Un Patch Tuesday plutôt important pour ce mois d’août

Credit to Author: Angela Gunn| Date: Fri, 23 Aug 2024 17:28:12 +0000

La nouvelle édition de ce Patch Tuesday du mois d’août 2024 publié par Microsoft nous offre, d’une certaine manière, une pause par rapport au torrent de correctifs du mois de juillet (138 CVE), avec seulement 85 CVE traitées dans cette version. Cependant, avec plus de deux douzaines d’avis, un certain nombre d’avis “informatifs” concernant les éléments publiés en juin et juillet, deux problèmes très médiatisés pour lesquels les correctifs sont toujours en cours de développement, et plus de 85 CVE liées à Linux couverts dans cette version, les administrateurs pourraient trouver la priorisation des correctifs particulièrement complexe ce mois-ci.

Au moment de la publication de ce Patch Tuesday, cinq des problèmes traités ce mois-ci sont connus pour être exploités sur le terrain. Trois autres problèmes ont été divulgués publiquement. Microsoft estime que 11 CVE, toutes sous Windows, sont, selon les estimations de l’entreprise, plus susceptibles d’être exploitées au cours des 30 prochains jours. Neuf des problèmes de ce mois-ci peuvent être détectés par les protections Sophos : nous inclurons des informations sur ces derniers dans le tableau ci-dessous.

En plus de ces correctifs, la version comprend des informations consultatives sur 12 correctifs d’Adobe, neuf pour Edge via Chrome (en plus de trois correctifs Edge/Microsoft) et la mise à jour régulière de la pile de maintenance (ADV990001). L’entreprise a également fourni des informations sur cinq CVE abordées plus tôt cet été mais non annoncées au cours de leurs mois respectifs (une en juin et quatre en juillet). Nous les listerons dans l’Annexe D ci-dessous ; ceux qui ont déjà installé les correctifs les mois précédents sont protégés et n’ont pas besoin de les installer de nouveau (il convient de noter qu’un problème corrigé en juin, CVE-2024-38213, fait l’objet d’attaques actives sur le terrain : une bonne raison donc pour installer les correctifs dès que possible après leur publication). Microsoft a également pris soin ce mois-ci de signaler trois autres CVE pour lesquelles des correctifs ont déjà été publiés, mais qui sont inclus dans les informations du Patch Tuesday de ce mois-ci par souci de transparence ; nous les listerons également à l’annexe D. Comme toujours, nous incluons à la fin de cet article des annexes supplémentaires répertoriant tous les correctifs de Microsoft, triés par gravité, par exploitation potentielle et par famille de produits.

Enfin, la version de ce mois-ci inclut une large cohorte de CVE liées à CBL-Mariner, ou dans certains cas à Mariner et Azure Linux (Mariner a été renommé Azure Linux plus tôt cette année, mais les informations fournies par Microsoft sur ces CVE font la différence entre les deux appellations). Les CVE couvrent une période allant de 2007 à 2024 ; les scores de base CVSS vont de 3,2 à 10.  Ces CVE ne sont pas incluses dans les données de la partie principale de cet article, mais nous avons répertorié les 84 CVE dans l’annexe E ci-dessous pour référence. Deux CVE Mariner/Azure Linux supplémentaires touchent également Windows, et ces deux-là sont incluses dans les chiffres mentionnés dans le corps de l’article ainsi que dans la liste de l’annexe E.

Les données mentionnées dans le corps de l’article reflètent uniquement les 85 CVE de la partie non-Mariner et non consultative de cette nouvelle édition.

Quelques chiffres

  • Nombre total de CVE : 85
  • Total des avis/problèmes Edge/Chrome traités dans la mise à jour : 9 (plus 3 problèmes Edge sans avis).
  • Total des avis/problèmes Microsoft non-Edge traités dans la mise à jour : 9
  • Nombre total des problèmes Adobe traités dans la mise à jour : 12
  • Divulgation(s) publique(s) : 3
  • Exploitation(s) : 5
  • Gravité :
    • Critique : 6
    • Importante : 77
    • Modérée : 2
  • Impact :
    • Élévation de privilèges : 32
    • Exécution de code à distance (RCE) : 31
    • Divulgation d’informations : 8
    • Déni de service : 6
    • Usurpation : 6
    • Contournement des fonctionnalités de sécurité : 2

patch tuesday

Figure 1 : Les six vulnérabilités de gravité critique corrigées dans le Patch Tuesday de ce mois d’août comprennent la deuxième de cette année impliquant un contournement des fonctionnalités de sécurité (ce graphique ne traite pas les problèmes liés à Mariner abordés plus loin dans cet article).

