfin, la version de ce mois-ci inclut une large cohorte de CVE liées à CBL-Mariner, ou dans certains cas à Mariner et Azure Linux (Mariner a été renommé Azure Linux plus tôt cette année, mais les informations fournies par Microsoft sur ces CVE font la différence entre les deux appellations). Les CVE couvrent une période allant de 2007 à 2024 ; les scores de base CVSS vont de 3,2 à 10.  Ces CVE ne sont pas incluses dans les données de la partie principale de cet article, mais nous avons répertorié les 84 CVE dans l’annexe E ci-dessous pour référence. Deux CVE Mariner/Azure Linux supplémentaires touchent également Windows, et ces deux-là sont incluses dans les chiffres mentionnés dans le corps de l’article ainsi que dans la liste de l’annexe E.

Les données mentionnées dans le corps de l’article reflètent uniquement les 85 CVE de la partie non-Mariner et non consultative de cette nouvelle édition.

Quelques chiffres

  • Nombre total de CVE : 85
  • Total des avis/problèmes Edge/Chrome traités dans la mise à jour : 9 (plus 3 problèmes Edge sans avis).
  • Total des avis/problèmes Microsoft non-Edge traités dans la mise à jour : 9
  • Nombre total des problèmes Adobe traités dans la mise à jour : 12
  • Divulgation(s) publique(s) : 3
  • Exploitation(s) : 5
  • Gravité :
    • Critique : 6
    • Importante : 77
    • Modérée : 2
  • Impact :
    • Élévation de privilèges : 32
    • Exécution de code à distance (RCE) : 31
    • Divulgation d’informations : 8
    • Déni de service : 6
    • Usurpation : 6
    • Contournement des fonctionnalités de sécurité : 2

patch tuesday

Figure 1 : Les six vulnérabilités de gravité critique corrigées dans le Patch Tuesday de ce mois d’août comprennent la deuxième de cette année impliquant un contournement des fonctionnalités de sécurité (ce graphique ne traite pas les problèmes liés à Mariner abordés plus loin dans cet article).

Produits

  • Windows : 62
  • Azure : 7
  • 365 Apps for Enterprise : 7
  • Office : 7
  • Edge : 3 (plus 9 avis via Chrome)
  • .NET : 2
  • Azure Linux : 2
  • CBL-Mariner : 2
  • Visual Studio : 2
  • App Installer : 1
  • Dynamics 365 : 1
  • OfficePlus : 1
  • Outlook : 1
  • PowerPoint : 1
  • Project : 1
  • Teams : 1

Comme c’est notre habitude pour cette liste, les CVE qui s’appliquent à plusieurs familles de produit sont comptées une fois pour chaque famille concernée.

patch tuesday

Figure 2 : De nombreuses familles de produit sont concernées par les correctifs de ce mois d’août ; au moins une, App Installer, est tellement compliquée à traiter que Microsoft a inclus un lien vers des informations à son sujet dans la version elle-même, notamment des conseils sur sa mise à jour via Winget.

Mises à jour majeures du mois d’août

Outre les questions évoquées ci-dessus, quelques éléments spécifiques méritent une attention particulière.

CVE-2024-21302 : Vulnérabilité d’élévation de privilèges dans Windows Secure Kernel Mode

CVE-2024-38202 : Vulnérabilité d’élévation de privilèges dans Windows Update Stack

Ces deux CVE de gravité importante ont été initiées par le chercheur Alon Leviev lors du dernier Black Hat après un long processus de divulgation responsable. Microsoft travaille sur une solution depuis six mois, mais il lui faut encore un peu plus de temps pour traiter ce problème complexe avec le VBS (Virtualization-Based Security). Pour l’instant, Microsoft publie des informations de mitigation pour CVE-2024-21302 et CVE-2024-38202 sur son site.

CVE-2024-38063 : Vulnérabilité d’exécution de code à distance dans Windows TCP/ IP

Il existe trois CVE dans cette version avec un score de base CVSS de 9,8, mais seule celle-ci a la particularité d’être également, selon Microsoft, plus susceptible d’être exploitée dans les 30 prochains jours. C’est regrettable, car ce bug RCE de gravité critique ne nécessite ni privilèges, ni interaction de l’utilisateur. Un attaquant pourrait exploiter ce problème en envoyant de manière répétée des paquets IPv6, dont certains d’entre eux auront été spécialement conçus, à une machine Windows sur laquelle IPv6 est activé (les machines sur lesquelles IPv6 est désactivé ne seront pas affectées par cette attaque). Sophos a publié des protections (Exp/2438063-A) pour ce problème, comme indiqué dans le tableau ci-dessous.

