CERTAQ-AVIS-2025-085 - Mises à jour de sécurité Microsoft pour le mois de mars 2025

PFC : LIBRE

 

Date: 2025-03-11

Niveau de risque maximal: Critique

Exploitation à distance: Oui

Exploitation locale: Oui

Exécution de code: Oui

La compagnie Microsoft a publié des mises à jour de sécurité pour le mois de mars 2025 pour corriger de multiples vulnérabilités affectant plusieurs produits. L’exploitation de ces failles pourrait permettre à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges, un contournement de la politique de sécurité, un déni de service, une usurpation et une atteinte à la confidentialité des données.
 

ProduitTypeSévérité MaximaleCVEIndice d'exploitabilité maximal
Microsoft OfficeExécution de code à distanceCritiqueCVE-2025-240572 - Exploitation moins probable
WindowsExécution de code à distanceCritiqueCVE-2025-240351 - Exploitation plus probable
WindowsExécution de code à distanceCritiqueCVE-2025-240451 - Exploitation plus probable
WindowsExécution de code à distanceCritiqueCVE-2025-240642 - Exploitation moins probable
WindowsExécution de code à distanceCritiqueCVE-2025-240842 - Exploitation moins probable
WindowsExécution de code à distanceCritiqueCVE-2025-266452 - Exploitation moins probable
AzureÉlévation de privilègesImportantCVE-2025-211992 - Exploitation moins probable
AzureÉlévation de privilègesImportantCVE-2025-240492 - Exploitation moins probable
AzureExécution de code à distanceImportantCVE-2025-249862 - Exploitation moins probable
AzureÉlévation de privilègesImportantCVE-2025-266272 - Exploitation moins probable
Microsoft 365 AppsExécution de code à distanceImportantCVE-2025-266292 - Exploitation moins probable
Microsoft AccessExécution de code à distanceImportantCVE-2025-266302 - Exploitation moins probable
Microsoft ExcelExécution de code à distanceImportantCVE-2025-240752 - Exploitation moins probable
Microsoft ExcelExécution de code à distanceImportantCVE-2025-240812 - Exploitation moins probable
Microsoft ExcelExécution de code à distanceImportantCVE-2025-240822 - Exploitation moins probable
Microsoft OfficeExécution de code à distanceImportantCVE-2025-240772 - Exploitation moins probable
Microsoft OfficeExécution de code à distanceImportantCVE-2025-240802 - Exploitation moins probable
Microsoft OfficeExécution de code à distanceImportantCVE-2025-240832 - Exploitation moins probable
Microsoft Visual StudioÉlévation de privilègesImportantCVE-2025-240702 - Exploitation moins probable
Microsoft Visual StudioÉlévation de privilègesImportantCVE-2025-249982 - Exploitation moins probable
Microsoft Visual StudioÉlévation de privilègesImportantCVE-2025-250032 - Exploitation moins probable
Microsoft WordExécution de code à distanceImportantCVE-2025-240782 - Exploitation moins probable
Microsoft WordExécution de code à distanceImportantCVE-2025-240792 - Exploitation moins probable
Visual Studio CodeÉlévation de privilègesImportantCVE-2025-266312 - Exploitation moins probable
WinDbgExécution de code à distanceImportantCVE-2025-240432 - Exploitation moins probable
WindowsExécution de code à distanceImportantCVE-2025-211801 - Exploitation plus probable
WindowsContournement de la politique de sécuritéImportantCVE-2025-212471 - Exploitation plus probable
WindowsÉlévation de privilègesImportantCVE-2025-240441 - Exploitation plus probable
WindowsÉlévation de privilègesImportantCVE-2025-240462 - Exploitation moins probable
WindowsÉlévation de privilègesImportantCVE-2025-240482 - Exploitation moins probable
WindowsÉlévation de privilègesImportantCVE-2025-240502 - Exploitation moins probable
WindowsExécution de code à distanceImportantCVE-2025-240512 - Exploitation moins probable
WindowsUsurpationImportantCVE-2025-240542 - Exploitation moins probable
WindowsDivulgation d'informationsImportantCVE-2025-240552 - Exploitation moins probable
WindowsExécution de code à distanceImportantCVE-2025-240562 - Exploitation moins probable
WindowsÉlévation de privilègesImportantCVE-2025-240592 - Exploitation moins probable
WindowsContournement de la politique de sécuritéImportantCVE-2025-240611 - Exploitation plus probable
WindowsÉlévation de privilègesImportantCVE-2025-240661 - Exploitation plus probable
WindowsÉlévation de privilègesImportantCVE-2025-240671 - Exploitation plus probable
WindowsUsurpationImportantCVE-2025-240712 - Exploitation moins probable
WindowsÉlévation de privilègesImportantCVE-2025-240722 - Exploitation moins probable
WindowsÉlévation de privilègesImportantCVE-2025-240762 - Exploitation moins probable
WindowsÉlévation de privilègesImportantCVE-2025-249830 - Exploitation détectée
WindowsDivulgation d'informationsImportantCVE-2025-249840 - Exploitation détectée
WindowsExécution de code à distanceImportantCVE-2025-249850 - Exploitation détectée
WindowsÉlévation de privilègesImportantCVE-2025-249872 - Exploitation moins probable
WindowsÉlévation de privilègesImportantCVE-2025-249882 - Exploitation moins probable
WindowsDivulgation d'informationsImportantCVE-2025-249910 - Exploitation détectée
WindowsDivulgation d'informationsImportantCVE-2025-249921 - Exploitation plus probable
WindowsExécution de code à distanceImportantCVE-2025-249930 - Exploitation détectée
WindowsÉlévation de privilègesImportantCVE-2025-249942 - Exploitation moins probable
WindowsÉlévation de privilègesImportantCVE-2025-249951 - Exploitation plus probable
WindowsUsurpationImportantCVE-2025-249962 - Exploitation moins probable
WindowsDéni de serviceImportantCVE-2025-249972 - Exploitation moins probable
WindowsÉlévation de privilègesImportantCVE-2025-250082 - Exploitation moins probable
WindowsContournement de la politique de sécuritéImportantCVE-2025-266330 - Exploitation détectée
Microsoft Edge UsurpationFaibleCVE-2025-266432 - Exploitation moins probable

