CERTAQ-AVIS-2024-384 - Mises à jour de sécurité Microsoft pour le mois de novembre 2024

PFC : LIBRE

 

Date: 2024-11-12

Niveau de risque maximal: Critique

Exploitation à distance: Oui

Exploitation locale: Oui

Exécution de code: Oui

La compagnie Microsoft a publié des mises à jour de sécurité pour le mois de novembre 2024 pour corriger de multiples vulnérabilités affectant plusieurs produits. L’exploitation de ces failles pourrait permettre à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges, un contournement de la politique de sécurité, un déni de service, une usurpation et une atteinte à la confidentialité des données.

 

ProduitTypeSévérité MaximaleCVEIndice d'exploitabilité maximal
.NET 9.0 Exécution de code à distanceCritiqueCVE-2024-434982 - Exploitation moins probable
airlift.microsoft.comÉlévation de privilègesCritiqueCVE-2024-490562 - Exploitation moins probable
Windows Élévation de privilègesCritiqueCVE-2024-436252 - Exploitation moins probable
Windows Exécution de code à distanceCritiqueCVE-2024-436392 - Exploitation moins probable
Visual Studio CodeExécution de code à distanceImportantCVE-2024-490502 - Exploitation moins probable
.NET 9.0 Déni de serviceImportantCVE-2024-434992 - Exploitation moins probable
Azure Active Directory ImportantCVE-2024-261872 - Exploitation moins probable
Azure CycleCloudExécution de code à distanceImportantCVE-2024-436022 - Exploitation moins probable
Base de données Azure  ImportantCVE-2024-436132 - Exploitation moins probable
Base de données Azure  ImportantCVE-2024-490422 - Exploitation moins probable
LightGBMExécution de code à distanceImportantCVE-2024-435982 - Exploitation moins probable
Microsoft Azure ImportantCVE-2024-490522 - Exploitation moins probable
Microsoft Excel Exécution de code à distanceImportantCVE-2024-490262 - Exploitation moins probable
Microsoft Excel Exécution de code à distanceImportantCVE-2024-490282 - Exploitation moins probable
Microsoft Excel Exécution de code à distanceImportantCVE-2024-490292 - Exploitation moins probable
Microsoft Excel Exécution de code à distanceImportantCVE-2024-490302 - Exploitation moins probable
Microsoft Exchange UsurpationImportantCVE-2024-490401 - Exploitation plus probable
Microsoft OfficeExécution de code à distanceImportantCVE-2024-490272 - Exploitation moins probable
Microsoft OfficeExécution de code à distanceImportantCVE-2024-490312 - Exploitation moins probable
Microsoft OfficeExécution de code à distanceImportantCVE-2024-490322 - Exploitation moins probable
Microsoft PC ManagerÉlévation de privilègesImportantCVE-2024-490512 - Exploitation moins probable
Microsoft SQLExécution de code à distanceImportantCVE-2024-382552 - Exploitation moins probable
Microsoft SQLExécution de code à distanceImportantCVE-2024-434592 - Exploitation moins probable
Microsoft SQLExécution de code à distanceImportantCVE-2024-434622 - Exploitation moins probable
Microsoft SQLExécution de code à distanceImportantCVE-2024-489932 - Exploitation moins probable
Microsoft SQLExécution de code à distanceImportantCVE-2024-489942 - Exploitation moins probable
Microsoft SQLExécution de code à distanceImportantCVE-2024-489952 - Exploitation moins probable
Microsoft SQLExécution de code à distanceImportantCVE-2024-489962 - Exploitation moins probable
Microsoft SQLExécution de code à distanceImportantCVE-2024-489972 - Exploitation moins probable
Microsoft SQLExécution de code à distanceImportantCVE-2024-489982 - Exploitation moins probable
Microsoft SQLExécution de code à distanceImportantCVE-2024-489992 - Exploitation moins probable
Microsoft SQLExécution de code à distanceImportantCVE-2024-490002 - Exploitation moins probable
Microsoft SQLExécution de code à distanceImportantCVE-2024-490012 - Exploitation moins probable
Microsoft SQLExécution de code à distanceImportantCVE-2024-490022 - Exploitation moins probable
Microsoft SQLExécution de code à distanceImportantCVE-2024-490032 - Exploitation moins probable
Microsoft SQLExécution de code à distanceImportantCVE-2024-490042 - Exploitation moins probable
Microsoft SQLExécution de code à distanceImportantCVE-2024-490052 - Exploitation moins probable
Microsoft SQLExécution de code à distanceImportantCVE-2024-490062 - Exploitation moins probable
Microsoft SQLExécution de code à distanceImportantCVE-2024-490072 - Exploitation moins probable
Microsoft SQLExécution de code à distanceImportantCVE-2024-490082 - Exploitation moins probable
Microsoft SQLExécution de code à distanceImportantCVE-2024-490092 - Exploitation moins probable