CVE-2024-38213 : Vulnérabilité de contournement des fonctionnalités de sécurité dans Windows Mark of the Web

Ce problème est un des cinq mentionnés ci-dessus et corrigés il y a des mois déjà (dans ce cas, juin 2024). Ceux qui ont installé les correctifs sortis en juin sont protégés ; ceux qui n’ont pas installé les correctifs devraient le faire, car le problème est activement exploité lors d’attaques sur le terrain.

Déjà des correctifs [42 CVE] pour Windows 11 24H2

Même si Windows 11 24H2 n’est pas encore disponible dans sa version générale, un peu moins de la moitié des problèmes résolus ce mois-ci s’appliquent à ce système d’exploitation. Les utilisateurs des nouveaux PC Copilot+ qui n’ingèrent pas automatiquement leurs correctifs doivent s’assurer de bien mettre à jour leurs appareils ; dans ce cas ils doivent prendre tous les correctifs pertinents de la dernière mise à jour cumulative, qui permettront ainsi de mettre à niveau les appareils avec la version 26100.1457.

patch tuesday

Figure 3 : Avec un total de 659 CVE traitées dans les différents Patch Tuesday jusqu’à présent en 2024, Microsoft est confronté à un volume beaucoup plus important qu’en 2023 à la même date (491 correctifs), mais un peu moins qu’en 2022 (690 correctifs). Notons que ce tableau n’inclut pas les 84 CVE publiées par Mariner et traitées plus loin dans cet article.

Les protections de Sophos

CVE Sophos Intercept X / Endpoint IPS Sophos XGS Firewall
CVE-2024-38063 Exp/2438063-A
CVE-2024-38106 Exp/2438106-A
CVE-2024-38141 Exp/2438141-A
CVE-2024-38144 Exp/2438144-A
CVE-2024-38147 Exp/2438147-A
CVE-2024-38150 Exp/2438150-A
CVE-2024-38178 2309977
CVE-2024-38193 Exp/2438193-A
CVE-2024-38196 Exp/2438196-A

 

Comme c’est le cas tous les mois, si vous ne voulez pas attendre que votre système installe lui-même les mises à jour, vous pouvez les télécharger manuellement à partir du site Web Windows Update Catalog. Lancez l’outil winver.exe pour connaître la version de Windows 10 ou 11 que vous utilisez, puis téléchargez le package de mise à jour cumulative pour l’architecture et le numéro de build correspondant à votre système.

Annexe A : Impact et gravité des vulnérabilités

Il s’agit d’une liste des correctifs du mois d’août triés en fonction de l’impact, puis de la gravité. Chaque liste est ensuite organisée par CVE.

Élévation de privilèges (32 CVE)

Gravité ‘Importante’
CVE-2024-21302 Vulnérabilité d’élévation de privilèges dans Windows Secure Kernel Mode
CVE-2024-29995 Vulnérabilité d’élévation de privilèges dans Windows Kerberos
CVE-2024-38084 Vulnérabilité d’élévation de privilèges dans Microsoft OfficePlus
CVE-2024-38098 Vulnérabilité d’élévation de privilèges dans Azure Connected Machine Agent
CVE-2024-38106 Vulnérabilité d’élévation de privilèges dans Windows Kernel
CVE-2024-38107 Vulnérabilité d’élévation de privilèges dans Windows Power Dependency Coordinator
CVE-2024-38117 Vulnérabilité d’élévation de privilèges dans Windows Named Pipe Filesystem
CVE-2024-38125 Vulnérabilité d’élévation de privilèges dans Kernel Streaming WOW Thunk Service Driver
CVE-2024-38127 Vulnérabilité d’élévation de privilèges dans Windows Hyper-V
CVE-2024-38133 Vulnérabilité d’élévation de privilèges dans Windows Kernel
CVE-2024-38134 Vulnérabilité d’élévation de privilèges dans Kernel Streaming WOW Thunk Service Driver
CVE-2024-38135 Vulnérabilité d’élévation de privilèges dans Windows Resilient File System (ReFS)
CVE-2024-38136 Vulnérabilité d’élévation des privilèges dans Windows Resource Manager PSM Service Extension
CVE-2024-38137 Vulnérabilité d’élévation des privilèges dans Windows Resource Manager PSM Service Extension
CVE-2024-38141 Vulnérabilité d’élévation de privilèges dans Windows Ancillary Function Driver for WinSock
CVE-2024-38142 Vulnérabilité d’élévation de privilèges dans Windows Secure Kernel Mode
CVE-2024-38143 Vulnérabilité d’élévation des privilèges dans Windows WLAN AutoConfig Service
CVE-2024-38144 Vulnérabilité d’élévation de privilèges dans Kernel Streaming WOW Thunk Service Driver
CVE-2024-38147 Vulnérabilité d’élévation de privilèges dans Microsoft DWM Core Library
CVE-2024-38150 Vulnérabilité d’élévation de privilèges dans Windows DWM Core Library
CVE-2024-38153 Vulnérabilité d’élévation de privilèges dans Windows Kernel
CVE-2024-38162 Vulnérabilité d’élévation de privilèges dans Azure Connected Machine Agent
CVE-2024-38163 Vulnérabilité d’élévation de privilèges dans Windows Update Stack
CVE-2024-38184 Vulnérabilité d’élévation de privilèges dans Windows Kernel-Mode Driver
CVE-2024-38191 Vulnérabilité d’élévation de privilèges dans Kernel Streaming Service Driver
CVE-2024-38193 Vulnérabilité d’élévation de privilèges dans Windows Ancillary Function Driver for WinSock
CVE-2024-38196 Vulnérabilité d’élévation de privilèges dans Windows Common Log File System Driver
CVE-2024-38198 Vulnérabilité d’élévation de privilèges dans Windows Print Spooler
CVE-2024-38201 Vulnérabilité d’élévation de privilèges dans Azure Stack Hub
CVE-2024-38202 Vulnérabilité d’élévation de privilèges dans Windows Update Stack
CVE-2024-38215 Vulnérabilité d’élévation de privilèges dans Windows Cloud Files Mini Filter Driver
CVE-2024-38223 Vulnérabilité d’élévation de privilèges dans Windows Initial Machine Configuration