Produits

  • Windows : 62
  • Azure : 7
  • 365 Apps for Enterprise : 7
  • Office : 7
  • Edge : 3 (plus 9 avis via Chrome)
  • .NET : 2
  • Azure Linux : 2
  • CBL-Mariner : 2
  • Visual Studio : 2
  • App Installer : 1
  • Dynamics 365 : 1
  • OfficePlus : 1
  • Outlook : 1
  • PowerPoint : 1
  • Project : 1
  • Teams : 1

Comme c’est notre habitude pour cette liste, les CVE qui s’appliquent à plusieurs familles de produit sont comptées une fois pour chaque famille concernée.

patch tuesday

Figure 2 : De nombreuses familles de produit sont concernées par les correctifs de ce mois d’août ; au moins une, App Installer, est tellement compliquée à traiter que Microsoft a inclus un lien vers des informations à son sujet dans la version elle-même, notamment des conseils sur sa mise à jour via Winget.

Mises à jour majeures du mois d’août

Outre les questions évoquées ci-dessus, quelques éléments spécifiques méritent une attention particulière.

CVE-2024-21302 : Vulnérabilité d’élévation de privilèges dans Windows Secure Kernel Mode

CVE-2024-38202 : Vulnérabilité d’élévation de privilèges dans Windows Update Stack

Ces deux CVE de gravité importante ont été initiées par le chercheur Alon Leviev lors du dernier Black Hat après un long processus de divulgation responsable. Microsoft travaille sur une solution depuis six mois, mais il lui faut encore un peu plus de temps pour traiter ce problème complexe avec le VBS (Virtualization-Based Security). Pour l’instant, Microsoft publie des informations de mitigation pour CVE-2024-21302 et CVE-2024-38202 sur son site.

CVE-2024-38063 : Vulnérabilité d’exécution de code à distance dans Windows TCP/ IP

Il existe trois CVE dans cette version avec un score de base CVSS de 9,8, mais seule celle-ci a la particularité d’être également, selon Microsoft, plus susceptible d’être exploitée dans les 30 prochains jours. C’est regrettable, car ce bug RCE de gravité critique ne nécessite ni privilèges, ni interaction de l’utilisateur. Un attaquant pourrait exploiter ce problème en envoyant de manière répétée des paquets IPv6, dont certains d’entre eux auront été spécialement conçus, à une machine Windows sur laquelle IPv6 est activé (les machines sur lesquelles IPv6 est désactivé ne seront pas affectées par cette attaque). Sophos a publié des protections (Exp/2438063-A) pour ce problème, comme indiqué dans le tableau ci-dessous.

CVE-2024-38213 : Vulnérabilité de contournement des fonctionnalités de sécurité dans Windows Mark of the Web

Ce problème est un des cinq mentionnés ci-dessus et corrigés il y a des mois déjà (dans ce cas, juin 2024). Ceux qui ont installé les correctifs sortis en juin sont protégés ; ceux qui n’ont pas installé les correctifs devraient le faire, car le problème est activement exploité lors d’attaques sur le terrain.

Déjà des correctifs [42 CVE] pour Windows 11 24H2

Même si Windows 11 24H2 n’est pas encore disponible dans sa version générale, un peu moins de la moitié des problèmes résolus ce mois-ci s’appliquent à ce système d’exploitation. Les utilisateurs des nouveaux PC Copilot+ qui n’ingèrent pas automatiquement leurs correctifs doivent s’assurer de bien mettre à jour leurs appareils ; dans ce cas ils doivent prendre tous les correctifs pertinents de la dernière mise à jour cumulative, qui permettront ainsi de mettre à niveau les appareils avec la version 26100.1457.

patch tuesday

Figure 3 : Avec un total de 659 CVE traitées dans les différents Patch Tuesday jusqu’à présent en 2024, Microsoft est confronté à un volume beaucoup plus important qu’en 2023 à la même date (491 correctifs), mais un peu moins qu’en 2022 (690 correctifs). Notons que ce tableau n’inclut pas les 84 CVE publiées par Mariner et traitées plus loin dans cet article.

Les protections de Sophos

 

Comme c’est le cas tous les mois, si vous ne voulez pas attendre que votre système installe lui-même les mises à jour, vous pouvez les télécharger manuellement à partir du site Web Windows Update Catalog. Lancez l’outil winver.exe pour connaître la version de Windows 10 ou 11 que vous utilisez, puis téléchargez le package de mise à jour cumulative pour l’architecture et le numéro de build correspondant à votre système.

Annexe A : Impact et gravité des vulnérabilités

Il s’agit d’une liste des correctifs du mois d’août triés en fonction de l’impact, puis de la gravité. Chaque liste est ensuite organisée par CVE.

