Home

Entreprises qui nous ont choisis

Privacy Officer et Privacy Consultant
Schéma CDP selon ISO/IEC 17024:2012
European Privacy Auditor
Système de certification ISDP©10003 selon ISO/IEC 17065:2012
Auditor
Selon la norme UNI 11697:2017
Lead Auditor ISO/IEC 27001:2022
Selon la norme ISO/IEC 17024:2012
Délégué à la Protection des données
Selon la norme ISO/IEC 17024:2012
Anti-Bribery Lead Auditor Expert
Selon la norme ISO/IEC 17024:2012
ICT Security Manager
Selon la norme UNI 11506:2017
IT Service Management (ITSM)
Selon la Fondation ITIL
Ethical Hacker (CEH)
Selon EC-Council
Network Defender (CND)
Selon EC-Council
Computer Hacking Forensics Investigator (CHFI)
Selon EC-Council
Penetration Testing Professional (CPENT)
Selon EC-Council

Qualifications professionnelles

Restez au courant de l'actualité mondiale!

Sélectionnez les thèmes qui vous intéressent:
ALERTE CYBER
Home / ALERTE CYBER
/
Mises à jour mensuelles Microsoft (AL01/241113/CSIRT-ITA)

Mises à jour mensuelles Microsoft (AL01/241113/CSIRT-ITA)

Synthèse

Microsoft a publié des mises à jour de sécurité mensuelles qui corrigent un total de 158 nouvelles vulnérabilités, y compris des vulnérabilités de 4 0 jours.

Remarque : CVE-2024-43451 et CVE-2024-49039 seraient activement exploités en ligne.

Remarque : Une preuve de concept (PoC) pour l’exploitation de CVE-2024-43451, CVE-2024-49019 et CVE-2024-49040 est disponible en ligne.

Risque

Impact estimé de la vulnérabilité sur la communauté de référence : GRAVE/ROUGE (77,94/100)1.

Typologie

  • Security Feature Bypass
  • Remote Code Execution
  • Information Disclosure
  • Elevation of Privilege
  • Spoofing
  • Defense in Depth
  • Denial of Service

Produits et versions concernés

  • .NET and Visual Studio
  • Airlift.microsoft.com
  • Azure CycleCloud
  • Azure Database for PostgreSQL
  • LightGBM
  • Microsoft Exchange Server
  • Microsoft Graphics Component
  • Microsoft Office Excel
  • Microsoft Office Word
  • Microsoft PC Manager
  • Microsoft Virtual Hard Drive
  • Microsoft Windows DNS
  • Role: Windows Hyper-V
  • SQL Server
  • TorchGeo
  • Visual Studio
  • Visual Studio Code
  • Windows Active Directory Certificate Services
  • Windows CSC Service
  • Windows Defender Application Control (WDAC)
  • Windows DWM Core Library
  • Windows Kerberos
  • Windows Kernel
  • Windows NT OS Kernel
  • Windows NTLM
  • Windows Package Library Manager
  • Windows Registry
  • Windows Secure Kernel Mode
  • Windows SMB
  • Windows SMBv3 Client/Server
  • Windows Task Scheduler
  • Windows Telephony Service
  • Windows Update Stack
  • Windows USB Video Driver
  • Windows VMSwitch
  • Windows Win32 Kernel Subsystem

Mesures d’atténuation

Conformément aux déclarations du fournisseur, il est recommandé de mettre à jour les produits concernés via la fonction Windows Update appropriée.

Identificateurs de vulnérabilité uniques

CVE-ID
CVE-2024-49900CVE-2024-49965CVE-2024-49030CVE-2024-50016
CVE-2024-43452CVE-2024-49014CVE-2024-50000CVE-2024-49002
CVE-2024-43633CVE-2024-49895CVE-2024-49021CVE-2024-43643
CVE-2024-43620CVE-2024-43631CVE-2024-49962CVE-2024-50003
CVE-2024-49892CVE-2024-49031CVE-2024-49051CVE-2024-49033
CVE-2024-49950CVE-2024-49868CVE-2024-43629CVE-2024-49966
CVE-2024-43459CVE-2024-49870CVE-2024-49967CVE-2024-49883
CVE-2024-49009CVE-2024-49997CVE-2024-49008CVE-2024-49963
CVE-2024-49761CVE-2024-43639CVE-2024-43626CVE-2024-49032
CVE-2024-43630CVE-2024-48996CVE-2024-48998CVE-2024-43645
CVE-2024-48994CVE-2024-43623CVE-2024-49010CVE-2024-43635
CVE-2024-49993CVE-2024-49987CVE-2024-49012CVE-2024-43449
CVE-2024-49973CVE-2024-49027CVE-2024-49983CVE-2024-49936
CVE-2024-43646CVE-2024-49960CVE-2024-50005CVE-2024-43644
CVE-2024-49953CVE-2024-49959CVE-2024-49026CVE-2024-43637
CVE-2024-43638CVE-2024-43627CVE-2024-49977CVE-2024-50012
CVE-2024-43634CVE-2024-48995CVE-2024-49976CVE-2024-43642
CVE-2024-49017CVE-2024-49028CVE-2024-49958CVE-2024-49901
CVE-2024-49890CVE-2024-49889CVE-2024-43640ADV240001
CVE-2024-43621CVE-2024-49924CVE-2024-43602CVE-2024-49011
CVE-2024-49996CVE-2024-49978CVE-2024-49004CVE-2024-49961
CVE-2024-49001CVE-2024-49882CVE-2024-49991CVE-2024-43498
CVE-2024-49980CVE-2024-49044CVE-2024-43624CVE-2024-49000
CVE-2024-49018CVE-2024-43598CVE-2024-43628CVE-2024-49989
CVE-2024-43530CVE-2024-49016CVE-2024-49930CVE-2024-49005
CVE-2024-49019CVE-2024-50093CVE-2024-43447CVE-2024-50013
CVE-2024-49015CVE-2024-49049CVE-2024-43636CVE-2024-49867
CVE-2024-43450CVE-2024-49884CVE-2024-49975CVE-2024-49988
CVE-2024-49894CVE-2024-49957CVE-2024-49982CVE-2024-49995
CVE-2024-5535CVE-2024-43462CVE-2024-49043CVE-2024-48997
CVE-2024-49007CVE-2024-49046CVE-2024-49929CVE-2024-43451
CVE-2024-48999CVE-2024-49903CVE-2024-50002CVE-2024-50006
CVE-2024-43641CVE-2024-49048CVE-2024-49955CVE-2024-49986
CVE-2024-49056CVE-2024-50001CVE-2024-50007CVE-2024-38255
CVE-2024-38264CVE-2024-43622CVE-2024-49006CVE-2024-49992
CVE-2024-48993CVE-2024-49003CVE-2024-49013CVE-2024-43499
CVE-2024-49040CVE-2024-49881CVE-2024-50008CVE-2024-38203
CVE-2024-49985CVE-2024-49029CVE-2024-43625CVE-2024-49050
CVE-2024-49981CVE-2024-49039CVE-2024-50015CVE-2024-49931
CVE-2024-49969CVE-2024-49954

Références

https://msrc.microsoft.com/update-guide/releaseNote/2024-Nov

https://msrc.microsoft.com/update-guide (NB: filtro: patch tuesday – November 2024)

1Cette estimation est réalisée en tenant compte de différents paramètres, parmi lesquels : CVSS, disponibilité des patch/workaround et PoC, diffusion des logiciels/appareils concernés dans la communauté de référence.

Proposé pour vous

Rechercher en 365TRUST

Nos services