 

Exécution de code à distance (31 CVE)

Gravité ‘Critique’
CVE-2022-3775 Redhat : CVE-2022-3775 grub2 : Écriture hors limites basée sur le heap lors du rendu de certaines séquences Unicode.
CVE-2024-38063 Vulnérabilité d’exécution de code à distance dans Windows TCP/ IP
CVE-2024-38140 Vulnérabilité d’exécution de code à distance dans Windows Reliable Multicast Transport Driver (RMCAST)
CVE-2024-38159 Vulnérabilité d’exécution de code à distance dans Windows Network Virtualization
CVE-2024-38160 Vulnérabilité d’exécution de code à distance dans Windows Network Virtualization
Gravité ‘Importante’
CVE-2024-38114 Vulnérabilité d’exécution de code à distance dans Windows IP Routing Management Snapin
CVE-2024-38115 Vulnérabilité d’exécution de code à distance dans Windows IP Routing Management Snapin
CVE-2024-38116 Vulnérabilité d’exécution de code à distance dans Windows IP Routing Management Snapin
CVE-2024-38120 Vulnérabilité d’exécution de code à distance dans Windows Routing and Remote Access Service (RRAS)
CVE-2024-38121 Vulnérabilité d’exécution de code à distance dans Windows Routing and Remote Access Service (RRAS)
CVE-2024-38128 Vulnérabilité d’exécution de code à distance dans Windows Routing and Remote Access Service (RRAS)
CVE-2024-38130 Vulnérabilité d’exécution de code à distance dans Windows Routing and Remote Access Service (RRAS)
CVE-2024-38131 Vulnérabilité d’exécution de code à distance dans Clipboard Virtual Channel Extension
CVE-2024-38138 Vulnérabilité d’exécution de code à distance dans Windows Deployment Services
CVE-2024-38152 Vulnérabilité d’exécution de code à distance dans Windows OLE
CVE-2024-38154 Vulnérabilité d’exécution de code à distance dans Windows Routing and Remote Access Service (RRAS)
CVE-2024-38157 Vulnérabilité d’exécution de code à distance dans Azure IoT SDK
CVE-2024-38158 Vulnérabilité d’exécution de code à distance dans Azure IoT SDK
CVE-2024-38161 Vulnérabilité d’exécution de code à distance dans Windows Mobile Broadband Driver
CVE-2024-38169 Vulnérabilité d’exécution de code à distance dans Microsoft Office Visio
CVE-2024-38170 Vulnérabilité d’exécution de code à distance dans Microsoft Excel
CVE-2024-38171 Vulnérabilité d’exécution de code à distance dans Microsoft PowerPoint
CVE-2024-38172 Vulnérabilité d’exécution de code à distance dans Microsoft Excel
CVE-2024-38173 Vulnérabilité d’exécution de code à distance dans Microsoft Outlook
CVE-2024-38178 Vulnérabilité de corruption de mémoire dans Scripting Engine
CVE-2024-38180 Vulnérabilité d’exécution de code à distance dans SmartScreen Prompt
CVE-2024-38189 Vulnérabilité d’exécution de code à distance dans Microsoft Project
CVE-2024-38195 Vulnérabilité d’exécution de code à distance dans Azure CycleCloud
CVE-2024-38199 Vulnérabilité d’exécution de code à distance dans Windows Line Printer Daemon (LPD) Service
CVE-2024-38218 Vulnérabilité de corruption de mémoire dans Microsoft Edge (HTML-based)
Gravité ‘Modérée’
CVE-2024-38219 Vulnérabilité d’exécution de code à distance dans Microsoft Edge (Chromium-based)