Élévation de privilèges (32 CVE)

Gravité ‘Importante’
CVE-2024-21302Vulnérabilité d’élévation de privilèges dans Windows Secure Kernel Mode
CVE-2024-29995Vulnérabilité d’élévation de privilèges dans Windows Kerberos
CVE-2024-38084Vulnérabilité d’élévation de privilèges dans Microsoft OfficePlus
CVE-2024-38098Vulnérabilité d’élévation de privilèges dans Azure Connected Machine Agent
CVE-2024-38106Vulnérabilité d’élévation de privilèges dans Windows Kernel
CVE-2024-38107Vulnérabilité d’élévation de privilèges dans Windows Power Dependency Coordinator
CVE-2024-38117Vulnérabilité d’élévation de privilèges dans Windows Named Pipe Filesystem
CVE-2024-38125Vulnérabilité d’élévation de privilèges dans Kernel Streaming WOW Thunk Service Driver
CVE-2024-38127Vulnérabilité d’élévation de privilèges dans Windows Hyper-V
CVE-2024-38133Vulnérabilité d’élévation de privilèges dans Windows Kernel
CVE-2024-38134Vulnérabilité d’élévation de privilèges dans Kernel Streaming WOW Thunk Service Driver
CVE-2024-38135Vulnérabilité d’élévation de privilèges dans Windows Resilient File System (ReFS)
CVE-2024-38136Vulnérabilité d’élévation des privilèges dans Windows Resource Manager PSM Service Extension
CVE-2024-38137Vulnérabilité d’élévation des privilèges dans Windows Resource Manager PSM Service Extension
CVE-2024-38141Vulnérabilité d’élévation de privilèges dans Windows Ancillary Function Driver for WinSock
CVE-2024-38142Vulnérabilité d’élévation de privilèges dans Windows Secure Kernel Mode
CVE-2024-38143Vulnérabilité d’élévation des privilèges dans Windows WLAN AutoConfig Service
CVE-2024-38144Vulnérabilité d’élévation de privilèges dans Kernel Streaming WOW Thunk Service Driver
CVE-2024-38147Vulnérabilité d’élévation de privilèges dans Microsoft DWM Core Library
CVE-2024-38150Vulnérabilité d’élévation de privilèges dans Windows DWM Core Library
CVE-2024-38153Vulnérabilité d’élévation de privilèges dans Windows Kernel
CVE-2024-38162Vulnérabilité d’élévation de privilèges dans Azure Connected Machine Agent
CVE-2024-38163Vulnérabilité d’élévation de privilèges dans Windows Update Stack
CVE-2024-38184Vulnérabilité d’élévation de privilèges dans Windows Kernel-Mode Driver
CVE-2024-38191Vulnérabilité d’élévation de privilèges dans Kernel Streaming Service Driver
CVE-2024-38193Vulnérabilité d’élévation de privilèges dans Windows Ancillary Function Driver for WinSock
CVE-2024-38196Vulnérabilité d’élévation de privilèges dans Windows Common Log File System Driver
CVE-2024-38198Vulnérabilité d’élévation de privilèges dans Windows Print Spooler
CVE-2024-38201Vulnérabilité d’élévation de privilèges dans Azure Stack Hub
CVE-2024-38202Vulnérabilité d’élévation de privilèges dans Windows Update Stack
CVE-2024-38215Vulnérabilité d’élévation de privilèges dans Windows Cloud Files Mini Filter Driver
CVE-2024-38223Vulnérabilité d’élévation de privilèges dans Windows Initial Machine Configuration

 

Exécution de code à distance (31 CVE)

Gravité ‘Critique’
CVE-2022-3775Redhat : CVE-2022-3775 grub2 : Écriture hors limites basée sur le heap lors du rendu de certaines séquences Unicode.
CVE-2024-38063Vulnérabilité d’exécution de code à distance dans Windows TCP/ IP
CVE-2024-38140Vulnérabilité d’exécution de code à distance dans Windows Reliable Multicast Transport Driver (RMCAST)
CVE-2024-38159Vulnérabilité d’exécution de code à distance dans Windows Network Virtualization
CVE-2024-38160Vulnérabilité d’exécution de code à distance dans Windows Network Virtualization
Gravité ‘Importante’
CVE-2024-38114Vulnérabilité d’exécution de code à distance dans Windows IP Routing Management Snapin
CVE-2024-38115Vulnérabilité d’exécution de code à distance dans Windows IP Routing Management Snapin
CVE-2024-38116Vulnérabilité d’exécution de code à distance dans Windows IP Routing Management Snapin
CVE-2024-38120Vulnérabilité d’exécution de code à distance dans Windows Routing and Remote Access Service (RRAS)
CVE-2024-38121Vulnérabilité d’exécution de code à distance dans Windows Routing and Remote Access Service (RRAS)
CVE-2024-38128Vulnérabilité d’exécution de code à distance dans Windows Routing and Remote Access Service (RRAS)
CVE-2024-38130Vulnérabilité d’exécution de code à distance dans Windows Routing and Remote Access Service (RRAS)
CVE-2024-38131Vulnérabilité d’exécution de code à distance dans Clipboard Virtual Channel Extension
CVE-2024-38138Vulnérabilité d’exécution de code à distance dans Windows Deployment Services
CVE-2024-38152Vulnérabilité d’exécution de code à distance dans Windows OLE
CVE-2024-38154Vulnérabilité d’exécution de code à distance dans Windows Routing and Remote Access Service (RRAS)
CVE-2024-38157Vulnérabilité d’exécution de code à distance dans Azure IoT SDK
CVE-2024-38158Vulnérabilité d’exécution de code à distance dans Azure IoT SDK
CVE-2024-38161Vulnérabilité d’exécution de code à distance dans Windows Mobile Broadband Driver
CVE-2024-38169Vulnérabilité d’exécution de code à distance dans Microsoft Office Visio
CVE-2024-38170Vulnérabilité d’exécution de code à distance dans Microsoft Excel
CVE-2024-38171Vulnérabilité d’exécution de code à distance dans Microsoft PowerPoint
CVE-2024-38172Vulnérabilité d’exécution de code à distance dans Microsoft Excel
CVE-2024-38173Vulnérabilité d’exécution de code à distance dans Microsoft Outlook
CVE-2024-38178Vulnérabilité de corruption de mémoire dans Scripting Engine
CVE-2024-38180Vulnérabilité d’exécution de code à distance dans SmartScreen Prompt
CVE-2024-38189Vulnérabilité d’exécution de code à distance dans Microsoft Project
CVE-2024-38195Vulnérabilité d’exécution de code à distance dans Azure CycleCloud
CVE-2024-38199Vulnérabilité d’exécution de code à distance dans Windows Line Printer Daemon (LPD) Service
CVE-2024-38218Vulnérabilité de corruption de mémoire dans Microsoft Edge (HTML-based)
Gravité ‘Modérée’
CVE-2024-38219Vulnérabilité d’exécution de code à distance dans Microsoft Edge (Chromium-based)