Exploitation détecté : CVE-2025-24983 , CVE-2025-24984 , CVE-2025-24985 , CVE-2025-24991 , CVE-2025-24993 , CVE-2025-26633

Produits vulnérables:

  • Voir tableau.

CVE: CVE-2025-24057 , CVE-2025-24035 , CVE-2025-24045 , CVE-2025-24064 , CVE-2025-24084 , CVE-2025-26645 , CVE-2025-21199 , CVE-2025-24049 , CVE-2025-24986 , CVE-2025-26627 , CVE-2025-26629 , CVE-2025-26630 , CVE-2025-24075 , CVE-2025-24081 , CVE-2025-24082 , CVE-2025-24077 , CVE-2025-24080 , CVE-2025-24083 , CVE-2025-24070 , CVE-2025-24998 , CVE-2025-25003 , CVE-2025-24078 , CVE-2025-24079 , CVE-2025-26631 , CVE-2025-24043 , CVE-2025-21180 , CVE-2025-21247 , CVE-2025-24044 , CVE-2025-24046 , CVE-2025-24048 , CVE-2025-24050 , CVE-2025-24051 , CVE-2025-24054 , CVE-2025-24055 , CVE-2025-24056 , CVE-2025-24059 , CVE-2025-24061 , CVE-2025-24066 , CVE-2025-24067 , CVE-2025-24071 , CVE-2025-24072 , CVE-2025-24076 , CVE-2025-24983 , CVE-2025-24984 , CVE-2025-24985 , CVE-2025-24987 , CVE-2025-24988 , CVE-2025-24991 , CVE-2025-24992 , CVE-2025-24993 , CVE-2025-24994 , CVE-2025-24995 , CVE-2025-24996 , CVE-2025-24997 , CVE-2025-25008 , CVE-2025-26633 , CVE-2025-26643

Note:

Les organismes publics (OP) québécois qui utilisent un produit vulnérable doivent tester et déployer les mises à jour publiées par l’éditeur ou les mesures d’atténuation recommandées le cas échéant.

Les messages de la série « CERTAQ-AVIS » apportent de l’information concernant des vulnérabilités ou des situations qui peuvent menacer la sécurité de l’information. Ces messages demandent une réaction à court terme. Les organismes publics québécois ont la responsabilité d’analyser en détails les mesures correctives et d’en vérifier le bon fonctionnement avant leur déploiement dans les environnements de production.