 

Divulgation d’informations (8 CVE)

Gravité ‘Importante’
CVE-2024-38118 Vulnérabilité de divulgation d’informations dans Microsoft Local Security Authority (LSA) Server
CVE-2024-38122 Vulnérabilité de divulgation d’informations dans Microsoft Local Security Authority (LSA) Server
CVE-2024-38123 Vulnérabilité de divulgation d’information dans Windows Bluetooth Driver
CVE-2024-38151 Vulnérabilité de divulgation d’informations dans Windows Kernel
CVE-2024-38155 Vulnérabilité de divulgation d’informations dans Security Center Broker
CVE-2024-38167 Vulnérabilité de divulgation d’information dans .NET and Visual Studio
CVE-2024-38214 Vulnérabilité d’exécution de code à distance dans Windows Routing and Remote Access Service (RRAS)
Gravité ‘Modérée’
CVE-2024-38222 Vulnérabilité de divulgation d’informations dans Microsoft Edge (Chromium-based)

 

Déni de service (6 CVE)

Gravité ‘Importante’
CVE-2024-38126 Vulnérabilité de déni de service dans Windows Network Address Translation (NAT)
CVE-2024-38132 Vulnérabilité de déni de service dans Windows Network Address Translation (NAT)
CVE-2024-38145 Vulnérabilité de déni de service dans Windows Layer-2 Bridge Network Driver
CVE-2024-38146 Vulnérabilité de déni de service dans Windows Layer-2 Bridge Network Driver
CVE-2024-38148 Vulnérabilité de déni de service dans Windows Security Channel
CVE-2024-38168 Vulnérabilité de déni de service dans .NET et Visual Studio

 

Usurpation (6 CVE)

Gravité ‘Importante’
CVE-2024-37968 Vulnérabilité d’usurpation dans Windows DNS
CVE-2024-38108 Vulnérabilité d’usurpation dans Azure Stack
CVE-2024-38177 Vulnérabilité d’usurpation dans Windows App Installer
CVE-2024-38197 Vulnérabilité d’usurpation dans Microsoft Teams for iOS
CVE-2024-38200 Vulnérabilité d’usurpation dans Microsoft Office
CVE-2024-38211 Vulnérabilité Cross-site Scripting dans Microsoft Dynamics 365 (on-premises)

 

Contournement des fonctionnalités de sécurité (2 CVE)

Gravité ‘Critique’
CVE-2023-40547 Redhat : CVE-2023-40547 Shim : une RCE dans la prise en charge du démarrage HTTP peut conduire à un contournement du secure boot
Gravité ‘Importante’
CVE-2022-2601 Redhat : CVE-2022-2601 grub2 : Un débordement de tampon dans grub_font_construct_glyph() peut entraîner une écriture hors limite et un éventuel contournement du secure boot

 

Annexe B : Exploitation potentielle

Il s’agit d’une liste des CVE du mois d’août, établie par Microsoft, qui regroupe les vulnérabilités étant plus susceptibles d’être exploitées sur le terrain dans les 30 premiers jours suivant la publication du Patch Tuesday. Chaque liste est ensuite organisée par CVE. Ce tableau n’inclut pas CVE-2024-38213, publiée en juin.

Exploitation(s) détectée(s) :
CVE-2024-38106 Vulnérabilité d’élévation de privilèges dans Windows Kernel
CVE-2024-38107 Vulnérabilité d’élévation de privilèges dans Windows Power Dependency Coordinator
CVE-2024-38178 Vulnérabilité de corruption de mémoire dans Scripting Engine
CVE-2024-38189 Vulnérabilité d’exécution de code à distance dans Microsoft Project
CVE-2024-38193 Vulnérabilité d’élévation de privilèges dans Windows Ancillary Function Driver for WinSock
Exploitation plus probable dans les 30 prochains jours
CVE-2024-38063 Vulnérabilité d’exécution de code à distance dans Windows TCP/ IP
CVE-2024-38125 Vulnérabilité d’élévation de privilèges dans Kernel Streaming WOW Thunk Service Driver
CVE-2024-38133 Vulnérabilité d’élévation de privilèges dans Windows Kernel
CVE-2024-38141 Vulnérabilité d’élévation de privilèges dans Windows Ancillary Function Driver for WinSock
CVE-2024-38144 Vulnérabilité d’élévation de privilèges dans Kernel Streaming WOW Thunk Service Driver
CVE-2024-38147 Vulnérabilité d’élévation de privilèges dans Microsoft DWM Core Library
CVE-2024-38148 Vulnérabilité de déni de service dans Windows Security Channel
CVE-2024-38150 Vulnérabilité d’élévation de privilèges dans Windows DWM Core Library
CVE-2024-38163 Vulnérabilité d’élévation de privilèges dans Windows Update Stack
CVE-2024-38196 Vulnérabilité d’élévation de privilèges dans Windows Common Log File System Driver
CVE-2024-38198 Vulnérabilité d’élévation de privilèges dans Windows Print Spooler

 

Annexe C : Produits affectés

Il s’agit d’une liste des correctifs du mois d’août triés par famille de produits, puis ensuite par gravité. Chaque liste est ensuite organisée par CVE. Les correctifs partagés entre plusieurs familles de produit sont répertoriés plusieurs fois, une fois pour chaque famille.