 

Divulgation d’informations (8 CVE)

Gravité ‘Importante’
CVE-2024-38118Vulnérabilité de divulgation d’informations dans Microsoft Local Security Authority (LSA) Server
CVE-2024-38122Vulnérabilité de divulgation d’informations dans Microsoft Local Security Authority (LSA) Server
CVE-2024-38123Vulnérabilité de divulgation d’information dans Windows Bluetooth Driver
CVE-2024-38151Vulnérabilité de divulgation d’informations dans Windows Kernel
CVE-2024-38155Vulnérabilité de divulgation d’informations dans Security Center Broker
CVE-2024-38167Vulnérabilité de divulgation d’information dans .NET and Visual Studio
CVE-2024-38214Vulnérabilité d’exécution de code à distance dans Windows Routing and Remote Access Service (RRAS)
Gravité ‘Modérée’
CVE-2024-38222Vulnérabilité de divulgation d’informations dans Microsoft Edge (Chromium-based)

 

Déni de service (6 CVE)

Gravité ‘Importante’
CVE-2024-38126Vulnérabilité de déni de service dans Windows Network Address Translation (NAT)
CVE-2024-38132Vulnérabilité de déni de service dans Windows Network Address Translation (NAT)
CVE-2024-38145Vulnérabilité de déni de service dans Windows Layer-2 Bridge Network Driver
CVE-2024-38146Vulnérabilité de déni de service dans Windows Layer-2 Bridge Network Driver
CVE-2024-38148Vulnérabilité de déni de service dans Windows Security Channel
CVE-2024-38168Vulnérabilité de déni de service dans .NET et Visual Studio

 

Usurpation (6 CVE)

Gravité ‘Importante’
CVE-2024-37968Vulnérabilité d’usurpation dans Windows DNS
CVE-2024-38108Vulnérabilité d’usurpation dans Azure Stack
CVE-2024-38177Vulnérabilité d’usurpation dans Windows App Installer
CVE-2024-38197Vulnérabilité d’usurpation dans Microsoft Teams for iOS
CVE-2024-38200Vulnérabilité d’usurpation dans Microsoft Office
CVE-2024-38211Vulnérabilité Cross-site Scripting dans Microsoft Dynamics 365 (on-premises)

 

Contournement des fonctionnalités de sécurité (2 CVE)

Gravité ‘Critique’
CVE-2023-40547Redhat : CVE-2023-40547 Shim : une RCE dans la prise en charge du démarrage HTTP peut conduire à un contournement du secure boot
Gravité ‘Importante’
CVE-2022-2601Redhat : CVE-2022-2601 grub2 : Un débordement de tampon dans grub_font_construct_glyph() peut entraîner une écriture hors limite et un éventuel contournement du secure boot

 

Annexe B : Exploitation potentielle

Il s’agit d’une liste des CVE du mois d’août, établie par Microsoft, qui regroupe les vulnérabilités étant plus susceptibles d’être exploitées sur le terrain dans les 30 premiers jours suivant la publication du Patch Tuesday. Chaque liste est ensuite organisée par CVE. Ce tableau n’inclut pas CVE-2024-38213, publiée en juin.