Microsoft SQLExécution de code à distanceImportantCVE-2024-490102 - Exploitation moins probable
Microsoft SQLExécution de code à distanceImportantCVE-2024-490112 - Exploitation moins probable
Microsoft SQLExécution de code à distanceImportantCVE-2024-490122 - Exploitation moins probable
Microsoft SQLExécution de code à distanceImportantCVE-2024-490132 - Exploitation moins probable
Microsoft SQLExécution de code à distanceImportantCVE-2024-490142 - Exploitation moins probable
Microsoft SQLExécution de code à distanceImportantCVE-2024-490152 - Exploitation moins probable
Microsoft SQLExécution de code à distanceImportantCVE-2024-490162 - Exploitation moins probable
Microsoft SQLExécution de code à distanceImportantCVE-2024-490172 - Exploitation moins probable
Microsoft SQLExécution de code à distanceImportantCVE-2024-490182 - Exploitation moins probable
Microsoft SQLExécution de code à distanceImportantCVE-2024-490212 - Exploitation moins probable
Microsoft SQLExécution de code à distanceImportantCVE-2024-490432 - Exploitation moins probable
Microsoft TorchGeoExécution de code à distanceImportantCVE-2024-490482 - Exploitation moins probable
Microsoft Visual StudioÉlévation de privilègesImportantCVE-2024-490442 - Exploitation moins probable
Microsoft Word Contournement de la politique de sécuritéImportantCVE-2024-490331 - Exploitation plus probable
Windows Divulgation d'informationsImportantCVE-2024-382032 - Exploitation moins probable
Windows Déni de serviceImportantCVE-2024-382642 - Exploitation moins probable
Windows Exécution de code à distanceImportantCVE-2024-434472 - Exploitation moins probable
Windows Élévation de privilègesImportantCVE-2024-434492 - Exploitation moins probable
Windows UsurpationImportantCVE-2024-434502 - Exploitation moins probable
Windows UsurpationImportantCVE-2024-434510 - Exploitation détectée
Windows Élévation de privilègesImportantCVE-2024-434522 - Exploitation moins probable
Windows Élévation de privilègesImportantCVE-2024-435302 - Exploitation moins probable
Windows Exécution de code à distanceImportantCVE-2024-436202 - Exploitation moins probable
Windows Exécution de code à distanceImportantCVE-2024-436212 - Exploitation moins probable
Windows Exécution de code à distanceImportantCVE-2024-436222 - Exploitation moins probable
Windows Élévation de privilègesImportantCVE-2024-436231 - Exploitation plus probable
Windows Élévation de privilègesImportantCVE-2024-436242 - Exploitation moins probable
Windows Élévation de privilègesImportantCVE-2024-436262 - Exploitation moins probable
Windows Exécution de code à distanceImportantCVE-2024-436272 - Exploitation moins probable
Windows Exécution de code à distanceImportantCVE-2024-436282 - Exploitation moins probable
Windows Élévation de privilègesImportantCVE-2024-436291 - Exploitation plus probable
Windows Élévation de privilègesImportantCVE-2024-436301 - Exploitation plus probable
Windows Élévation de privilègesImportantCVE-2024-436312 - Exploitation moins probable
Windows Déni de serviceImportantCVE-2024-436332 - Exploitation moins probable
Windows Élévation de privilègesImportantCVE-2024-436342 - Exploitation moins probable
Windows Exécution de code à distanceImportantCVE-2024-436352 - Exploitation moins probable
Windows Élévation de privilègesImportantCVE-2024-436361 - Exploitation plus probable
Windows Élévation de privilègesImportantCVE-2024-436372 - Exploitation moins probable
Windows Élévation de privilègesImportantCVE-2024-436382 - Exploitation moins probable
Windows Élévation de privilègesImportantCVE-2024-436402 - Exploitation moins probable
Windows Élévation de privilègesImportantCVE-2024-436412 - Exploitation moins probable
Windows Déni de serviceImportantCVE-2024-436421 - Exploitation plus probable
Windows Élévation de privilègesImportantCVE-2024-436432 - Exploitation moins probable
Windows Élévation de privilègesImportantCVE-2024-436442 - Exploitation moins probable
Windows Contournement de la politique de sécuritéImportantCVE-2024-436452 - Exploitation moins probable
Windows Élévation de privilègesImportantCVE-2024-436462 - Exploitation moins probable
Windows Élévation de privilègesImportantCVE-2024-490191 - Exploitation plus probable
Windows Élévation de privilègesImportantCVE-2024-490390 - Exploitation détectée
Windows Élévation de privilègesImportantCVE-2024-490462 - Exploitation moins probable
Agent de sauvegarde Azure ModéréCVE-2024-434932 - Exploitation moins probable
Visual Studio Code Remote Élévation de privilègesModéréCVE-2024-490492 - Exploitation moins probable