Windows (62 CVE)

Gravité ‘Critique’
CVE-2022-3775 Redhat : CVE-2022-3775 grub2 : Écriture hors limites basée sur le heap lors du rendu de certaines séquences Unicode.
CVE-2023-40547 Redhat : CVE-2023-40547 Shim : une RCE dans la prise en charge du démarrage HTTP peut conduire à un contournement du secure boot
CVE-2024-38063 Vulnérabilité d’exécution de code à distance dans Windows TCP/ IP
CVE-2024-38140 Vulnérabilité d’exécution de code à distance dans Windows Reliable Multicast Transport Driver (RMCAST)
CVE-2024-38159 Vulnérabilité d’exécution de code à distance dans Windows Network Virtualization
CVE-2024-38160 Vulnérabilité d’exécution de code à distance dans Windows Network Virtualization
Gravité ‘Importante’
CVE-2022-2601 Redhat : CVE-2022-2601 grub2 : Un débordement de tampon dans grub_font_construct_glyph() peut entraîner une écriture hors limite et un éventuel contournement du secure boot
CVE-2024-21302 Vulnérabilité d’élévation de privilèges dans Windows Secure Kernel Mode
CVE-2024-29995 Vulnérabilité d’élévation de privilèges dans Windows Kerberos
CVE-2024-37968 Vulnérabilité d’usurpation dans Windows DNS
CVE-2024-38106 Vulnérabilité d’élévation de privilèges dans Windows Kernel
CVE-2024-38107 Vulnérabilité d’élévation de privilèges dans Windows Power Dependency Coordinator
CVE-2024-38114 Vulnérabilité d’exécution de code à distance dans Windows IP Routing Management Snapin
CVE-2024-38115 Vulnérabilité d’exécution de code à distance dans Windows IP Routing Management Snapin
CVE-2024-38116 Vulnérabilité d’exécution de code à distance dans Windows IP Routing Management Snapin
CVE-2024-38117 Vulnérabilité d’élévation de privilèges dans Windows Named Pipe Filesystem
CVE-2024-38118 Vulnérabilité de divulgation d’informations dans Microsoft Local Security Authority (LSA) Server
CVE-2024-38120 Vulnérabilité d’exécution de code à distance dans Windows Routing and Remote Access Service (RRAS)
CVE-2024-38121 Vulnérabilité d’exécution de code à distance dans Windows Routing and Remote Access Service (RRAS)
CVE-2024-38122 Vulnérabilité de divulgation d’informations dans Microsoft Local Security Authority (LSA) Server
CVE-2024-38123 Vulnérabilité de divulgation d’information dans le pilote Bluetooth de Windows
CVE-2024-38125 Vulnérabilité d’élévation de privilèges dans Kernel Streaming WOW Thunk Service Driver
CVE-2024-38126 Vulnérabilité de déni de service dans Windows Network Address Translation (NAT)
CVE-2024-38127 Vulnérabilité d’élévation de privilèges dans Windows Hyper-V
CVE-2024-38128 Vulnérabilité d’exécution de code à distance dans Windows Routing and Remote Access Service (RRAS)
CVE-2024-38130 Vulnérabilité d’exécution de code à distance dans Windows Routing and Remote Access Service (RRAS)
CVE-2024-38131 Vulnérabilité d’exécution de code à distance dans Clipboard Virtual Channel Extension
CVE-2024-38132 Vulnérabilité de déni de service dans Windows Network Address Translation (NAT)
CVE-2024-38133 Vulnérabilité d’élévation de privilèges dans Windows Kernel
CVE-2024-38134 Vulnérabilité d’élévation de privilèges dans Kernel Streaming WOW Thunk Service Driver
CVE-2024-38135 Vulnérabilité d’élévation de privilèges dans Windows Resilient File System (ReFS)
CVE-2024-38136 Vulnérabilité d’élévation des privilèges dans Windows Resource Manager PSM Service Extension
CVE-2024-38137 Vulnérabilité d’élévation des privilèges dans Windows Resource Manager PSM Service Extension
CVE-2024-38138 Vulnérabilité d’exécution de code à distance dans Windows Deployment Services
CVE-2024-38141 Vulnérabilité d’élévation de privilèges dans Windows Ancillary Function Driver for WinSock
CVE-2024-38142 Vulnérabilité d’élévation de privilèges dans Windows Secure Kernel Mode
CVE-2024-38143 Vulnérabilité d’élévation des privilèges dans Windows WLAN AutoConfig Service
CVE-2024-38144 Vulnérabilité d’élévation de privilèges dans Kernel Streaming WOW Thunk Service Driver
CVE-2024-38145 Vulnérabilité de déni de service dans Windows Layer-2 Bridge Network Driver
CVE-2024-38146 Vulnérabilité de déni de service dans Windows Layer-2 Bridge Network Driver
CVE-2024-38147 Vulnérabilité d’élévation de privilèges dans Microsoft DWM Core Library
CVE-2024-38148 Vulnérabilité de déni de service dans Windows Security Channel
CVE-2024-38150 Vulnérabilité d’élévation de privilèges dans Windows DWM Core Library
CVE-2024-38151 Vulnérabilité de divulgation d’informations dans Windows Kernel
CVE-2024-38152 Vulnérabilité d’exécution de code à distance dans Windows OLE
CVE-2024-38153 Vulnérabilité d’élévation de privilèges dans Windows Kernel
CVE-2024-38154 Vulnérabilité d’exécution de code à distance dans Windows Routing and Remote Access Service (RRAS)
CVE-2024-38155 Vulnérabilité de divulgation d’informations dans Security Center Broker
CVE-2024-38161 Vulnérabilité d’exécution de code à distance dans Windows Mobile Broadband Driver
CVE-2024-38163 Vulnérabilité d’élévation de privilèges dans Windows Update Stack
CVE-2024-38178 Vulnérabilité de corruption de mémoire dans Scripting Engine
CVE-2024-38180 Vulnérabilité d’exécution de code à distance dans SmartScreen Prompt
CVE-2024-38184 Vulnérabilité d’élévation de privilèges dans Windows Kernel-Mode Driver
CVE-2024-38191 Vulnérabilité d’élévation de privilèges dans Kernel Streaming Service Driver
CVE-2024-38193 Vulnérabilité d’élévation de privilèges dans Windows Ancillary Function Driver for WinSock
CVE-2024-38196 Vulnérabilité d’élévation de privilèges dans Windows Common Log File System Driver
CVE-2024-38198 Vulnérabilité d’élévation de privilèges dans Windows Print Spooler
CVE-2024-38199 Vulnérabilité d’exécution de code à distance dans Windows Line Printer Daemon (LPD) Service
CVE-2024-38202 Vulnérabilité d’élévation de privilèges dans Windows Update Stack
CVE-2024-38214 Vulnérabilité d’exécution de code à distance dans Windows Routing and Remote Access Service (RRAS)
CVE-2024-38215 Vulnérabilité d’élévation de privilèges dans Windows Cloud Files Mini Filter Driver
CVE-2024-38223 Vulnérabilité d’élévation de privilèges dans la configuration initiale de la machine Windows