Exploitation(s) détectée(s) :
CVE-2024-38106Vulnérabilité d’élévation de privilèges dans Windows Kernel
CVE-2024-38107Vulnérabilité d’élévation de privilèges dans Windows Power Dependency Coordinator
CVE-2024-38178Vulnérabilité de corruption de mémoire dans Scripting Engine
CVE-2024-38189Vulnérabilité d’exécution de code à distance dans Microsoft Project
CVE-2024-38193Vulnérabilité d’élévation de privilèges dans Windows Ancillary Function Driver for WinSock
Exploitation plus probable dans les 30 prochains jours
CVE-2024-38063Vulnérabilité d’exécution de code à distance dans Windows TCP/ IP
CVE-2024-38125Vulnérabilité d’élévation de privilèges dans Kernel Streaming WOW Thunk Service Driver
CVE-2024-38133Vulnérabilité d’élévation de privilèges dans Windows Kernel
CVE-2024-38141Vulnérabilité d’élévation de privilèges dans Windows Ancillary Function Driver for WinSock
CVE-2024-38144Vulnérabilité d’élévation de privilèges dans Kernel Streaming WOW Thunk Service Driver
CVE-2024-38147Vulnérabilité d’élévation de privilèges dans Microsoft DWM Core Library
CVE-2024-38148Vulnérabilité de déni de service dans Windows Security Channel
CVE-2024-38150Vulnérabilité d’élévation de privilèges dans Windows DWM Core Library
CVE-2024-38163Vulnérabilité d’élévation de privilèges dans Windows Update Stack
CVE-2024-38196Vulnérabilité d’élévation de privilèges dans Windows Common Log File System Driver
CVE-2024-38198Vulnérabilité d’élévation de privilèges dans Windows Print Spooler

 

Annexe C : Produits affectés

Il s’agit d’une liste des correctifs du mois d’août triés par famille de produits, puis ensuite par gravité. Chaque liste est ensuite organisée par CVE. Les correctifs partagés entre plusieurs familles de produit sont répertoriés plusieurs fois, une fois pour chaque famille.

Windows (62 CVE)

