CERTAQ-AVIS-2024-417 - Mises à jour de sécurité Microsoft pour le mois de décembre 2024

PFC : LIBRE

 

Date: 2024-12-10

Niveau de risque maximal: Critique

Exploitation à distance: Oui

Exploitation locale: Oui

Exécution de code: Oui

La compagnie Microsoft a publié des mises à jour de sécurité pour le mois de décembre 2024 pour corriger de multiples vulnérabilités affectant plusieurs produits. 

L’exploitation de ces failles pourrait permettre à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges, un déni de service, une usurpation et une atteinte à la confidentialité des données.

 

ProduitTypeSévérité MaximaleCVEIndice d'exploitabilité maximal
Windows Exécution de code à distanceCritiqueCVE-2024-491062- Exploitation moins probable
Windows Exécution de code à distanceCritiqueCVE-2024-491082- Exploitation moins probable
Windows Exécution de code à distanceCritiqueCVE-2024-491122- Exploitation moins probable
Windows Exécution de code à distanceCritiqueCVE-2024-491152- Exploitation moins probable
Windows Exécution de code à distanceCritiqueCVE-2024-491162- Exploitation moins probable
Windows Exécution de code à distanceCritiqueCVE-2024-491172- Exploitation moins probable
Windows Exécution de code à distanceCritiqueCVE-2024-491182- Exploitation moins probable
Windows Exécution de code à distanceCritiqueCVE-2024-491192- Exploitation moins probable
Windows Exécution de code à distanceCritiqueCVE-2024-491202- Exploitation moins probable
Windows Exécution de code à distanceCritiqueCVE-2024-491221- Exploitation plus probable
Windows Exécution de code à distanceCritiqueCVE-2024-491232- Exploitation moins probable
Windows Exécution de code à distanceCritiqueCVE-2024-491242- Exploitation moins probable
Windows Exécution de code à distanceCritiqueCVE-2024-491262- Exploitation moins probable
Windows Exécution de code à distanceCritiqueCVE-2024-491272- Exploitation moins probable
Windows Exécution de code à distanceCritiqueCVE-2024-491282- Exploitation moins probable
Windows Exécution de code à distanceCritiqueCVE-2024-491322- Exploitation moins probable
SCOMÉlévation de privilègesImportantCVE-2024-435942- Exploitation moins probable
Microsoft Office Élévation de privilègesImportantCVE-2024-436002- Exploitation moins probable
Microsoft Defender UsurpationImportantCVE-2024-490572- Exploitation moins probable
Microsoft Office Élévation de privilègesImportantCVE-2024-490592- Exploitation moins probable
SharePoint ServerDivulgation d'informationsImportantCVE-2024-490622- Exploitation moins probable
Microsoft/MuzicExécution de code à distanceImportantCVE-2024-490632- Exploitation moins probable
SharePoint ServerDivulgation d'informationsImportantCVE-2024-490642- Exploitation moins probable
Microsoft Word  Exécution de code à distanceImportantCVE-2024-490652- Exploitation moins probable
SharePoint ServerÉlévation de privilègesImportantCVE-2024-490682- Exploitation moins probable
Microsoft Excel Exécution de code à distanceImportantCVE-2024-490692- Exploitation moins probable
SharePoint ServerExécution de code à distanceImportantCVE-2024-490701- Exploitation plus probable
Windows Élévation de privilègesImportantCVE-2024-490722- Exploitation moins probable
Windows Élévation de privilègesImportantCVE-2024-490732- Exploitation moins probable
Windows Élévation de privilègesImportantCVE-2024-490742- Exploitation moins probable
Windows Déni de serviceImportantCVE-2024-490752- Exploitation moins probable
Windows Élévation de privilègesImportantCVE-2024-490762- Exploitation moins probable
Windows Élévation de privilègesImportantCVE-2024-490772- Exploitation moins probable
Windows Élévation de privilègesImportantCVE-2024-490782- Exploitation moins probable
Windows Exécution de code à distanceImportantCVE-2024-490792- Exploitation moins probable
Windows Exécution de code à distanceImportantCVE-2024-490802- Exploitation moins probable
Windows Élévation de privilègesImportantCVE-2024-490812- Exploitation moins probable
Windows Divulgation d'informationsImportantCVE-2024-490822- Exploitation moins probable
Windows Élévation de privilègesImportantCVE-2024-490832- Exploitation moins probable
Windows Élévation de privilègesImportantCVE-2024-490842- Exploitation moins probable
Windows Exécution de code à distanceImportantCVE-2024-490852- Exploitation moins probable
Windows Exécution de code à distanceImportantCVE-2024-490862- Exploitation moins probable
Windows Divulgation d'informationsImportantCVE-2024-490872- Exploitation moins probable
Windows Élévation de privilègesImportantCVE-2024-490881- Exploitation plus probable
Windows Exécution de code à distanceImportantCVE-2024-490892- Exploitation moins probable
Windows Élévation de privilègesImportantCVE-2024-490901- Exploitation plus probable
Windows Exécution de code à distanceImportantCVE-2024-490912- Exploitation moins probable
Windows Élévation de privilègesImportantCVE-2024-490922- Exploitation moins probable
Windows Élévation de privilègesImportantCVE-2024-490931- Exploitation plus probable
Windows Élévation de privilègesImportantCVE-2024-490942- Exploitation moins probable
Windows Élévation de privilègesImportantCVE-2024-490952- Exploitation moins probable
Windows Déni de serviceImportantCVE-2024-490962- Exploitation moins probable
Windows Élévation de privilègesImportantCVE-2024-490972- Exploitation moins probable
Windows Divulgation d'informationsImportantCVE-2024-490982- Exploitation moins probable
Windows Divulgation d'informationsImportantCVE-2024-490992- Exploitation moins probable
Windows Élévation de privilègesImportantCVE-2024-491012- Exploitation moins probable
Windows Exécution de code à distanceImportantCVE-2024-491022- Exploitation moins probable
Windows Divulgation d'informationsImportantCVE-2024-491032- Exploitation moins probable
Windows Exécution de code à distanceImportantCVE-2024-491042- Exploitation moins probable
Windows Élévation de privilègesImportantCVE-2024-491072- Exploitation moins probable
Windows Élévation de privilègesImportantCVE-2024-491092- Exploitation moins probable
Windows Élévation de privilègesImportantCVE-2024-491102- Exploitation moins probable
Windows Élévation de privilègesImportantCVE-2024-491112- Exploitation moins probable
Windows Déni de serviceImportantCVE-2024-491132- Exploitation moins probable
Windows Élévation de privilègesImportantCVE-2024-491141- Exploitation plus probable
Windows Déni de serviceImportantCVE-2024-491212- Exploitation moins probable
Windows Exécution de code à distanceImportantCVE-2024-491252- Exploitation moins probable
Windows Déni de serviceImportantCVE-2024-491292- Exploitation moins probable
Windows Élévation de privilègesImportantCVE-2024-491380- Exploitation détectée
Microsoft Access Exécution de code à distanceImportantCVE-2024-491422- Exploitation moins probable
Microsoft Edge UsurpationModéréCVE-2024-490412- Exploitation moins probable