 

Azure (7 CVE)

Gravité ‘Importante’
CVE-2024-38098 Vulnérabilité d’élévation de privilèges dans Azure Connected Machine Agent
CVE-2024-38108 Vulnérabilité d’usurpation dans Azure Stack
CVE-2024-38157 Vulnérabilité d’exécution de code à distance dans Azure IoT SDK
CVE-2024-38158 Vulnérabilité d’exécution de code à distance dans Azure IoT SDK
CVE-2024-38162 Vulnérabilité d’élévation de privilèges dans Azure Connected Machine Agent
CVE-2024-38195 Vulnérabilité d’exécution de code à distance dans Azure CycleCloud
CVE-2024-38201 Vulnérabilité d’élévation de privilèges dans Azure Stack Hub

 

365 Apps for Enterprise (7 CVE)

Gravité ‘Importante’
CVE-2024-38169 Vulnérabilité d’exécution de code à distance dans Microsoft Office Visio
CVE-2024-38170 Vulnérabilité d’exécution de code à distance dans Microsoft Excel
CVE-2024-38171 Vulnérabilité d’exécution de code à distance dans Microsoft PowerPoint
CVE-2024-38172 Vulnérabilité d’exécution de code à distance dans Microsoft Excel
CVE-2024-38173 Vulnérabilité d’exécution de code à distance dans Microsoft Outlook
CVE-2024-38189 Vulnérabilité d’exécution de code à distance dans Microsoft Project
CVE-2024-38200 Vulnérabilité d’usurpation dans Microsoft Office

 

Office (7 CVE)

Gravité ‘Importante’
CVE-2024-38169 Vulnérabilité d’exécution de code à distance dans Microsoft Office Visio
CVE-2024-38170 Vulnérabilité d’exécution de code à distance dans Microsoft Excel
CVE-2024-38171 Vulnérabilité d’exécution de code à distance dans Microsoft PowerPoint
CVE-2024-38172 Vulnérabilité d’exécution de code à distance dans Microsoft Excel
CVE-2024-38173 Vulnérabilité d’exécution de code à distance dans Microsoft Outlook
CVE-2024-38189 Vulnérabilité d’exécution de code à distance dans Microsoft Project
CVE-2024-38200 Vulnérabilité d’usurpation dans Microsoft Office