Gravité ‘Critique’
CVE-2022-3775Redhat : CVE-2022-3775 grub2 : Écriture hors limites basée sur le heap lors du rendu de certaines séquences Unicode.
CVE-2023-40547Redhat : CVE-2023-40547 Shim : une RCE dans la prise en charge du démarrage HTTP peut conduire à un contournement du secure boot
CVE-2024-38063Vulnérabilité d’exécution de code à distance dans Windows TCP/ IP
CVE-2024-38140Vulnérabilité d’exécution de code à distance dans Windows Reliable Multicast Transport Driver (RMCAST)
CVE-2024-38159Vulnérabilité d’exécution de code à distance dans Windows Network Virtualization
CVE-2024-38160Vulnérabilité d’exécution de code à distance dans Windows Network Virtualization
Gravité ‘Importante’
CVE-2022-2601Redhat : CVE-2022-2601 grub2 : Un débordement de tampon dans grub_font_construct_glyph() peut entraîner une écriture hors limite et un éventuel contournement du secure boot
CVE-2024-21302Vulnérabilité d’élévation de privilèges dans Windows Secure Kernel Mode
CVE-2024-29995Vulnérabilité d’élévation de privilèges dans Windows Kerberos
CVE-2024-37968Vulnérabilité d’usurpation dans Windows DNS
CVE-2024-38106Vulnérabilité d’élévation de privilèges dans Windows Kernel
CVE-2024-38107Vulnérabilité d’élévation de privilèges dans Windows Power Dependency Coordinator
CVE-2024-38114Vulnérabilité d’exécution de code à distance dans Windows IP Routing Management Snapin
CVE-2024-38115Vulnérabilité d’exécution de code à distance dans Windows IP Routing Management Snapin
CVE-2024-38116Vulnérabilité d’exécution de code à distance dans Windows IP Routing Management Snapin
CVE-2024-38117Vulnérabilité d’élévation de privilèges dans Windows Named Pipe Filesystem
CVE-2024-38118Vulnérabilité de divulgation d’informations dans Microsoft Local Security Authority (LSA) Server
CVE-2024-38120Vulnérabilité d’exécution de code à distance dans Windows Routing and Remote Access Service (RRAS)
CVE-2024-38121Vulnérabilité d’exécution de code à distance dans Windows Routing and Remote Access Service (RRAS)
CVE-2024-38122Vulnérabilité de divulgation d’informations dans Microsoft Local Security Authority (LSA) Server
CVE-2024-38123Vulnérabilité de divulgation d’information dans le pilote Bluetooth de Windows
CVE-2024-38125Vulnérabilité d’élévation de privilèges dans Kernel Streaming WOW Thunk Service Driver
CVE-2024-38126Vulnérabilité de déni de service dans Windows Network Address Translation (NAT)
CVE-2024-38127Vulnérabilité d’élévation de privilèges dans Windows Hyper-V
CVE-2024-38128Vulnérabilité d’exécution de code à distance dans Windows Routing and Remote Access Service (RRAS)
CVE-2024-38130Vulnérabilité d’exécution de code à distance dans Windows Routing and Remote Access Service (RRAS)
CVE-2024-38131Vulnérabilité d’exécution de code à distance dans Clipboard Virtual Channel Extension
CVE-2024-38132Vulnérabilité de déni de service dans Windows Network Address Translation (NAT)
CVE-2024-38133Vulnérabilité d’élévation de privilèges dans Windows Kernel
CVE-2024-38134Vulnérabilité d’élévation de privilèges dans Kernel Streaming WOW Thunk Service Driver
CVE-2024-38135Vulnérabilité d’élévation de privilèges dans Windows Resilient File System (ReFS)
CVE-2024-38136Vulnérabilité d’élévation des privilèges dans Windows Resource Manager PSM Service Extension
CVE-2024-38137Vulnérabilité d’élévation des privilèges dans Windows Resource Manager PSM Service Extension
CVE-2024-38138Vulnérabilité d’exécution de code à distance dans Windows Deployment Services
CVE-2024-38141Vulnérabilité d’élévation de privilèges dans Windows Ancillary Function Driver for WinSock
CVE-2024-38142Vulnérabilité d’élévation de privilèges dans Windows Secure Kernel Mode
CVE-2024-38143Vulnérabilité d’élévation des privilèges dans Windows WLAN AutoConfig Service
CVE-2024-38144Vulnérabilité d’élévation de privilèges dans Kernel Streaming WOW Thunk Service Driver
CVE-2024-38145Vulnérabilité de déni de service dans Windows Layer-2 Bridge Network Driver
CVE-2024-38146Vulnérabilité de déni de service dans Windows Layer-2 Bridge Network Driver
CVE-2024-38147Vulnérabilité d’élévation de privilèges dans Microsoft DWM Core Library
CVE-2024-38148Vulnérabilité de déni de service dans Windows Security Channel
CVE-2024-38150Vulnérabilité d’élévation de privilèges dans Windows DWM Core Library
CVE-2024-38151Vulnérabilité de divulgation d’informations dans Windows Kernel
CVE-2024-38152Vulnérabilité d’exécution de code à distance dans Windows OLE
CVE-2024-38153Vulnérabilité d’élévation de privilèges dans Windows Kernel
CVE-2024-38154Vulnérabilité d’exécution de code à distance dans Windows Routing and Remote Access Service (RRAS)
CVE-2024-38155Vulnérabilité de divulgation d’informations dans Security Center Broker
CVE-2024-38161Vulnérabilité d’exécution de code à distance dans Windows Mobile Broadband Driver
CVE-2024-38163Vulnérabilité d’élévation de privilèges dans Windows Update Stack
CVE-2024-38178Vulnérabilité de corruption de mémoire dans Scripting Engine
CVE-2024-38180Vulnérabilité d’exécution de code à distance dans SmartScreen Prompt
CVE-2024-38184Vulnérabilité d’élévation de privilèges dans Windows Kernel-Mode Driver
CVE-2024-38191Vulnérabilité d’élévation de privilèges dans Kernel Streaming Service Driver
CVE-2024-38193Vulnérabilité d’élévation de privilèges dans Windows Ancillary Function Driver for WinSock
CVE-2024-38196Vulnérabilité d’élévation de privilèges dans Windows Common Log File System Driver
CVE-2024-38198Vulnérabilité d’élévation de privilèges dans Windows Print Spooler
CVE-2024-38199Vulnérabilité d’exécution de code à distance dans Windows Line Printer Daemon (LPD) Service
CVE-2024-38202Vulnérabilité d’élévation de privilèges dans Windows Update Stack
CVE-2024-38214Vulnérabilité d’exécution de code à distance dans Windows Routing and Remote Access Service (RRAS)
CVE-2024-38215Vulnérabilité d’élévation de privilèges dans Windows Cloud Files Mini Filter Driver
CVE-2024-38223Vulnérabilité d’élévation de privilèges dans la configuration initiale de la machine Windows

 

Azure (7 CVE)

Gravité ‘Importante’
CVE-2024-38098Vulnérabilité d’élévation de privilèges dans Azure Connected Machine Agent
CVE-2024-38108Vulnérabilité d’usurpation dans Azure Stack
CVE-2024-38157Vulnérabilité d’exécution de code à distance dans Azure IoT SDK
CVE-2024-38158Vulnérabilité d’exécution de code à distance dans Azure IoT SDK
CVE-2024-38162Vulnérabilité d’élévation de privilèges dans Azure Connected Machine Agent
CVE-2024-38195Vulnérabilité d’exécution de code à distance dans Azure CycleCloud
CVE-2024-38201Vulnérabilité d’élévation de privilèges dans Azure Stack Hub

 

365 Apps for Enterprise (7 CVE)

Gravité ‘Importante’
CVE-2024-38169Vulnérabilité d’exécution de code à distance dans Microsoft Office Visio
CVE-2024-38170Vulnérabilité d’exécution de code à distance dans Microsoft Excel
CVE-2024-38171Vulnérabilité d’exécution de code à distance dans Microsoft PowerPoint
CVE-2024-38172Vulnérabilité d’exécution de code à distance dans Microsoft Excel
CVE-2024-38173Vulnérabilité d’exécution de code à distance dans Microsoft Outlook
CVE-2024-38189Vulnérabilité d’exécution de code à distance dans Microsoft Project
CVE-2024-38200Vulnérabilité d’usurpation dans Microsoft Office

