Home

Entreprises qui nous ont choisis

Privacy Officer et Privacy Consultant
Schéma CDP selon ISO/IEC 17024:2012
European Privacy Auditor
Système de certification ISDP©10003 selon ISO/IEC 17065:2012
Auditor
Selon la norme UNI 11697:2017
Lead Auditor ISO/IEC 27001:2022
Selon la norme ISO/IEC 17024:2012
Délégué à la Protection des données
Selon la norme ISO/IEC 17024:2012
Anti-Bribery Lead Auditor Expert
Selon la norme ISO/IEC 17024:2012
ICT Security Manager
Selon la norme UNI 11506:2017
IT Service Management (ITSM)
Selon la Fondation ITIL
Ethical Hacker (CEH)
Selon EC-Council
Network Defender (CND)
Selon EC-Council
Computer Hacking Forensics Investigator (CHFI)
Selon EC-Council
Penetration Testing Professional (CPENT)
Selon EC-Council

Qualifications professionnelles

Restez au courant de l'actualité mondiale!

Sélectionnez les thèmes qui vous intéressent:
ALERTE CYBER
Home / ALERTE CYBER
/
Mises à jour mensuelles de Microsoft (AL01/240612/CSIRT-ITA) – Mise à jour

Mises à jour mensuelles de Microsoft (AL01/240612/CSIRT-ITA) – Mise à jour

Résumé

Microsoft a publié des mises à jour de sécurité mensuelles qui résolvent un total de 51 nouvelles vulnérabilités, y compris une vulnérabilité 0-day.

Notes :

  • (mise à jour du 27/06/2024) : un Proof of Concept (PoC) pour l’exploitation de CVE-2024-30088 semble être disponible sur le réseau.
  • (mise à jour du 17/06/2024) : un Proof of Concept (PoC) pour l’exploitation de CVE-2024-30078 est disponible sur le réseau.
  • un Proof of Concept (PoC) pour l’exploitation de CVE-2023-50868 semble être disponible sur le réseau.

Risque

Estimation de l’impact de la vulnérabilité sur la communauté cible : Serious/RED (76.28/100)1.

Type de vulnérabilité

  • Denial of Service
  • Remote Code Execution
  • Elevation of Privilege
  • Information Disclosure

Produits et versions concernés

  • Azure Data Science Virtual Machines
  • Azure File Sync
  • Azure Monitor
  • Azure SDK
  • Azure Storage Library
  • Dynamics Business Central
  • Microsoft Dynamics
  • Microsoft Office
  • Microsoft Office Outlook
  • Microsoft Office SharePoint
  • Microsoft Office Word
  • Microsoft Streaming Service
  • Microsoft WDAC OLE DB provider for SQL
  • Microsoft Windows Speech
  • Visual Studio
  • Windows Cloud Files Mini Filter Driver
  • Windows Container Manager Service
  • Windows Cryptographic Services
  • Windows DHCP Server
  • Windows Distributed File System (DFS)
  • Windows Event Logging Service
  • Windows Kernel
  • Windows Kernel-Mode Drivers
  • Windows Link Layer Topology Discovery Protocol
  • Windows NT OS Kernel
  • Windows Perception Service
  • Windows Remote Access Connection Manager
  • Windows Routing and Remote Access Service (RRAS)
  • Windows Server Service
  • Windows Standards-Based Storage Management Service
  • Windows Storage
  • Windows Themes
  • Windows Wi-Fi Driver
  • Windows Win32 Kernel Subsystem
  • Windows Win32K – GRFX
  • Winlogon

Mesures d’atténuation

Conformément aux déclarations des fournisseurs, il est recommandé de mettre à jour les produits concernés par le biais de la fonction Windows Update.

Identifiants uniques de vulnérabilité

CVE-ID
CVE-2024-30087CVE-2024-30052CVE-2024-30084CVE-2024-30065
CVE-2024-30067CVE-2024-35263CVE-2024-35249CVE-2024-30074
CVE-2024-35252CVE-2024-37325CVE-2024-29187CVE-2024-30069
CVE-2024-30091CVE-2024-30101CVE-2024-30104CVE-2024-30077
CVE-2024-30066CVE-2024-35253CVE-2024-35254CVE-2024-30083
CVE-2024-30072CVE-2023-50868CVE-2024-30095CVE-2024-30088
CVE-2024-30075CVE-2024-30062CVE-2024-30097CVE-2024-30076
CVE-2024-30064CVE-2024-30103CVE-2024-30070CVE-2024-30094
CVE-2024-30102CVE-2024-35248CVE-2024-30089CVE-2024-30100
CVE-2024-30082CVE-2024-35265CVE-2024-30078CVE-2024-30096
CVE-2024-30085CVE-2024-35250CVE-2024-30090CVE-2024-30063
CVE-2024-30080CVE-2024-35255CVE-2024-30068CVE-2024-30093
CVE-2024-29060CVE-2024-30086CVE-2024-30099

Références

https://msrc.microsoft.com/update-guide/releaseNote/2024-Jun

https://msrc.microsoft.com/update-guide (NB : filtre : patch tuesday – juin 2024)

1Cette estimation est faite en tenant compte de plusieurs paramètres, y compris : CVSS, la disponibilité des patch/workaround et des PoC, la prévalence des logiciels/appareils affectés dans la communauté concernée.

Proposé pour vous

Rechercher en 365TRUST

Nos services