 

Edge (3 CVE)

Gravité ‘Importante’
CVE-2024-38218 Vulnérabilité de corruption de mémoire dans Microsoft Edge (HTML-based)
Gravité ‘Modérée’
CVE-2024-38219 Vulnérabilité d’exécution de code à distance dans Microsoft Edge (Chromium-based)
CVE-2024-38222 Vulnérabilité de divulgation d’informations dans Microsoft Edge (Chromium-based)

 

.NET (2 CVE)

Gravité ‘Importante’
CVE-2024-38167 Vulnérabilité de divulgation d’information dans .NET and Visual Studio
CVE-2024-38168 Vulnérabilité de déni de service dans .NET et Visual Studio

 

Azure Linux (2 CVE)

Gravité ‘Critique’
CVE-2022-3775 Redhat : CVE-2022-3775 grub2 : Écriture hors limites basée sur le heap lors du rendu de certaines séquences Unicode.
Gravité ‘Importante’
CVE-2022-2601 Redhat : CVE-2022-2601 grub2 : Un débordement de tampon dans grub_font_construct_glyph() peut entraîner une écriture hors limite et un éventuel contournement du secure boot

 

CBL-Mariner (2 CVE)

Gravité ‘Critique’
CVE-2022-3775 Redhat : CVE-2022-3775 grub2 : Écriture hors limites basée sur le heap lors du rendu de certaines séquences Unicode.
Gravité ‘Importante’
CVE-2022-2601 Redhat : CVE-2022-2601 grub2 : Un débordement de tampon dans grub_font_construct_glyph() peut entraîner une écriture hors limite et un éventuel contournement du secure boot

 

Visual Studio (2 CVE)

Gravité ‘Importante’
CVE-2024-38167 Vulnérabilité de divulgation d’information dans .NET and Visual Studio
CVE-2024-38168 Vulnérabilité de déni de service dans .NET et Visual Studio

 

App Installer (1 CVE)

Gravité ‘Importante’
CVE-2024-38177 Vulnérabilité d’usurpation dans Windows App Installer

 

Dynamics 365 (1 CVE)

Gravité ‘Importante’
CVE-2024-38211 Vulnérabilité Cross-site Scripting dans Microsoft Dynamics 365 (on-premises)

 

OfficePlus (1 CVE)

Gravité ‘Importante’
CVE-2024-38084 Vulnérabilité d’élévation de privilèges dans Microsoft OfficePlus

 

Outlook (1 CVE)

Gravité ‘Importante’
CVE-2024-38173 Vulnérabilité d’exécution de code à distance dans Microsoft Outlook

 

PowerPoint (1 CVE)

Gravité ‘Importante’
CVE-2024-38171 Vulnérabilité d’exécution de code à distance dans Microsoft PowerPoint

 

Project (1 CVE)

Gravité ‘Importante’
CVE-2024-38189 Vulnérabilité d’exécution de code à distance dans Microsoft Project

 

Teams (1 CVE)

Gravité ‘Importante’
CVE-2024-38197 Vulnérabilité d’usurpation dans Microsoft Teams for iOS

 

Annexe D : Avis et autres produits

Il s’agit d’une liste d’avis et d’informations concernant d’autres CVE pertinentes dans le Patch Tuesday du mois d’août de Microsoft, triés par produits.

Publications pertinentes pour Edge / Chromium (9 CVE)

CVE-2024-6990 Chromium : CVE-2024-6990 Uninitialized Use in Dawn
CVE-2024-7255 Chromium : CVE-2024-7255 (Out of bounds read in WebGL)
CVE-2024-7256 Chromium : CVE-2024-7256 Insufficient data validation in Dawn
CVE-2024-7532 Chromium : CVE-2024-7532 (Out of bounds memory access in ANGLE)
CVE-2024-7533 Chromium : CVE-2024-7533 Use after free in Sharing
CVE-2024-7534 Chromium : CVE-2024-7534 Heap buffer overflow in Layout
CVE-2024-7535 Chromium : CVE-2024-7535 : (Inappropriate implementation in V8)
CVE-2024-7536 Chromium : CVE-2024-7536 : Use after free dans WebAudio
CVE-2024-7550 Chromium : CVE-2024-7550 Type Confusion in V8

 

Mises à jour de la pile de maintenance/Servicing Stack (1 élément)

ADV990001 Dernières mises à jour de la pile de maintenance (Servicing Stack)

 

Publication précédente ; Informations manquantes dans les données du dernier Patch Tuesday (5 CVE)