 

Office (7 CVE)

Gravité ‘Importante’
CVE-2024-38169Vulnérabilité d’exécution de code à distance dans Microsoft Office Visio
CVE-2024-38170Vulnérabilité d’exécution de code à distance dans Microsoft Excel
CVE-2024-38171Vulnérabilité d’exécution de code à distance dans Microsoft PowerPoint
CVE-2024-38172Vulnérabilité d’exécution de code à distance dans Microsoft Excel
CVE-2024-38173Vulnérabilité d’exécution de code à distance dans Microsoft Outlook
CVE-2024-38189Vulnérabilité d’exécution de code à distance dans Microsoft Project
CVE-2024-38200Vulnérabilité d’usurpation dans Microsoft Office

 

Edge (3 CVE)

Gravité ‘Importante’
CVE-2024-38218Vulnérabilité de corruption de mémoire dans Microsoft Edge (HTML-based)
Gravité ‘Modérée’
CVE-2024-38219Vulnérabilité d’exécution de code à distance dans Microsoft Edge (Chromium-based)
CVE-2024-38222Vulnérabilité de divulgation d’informations dans Microsoft Edge (Chromium-based)

 

.NET (2 CVE)

Gravité ‘Importante’
CVE-2024-38167Vulnérabilité de divulgation d’information dans .NET and Visual Studio
CVE-2024-38168Vulnérabilité de déni de service dans .NET et Visual Studio

 

Azure Linux (2 CVE)

Gravité ‘Critique’
CVE-2022-3775Redhat : CVE-2022-3775 grub2 : Écriture hors limites basée sur le heap lors du rendu de certaines séquences Unicode.
Gravité ‘Importante’
CVE-2022-2601Redhat : CVE-2022-2601 grub2 : Un débordement de tampon dans grub_font_construct_glyph() peut entraîner une écriture hors limite et un éventuel contournement du secure boot

 

CBL-Mariner (2 CVE)

Gravité ‘Critique’
CVE-2022-3775Redhat : CVE-2022-3775 grub2 : Écriture hors limites basée sur le heap lors du rendu de certaines séquences Unicode.
Gravité ‘Importante’
CVE-2022-2601Redhat : CVE-2022-2601 grub2 : Un débordement de tampon dans grub_font_construct_glyph() peut entraîner une écriture hors limite et un éventuel contournement du secure boot

 

Visual Studio (2 CVE)

Gravité ‘Importante’
CVE-2024-38167Vulnérabilité de divulgation d’information dans .NET and Visual Studio
CVE-2024-38168Vulnérabilité de déni de service dans .NET et Visual Studio

 

App Installer (1 CVE)

Gravité ‘Importante’
CVE-2024-38177Vulnérabilité d’usurpation dans Windows App Installer

 

Dynamics 365 (1 CVE)

Gravité ‘Importante’
CVE-2024-38211Vulnérabilité Cross-site Scripting dans Microsoft Dynamics 365 (on-premises)

 

OfficePlus (1 CVE)

Gravité ‘Importante’
CVE-2024-38084Vulnérabilité d’élévation de privilèges dans Microsoft OfficePlus

 

Outlook (1 CVE)

Gravité ‘Importante’
CVE-2024-38173Vulnérabilité d’exécution de code à distance dans Microsoft Outlook

 

PowerPoint (1 CVE)

Gravité ‘Importante’
CVE-2024-38171Vulnérabilité d’exécution de code à distance dans Microsoft PowerPoint

 

Project (1 CVE)

Gravité ‘Importante’
CVE-2024-38189Vulnérabilité d’exécution de code à distance dans Microsoft Project

 

Teams (1 CVE)

Gravité ‘Importante’
CVE-2024-38197Vulnérabilité d’usurpation dans Microsoft Teams for iOS

 

Annexe D : Avis et autres produits

Il s’agit d’une liste d’avis et d’informations concernant d’autres CVE pertinentes dans le Patch Tuesday du mois d’août de Microsoft, triés par produits.

Publications pertinentes pour Edge / Chromium (9 CVE)

CVE-2024-6990Chromium : CVE-2024-6990 Uninitialized Use in Dawn
CVE-2024-7255Chromium : CVE-2024-7255 (Out of bounds read in WebGL)
CVE-2024-7256Chromium : CVE-2024-7256 Insufficient data validation in Dawn
CVE-2024-7532Chromium : CVE-2024-7532 (Out of bounds memory access in ANGLE)
CVE-2024-7533Chromium : CVE-2024-7533 Use after free in Sharing
CVE-2024-7534Chromium : CVE-2024-7534 Heap buffer overflow in Layout
CVE-2024-7535Chromium : CVE-2024-7535 : (Inappropriate implementation in V8)
CVE-2024-7536Chromium : CVE-2024-7536 : Use after free dans WebAudio
CVE-2024-7550Chromium : CVE-2024-7550 Type Confusion in V8