Produits vulnérables:

  • Voir tableau.

CVE: CVE-2024-43498 , CVE-2024-49056 , CVE-2024-43625 , CVE-2024-43639 , CVE-2024-43499 , CVE-2024-26187 , CVE-2024-43602 , CVE-2024-43613 , CVE-2024-49042 , CVE-2024-43598 , CVE-2024-49052 , CVE-2024-49026 , CVE-2024-49028 , CVE-2024-49029 , CVE-2024-49030 , CVE-2024-49040 , CVE-2024-49027 , CVE-2024-49031 , CVE-2024-49032 , CVE-2024-49051 , CVE-2024-38255 , CVE-2024-43459 , CVE-2024-43462 , CVE-2024-48993 , CVE-2024-48994 , CVE-2024-48995 , CVE-2024-48996 , CVE-2024-48997 , CVE-2024-48998 , CVE-2024-48999 , CVE-2024-49000 , CVE-2024-49001 , CVE-2024-49002 , CVE-2024-49003 , CVE-2024-49004 , CVE-2024-49005 , CVE-2024-49006 , CVE-2024-49007 , CVE-2024-49008 , CVE-2024-49009 , CVE-2024-49010 , CVE-2024-49011 , CVE-2024-49012 , CVE-2024-49013 , CVE-2024-49014 , CVE-2024-49015 , CVE-2024-49016 , CVE-2024-49017 , CVE-2024-49018 , CVE-2024-49021 , CVE-2024-49043 , CVE-2024-49048 , CVE-2024-49044 , CVE-2024-49033 , CVE-2024-49050 , CVE-2024-38203 , CVE-2024-38264 , CVE-2024-43447 , CVE-2024-43449 , CVE-2024-43450 , CVE-2024-43451 , CVE-2024-43452 , CVE-2024-43530 , CVE-2024-43620 , CVE-2024-43621 , CVE-2024-43622 , CVE-2024-43623 , CVE-2024-43624 , CVE-2024-43626 , CVE-2024-43627 , CVE-2024-43628 , CVE-2024-43629 , CVE-2024-43630 , CVE-2024-43631 , CVE-2024-43633 , CVE-2024-43634 , CVE-2024-43635 , CVE-2024-43636 , CVE-2024-43637 , CVE-2024-43638 , CVE-2024-43640 , CVE-2024-43641 , CVE-2024-43642 , CVE-2024-43643 , CVE-2024-43644 , CVE-2024-43645 , CVE-2024-43646 , CVE-2024-49019 , CVE-2024-49039 , CVE-2024-49046 , CVE-2024-43493 , CVE-2024-49049 ,

Note:

Les organismes publics (OP) québécois qui utilisent un produit vulnérable doivent tester et déployer les mises à jour publiées par l’éditeur ou les mesures d’atténuation recommandées le cas échéant.

Les messages de la série « CERTAQ-AVIS » apportent de l’information concernant des vulnérabilités ou des situations qui peuvent menacer la sécurité de l’information. Ces messages demandent une réaction à court terme. Les organismes publics québécois ont la responsabilité d’analyser en détails les mesures correctives et d’en vérifier le bon fonctionnement avant leur déploiement dans les environnements de production.