Publication de juin 2024
CVE-2024-38213 Vulnérabilité de contournement des fonctionnalités de sécurité dans Windows Mark of the Web
Publication de juillet 2024
CVE-2024-38165 Vulnérabilité d’altération dans Windows Compressed Folder
CVE-2024-38185 Vulnérabilité d’élévation de privilèges dans Windows Kernel-Mode Driver
CVE-2024-38186 Vulnérabilité d’élévation de privilèges dans Windows Kernel-Mode Driver
CVE-2024-38187 Vulnérabilité d’élévation de privilèges dans Windows Kernel-Mode Driver

 

Publication précédente (Cloud); Informations fournies à titre consultatif uniquement (3 éléments)

CVE-2024-38109 Vulnérabilité d’élévation de privilèges dans Azure Health Bot
CVE-2024-38166 Vulnérabilité Cross-site Scripting dans Microsoft Dynamics 365
CVE-2024-38206 Vulnérabilité de divulgation d’informations dans Microsoft Copilot Studio

 

Publications pertinentes pour Adobe (publication non-Microsoft) (12 CVE)

APSB24-57 CVE-2024-39383 Use After Free (CWE-416)
APSB24-57 CVE-2024-39422 Use After Free (CWE-416)
APSB24-57 CVE-2024-39423 Out-of-bounds Write (CWE-787)
APSB24-57 CVE-2024-39424 Use After Free (CWE-416)
APSB24-57 CVE-2024-39425 Time-of-check Time-of-use (TOCTOU) Race Condition (CWE-367)
APSB24-57 CVE-2024-39426 Access of Memory Location After End of Buffer (CWE-788)
APSB24-57 CVE-2024-41830 Use After Free (CWE-416)
APSB24-57 CVE-2024-41831 Use After Free (CWE-416)
APSB24-57 CVE-2024-41832 Out-of-bounds Read (CWE-125)
APSB24-57 CVE-2024-41833 Out-of-bounds Read (CWE-125)
APSB24-57 CVE-2024-41834 Out-of-bounds Read (CWE-125)
APSB24-57 CVE-2024-41835 Out-of-bounds Read (CWE-125)

 

Annexe E : CVE pertinentes pour CBL-Mariner / Azure Linux

Les informations sur ces CVE, qui proviennent d’un assortiment de CNA, sont souvent de nature assez différente de celles fournies pour les CVE traitées dans le processus Patch Tuesday de Microsoft. Souvent, ces CVE n’ont pas de titre ou aucun score CVSS disponible. Pour ce tableau, nous avons choisi de simplement répertorier les CVE comme indiqué dans les informations récapitulatives de Microsoft.

CVE-2007-4559 CVE-2022-36648 CVE-2024-37370 CVE-2024-40898
CVE-2017-17522 CVE-2022-3775 CVE-2024-37371 CVE-2024-40902
CVE-2017-18207 CVE-2022-3872 CVE-2024-38428 CVE-2024-41110
CVE-2019-20907 CVE-2022-4144 CVE-2024-38571 CVE-2024-42068
CVE-2019-3816 CVE-2022-41722 CVE-2024-38583 CVE-2024-42070
CVE-2019-3833 CVE-2022-48788 CVE-2024-38662 CVE-2024-42071
CVE-2019-9674 CVE-2022-48841 CVE-2024-38780 CVE-2024-42072
CVE-2021-23336 CVE-2023-29402 CVE-2024-39277 CVE-2024-42073
CVE-2021-3750 CVE-2023-29404 CVE-2024-39292 CVE-2024-42074
CVE-2021-3929 CVE-2023-3354 CVE-2024-39331 CVE-2024-42075
CVE-2021-4158 CVE-2023-45288 CVE-2024-39473 CVE-2024-42076
CVE-2021-4206 CVE-2023-52340 CVE-2024-39474 CVE-2024-42077
CVE-2021-4207 CVE-2024-0397 CVE-2024-39475 CVE-2024-42078
CVE-2021-43565 CVE-2024-0853 CVE-2024-39476 CVE-2024-42080
CVE-2022-0358 CVE-2024-2004 CVE-2024-39480 CVE-2024-42082
CVE-2022-2601 CVE-2024-23722 CVE-2024-39482 CVE-2024-42083
CVE-2022-26353 CVE-2024-2398 CVE-2024-39483 CVE-2024-42237
CVE-2022-26354 CVE-2024-2466 CVE-2024-39484 CVE-2024-6104
CVE-2022-29526 CVE-2024-26461 CVE-2024-39485 CVE-2024-6257
CVE-2022-2962 CVE-2024-26900 CVE-2024-39489 CVE-2024-6655
CVE-2022-3165 CVE-2024-36288 CVE-2024-39493
CVE-2022-35414 CVE-2024-37298 CVE-2024-39495

 

Billet inspiré de August Patch Tuesday goes big, sur le Blog Sophos.