 

Mises à jour de la pile de maintenance/Servicing Stack (1 élément)

ADV990001Dernières mises à jour de la pile de maintenance (Servicing Stack)

 

Publication précédente ; Informations manquantes dans les données du dernier Patch Tuesday (5 CVE)

Publication de juin 2024
CVE-2024-38213Vulnérabilité de contournement des fonctionnalités de sécurité dans Windows Mark of the Web
Publication de juillet 2024
CVE-2024-38165Vulnérabilité d’altération dans Windows Compressed Folder
CVE-2024-38185Vulnérabilité d’élévation de privilèges dans Windows Kernel-Mode Driver
CVE-2024-38186Vulnérabilité d’élévation de privilèges dans Windows Kernel-Mode Driver
CVE-2024-38187Vulnérabilité d’élévation de privilèges dans Windows Kernel-Mode Driver

 

Publication précédente (Cloud); Informations fournies à titre consultatif uniquement (3 éléments)

CVE-2024-38109Vulnérabilité d’élévation de privilèges dans Azure Health Bot
CVE-2024-38166Vulnérabilité Cross-site Scripting dans Microsoft Dynamics 365
CVE-2024-38206Vulnérabilité de divulgation d’informations dans Microsoft Copilot Studio

 

Publications pertinentes pour Adobe (publication non-Microsoft) (12 CVE)

APSB24-57CVE-2024-39383Use After Free (CWE-416)
APSB24-57CVE-2024-39422Use After Free (CWE-416)
APSB24-57CVE-2024-39423Out-of-bounds Write (CWE-787)
APSB24-57CVE-2024-39424Use After Free (CWE-416)
APSB24-57CVE-2024-39425Time-of-check Time-of-use (TOCTOU) Race Condition (CWE-367)
APSB24-57CVE-2024-39426Access of Memory Location After End of Buffer (CWE-788)
APSB24-57CVE-2024-41830Use After Free (CWE-416)
APSB24-57CVE-2024-41831Use After Free (CWE-416)
APSB24-57CVE-2024-41832Out-of-bounds Read (CWE-125)
APSB24-57CVE-2024-41833Out-of-bounds Read (CWE-125)
APSB24-57CVE-2024-41834Out-of-bounds Read (CWE-125)
APSB24-57CVE-2024-41835Out-of-bounds Read (CWE-125)

 

Annexe E : CVE pertinentes pour CBL-Mariner / Azure Linux

Les informations sur ces CVE, qui proviennent d’un assortiment de CNA, sont souvent de nature assez différente de celles fournies pour les CVE traitées dans le processus Patch Tuesday de Microsoft. Souvent, ces CVE n’ont pas de titre ou aucun score CVSS disponible. Pour ce tableau, nous avons choisi de simplement répertorier les CVE comme indiqué dans les informations récapitulatives de Microsoft.

CVE-2007-4559CVE-2022-36648CVE-2024-37370CVE-2024-40898
CVE-2017-17522CVE-2022-3775CVE-2024-37371CVE-2024-40902
CVE-2017-18207CVE-2022-3872CVE-2024-38428CVE-2024-41110
CVE-2019-20907CVE-2022-4144CVE-2024-38571CVE-2024-42068
CVE-2019-3816CVE-2022-41722CVE-2024-38583CVE-2024-42070
CVE-2019-3833CVE-2022-48788CVE-2024-38662CVE-2024-42071
CVE-2019-9674CVE-2022-48841CVE-2024-38780CVE-2024-42072
CVE-2021-23336CVE-2023-29402CVE-2024-39277CVE-2024-42073
CVE-2021-3750CVE-2023-29404CVE-2024-39292CVE-2024-42074
CVE-2021-3929CVE-2023-3354CVE-2024-39331CVE-2024-42075
CVE-2021-4158CVE-2023-45288CVE-2024-39473CVE-2024-42076
CVE-2021-4206CVE-2023-52340CVE-2024-39474CVE-2024-42077
CVE-2021-4207CVE-2024-0397CVE-2024-39475CVE-2024-42078
CVE-2021-43565CVE-2024-0853CVE-2024-39476CVE-2024-42080
CVE-2022-0358CVE-2024-2004CVE-2024-39480CVE-2024-42082
CVE-2022-2601CVE-2024-23722CVE-2024-39482CVE-2024-42083
CVE-2022-26353CVE-2024-2398CVE-2024-39483CVE-2024-42237
CVE-2022-26354CVE-2024-2466CVE-2024-39484CVE-2024-6104
CVE-2022-29526CVE-2024-26461CVE-2024-39485CVE-2024-6257
CVE-2022-2962CVE-2024-26900CVE-2024-39489CVE-2024-6655
CVE-2022-3165CVE-2024-36288CVE-2024-39493
CVE-2022-35414CVE-2024-37298CVE-2024-39495

 

Billet inspiré de August Patch Tuesday goes big, sur le Blog Sophos.

http://feeds.feedburner.com/sophos/dgdY