 

Produits vulnérables:

  • Voir tableau.

CVE: CVE-2024-49106 , CVE-2024-49108 , CVE-2024-49112 , CVE-2024-49115 , CVE-2024-49116 , CVE-2024-49117 , CVE-2024-49118 , CVE-2024-49119 , CVE-2024-49120 , CVE-2024-49122 , CVE-2024-49123 , CVE-2024-49124 , CVE-2024-49126 , CVE-2024-49127 , CVE-2024-49128 , CVE-2024-49132 , CVE-2024-43594 , CVE-2024-43600 , CVE-2024-49057 , CVE-2024-49059 , CVE-2024-49062 , CVE-2024-49063 , CVE-2024-49064 , CVE-2024-49065 , CVE-2024-49068 , CVE-2024-49069 , CVE-2024-49070 , CVE-2024-49072 , CVE-2024-49073 , CVE-2024-49074 , CVE-2024-49075 , CVE-2024-49076 , CVE-2024-49077 , CVE-2024-49078 , CVE-2024-49079 , CVE-2024-49080 , CVE-2024-49081 , CVE-2024-49082 , CVE-2024-49083 , CVE-2024-49084 , CVE-2024-49085 , CVE-2024-49086 , CVE-2024-49087 , CVE-2024-49088 , CVE-2024-49089 , CVE-2024-49090 , CVE-2024-49091 , CVE-2024-49092 , CVE-2024-49093 , CVE-2024-49094 , CVE-2024-49095 , CVE-2024-49096 , CVE-2024-49097 , CVE-2024-49098 , CVE-2024-49099 , CVE-2024-49101 , CVE-2024-49102 , CVE-2024-49103 , CVE-2024-49104 , CVE-2024-49107 , CVE-2024-49109 , CVE-2024-49110 , CVE-2024-49111 , CVE-2024-49113 , CVE-2024-49114 , CVE-2024-49121 , CVE-2024-49125 , CVE-2024-49129 , CVE-2024-49138 , CVE-2024-49142 , CVE-2024-49041

Note:

Les organismes publics (OP) québécois qui utilisent un produit vulnérable doivent tester et déployer les mises à jour publiées par l’éditeur ou les mesures d’atténuation recommandées le cas échéant.

Les messages de la série « CERTAQ-AVIS » apportent de l’information concernant des vulnérabilités ou des situations qui peuvent menacer la sécurité de l’information. Ces messages demandent une réaction à court terme. Les organismes publics québécois ont la responsabilité d’analyser en détails les mesures correctives et d’en vérifier le bon fonctionnement avant leur déploiement dans les environnements de production.