• Votre panier est vide.

  • LOGIN

Le correctif Microsoft mardi juin est arrivé avec 77 correctifs de vulnérabilité


Certains articles de veille peuvent faire l'objet de traduction automatique.


Cette semaine a marqué l’arrivée des mises à jour mensuelles programmées Microsoft Patch Tuesday pour juin 2023. Le groupe de mises à jour corrige certaines vulnérabilités critiques et un grand nombre de vulnérabilités de gravité importantes. Ainsi, les utilisateurs doivent s’assurer de mettre à jour leurs systèmes au plus tôt (s’ils ne sont pas mis à jour automatiquement) pour recevoir toutes les corrections de bogues à temps.

Présentation du mardi des correctifs Microsoft de juin 2023

Le groupe de mises à jour June Patch Tuesday corrigeait six vulnérabilités de gravité critique différentes sur différents composants Microsoft.

Les plus sévères (CVE-2023-29363, CVE-2023-32014et CVE-2023-32015) affectait la multidiffusion générale pragmatique (PGM) de Windows. Chacune de ces vulnérabilités a reçu un score CVSS de 9,8.

L’exploitation de ces failles pourrait permettre à un adversaire distant d’exécuter des codes malveillants en envoyant des fichiers spécialement conçus sur le réseau. Cependant, l’exploitabilité nécessitait que le service de mise en file d’attente des messages Windows soit activé et exécuté sur l’environnement du serveur PGM.

Une autre grave vulnérabilité, CVE-2023-29357 (CVSS 9.8), affectait le serveur Microsoft SharePoint. L’exploitation de la faille pourrait permettre à un attaquant d’obtenir des privilèges d’administrateur sans authentification préalable.

En outre, les deux autres vulnérabilités de gravité critique corrigées avec cet ensemble de mises à jour incluent CVE-2023-24897 (CVSS 9.8) – une faille d’exécution de code à distance affectant .NET, .NET Framework et Visual Studio, et CVE-2023-32013 (CVSS 6.5) – une vulnérabilité DoS dans Windows Hyper-V.

Outre ces six vulnérabilités critiques, Microsoft a corrigé 68 autres vulnérabilités avec June Patch Tuesday. Il s’agit notamment de 9 vulnérabilités de déni de service, 16 failles d’escalade de privilèges, 5 problèmes de divulgation d’informations, 9 vulnérabilités menant à l’usurpation d’identité, 4 contournements de fonctionnalités de sécurité et 22 vulnérabilités d’exécution de code à distance sur différents composants.

Une vulnérabilité de gravité importante digne de mention comprend CVE-2023-24896 affectant Microsoft Dynamics 365 (sur site). Microsoft l’a signalé comme une faille de script intersite qui permettait à un attaquant authentifié de voler des informations d’identification de connexion et d’autres informations sensibles via des fenêtres contextuelles conçues de manière malveillante liées à des pages Web ou à des e-mails.

Parallèlement à ces problèmes, cet ensemble de mises à jour comprend un correctif de bogue de faible gravité pour CVE-2023-29345 – un contournement de la fonctionnalité de sécurité dans Microsoft Edge.

Bien que ces vulnérabilités atteignent automatiquement les appareils éligibles, les utilisateurs doivent toujours vérifier manuellement les mises à jour pour les corrections de bogues en temps opportun. De plus, il est sage d’activer les mises à jour automatiques sur tous les systèmes.

Faites-nous part de vos réflexions dans les commentaires.

Voir aussi :

juin 16, 2023

Poster un commentaire

Please Login to comment

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

Culte du code | 2015-2022  (Vecteurs par Freepik, Parallax par fullvector)