Aller au contenu

Patch Tuesday du mois de novembre : une pluie de correctifs pour Microsoft

Une série de 57 CVE concerne douze familles de produit et représente la moitié du volume total de ce mois-ci.
Angela Gunn

Microsoft vient de publier des correctifs concernant 57 vulnérabilités dont 31 visant Windows. Onze autres groupes de produit sont également concernés. Sur les 57 CVE traitées, 3 sont considérées comme ‘Critiques’ en termes de gravité ; deux d’entre elles concernent Windows, tandis que la troisième cible Azure. Une CVE, un problème d’élévation de privilèges (EoP) de gravité ‘Importante’ (CVE-2023-36049), affecte à la fois .NET et Visual Studio ; une autre EoP de gravité ‘Importante’ affecte .NET, Visual Studio et également ASP.NET.

Au moment de la publication de ce Patch Tuesday, deux problèmes sont connus pour être exploités sur le terrain (ou, selon la manière avec laquelle vous effectuez le comptage, il y en a quatre, comme nous le verrons dans la section ‘Mises à jour majeures du mois de novembre’ ci-dessous). Selon les estimations de l’entreprise, 10 vulnérabilités supplémentaires dans Windows, Exchange, Office et SharePoint sont plus susceptibles d’être exploitées dans les 30 prochains jours, la vulnérabilité Office (CVE-2023-36413, un contournement des fonctionnalités de sécurité) ayant déjà été divulguée publiquement.

En plus des 57 CVE, Microsoft répertorie un avis de sécurité officiel, ADV990001, qui couvre les dernières mises à jour de sa pile de maintenance (servicing stack). Cependant, la liste des avis à titre informatif est plutôt longue ce mois-ci. En plus des 21 CVE affectant Edge/Chromium (six d’entre elles ciblant spécifiquement Edge), il existe des informations sur un problème à l’échelle du secteur dans son ensemble, affectant le Bluetooth ; un problème lié à HTTP/2, actuellement exploité activement sur le terrain, touchant Windows, ASP.NET, .NET et Visual Studio ; cinq autres liés à CBL-Mariner et traités par des CVE provenant de Kubernetes, Red Hat et MITRE ; 17 correctifs publiés par Adobe pour Acrobat Reader et sept autres correctifs provenant d’Adobe pour ColdFusion.

Nous n’incluons pas ces 53 problèmes dans le comptage global et les graphiques CVE ci-dessous, mais nous fournirons des informations sur l’ensemble de ces éléments dans une annexe à la fin de l’article. Nous inclurons à la fin de cet article trois annexes répertoriant tous les correctifs Microsoft du mois, triés par gravité, exploitation potentielle et famille de produits.

Sans oublier, Windows Server 2022, 23H2 Edition (installation Server Core), publié dans le cadre de cette mise à jour.

Quelques chiffres

  • Nombre total de CVE Microsoft : 57
  • Nombre total d’avis contenus dans la mise à jour : 1
  • Nombre total d’avis externes contenus dans la mise à jour : 52
  • Divulgation(s) publique(s) : 3
  • Exploitation(s) : 3 plus une autre concernant un problème lié à un avis non-Microsoft
  • Gravité :
    • Critique : 3
    • Importante : 54
  • Impact :
    • Élévation de privilèges : 17
    • Exécution de code à distance (RCE) : 16
    • Usurpation : 9
    • Divulgation d’informations : 6
    • Contournement des fonctionnalités de sécurité : 5
    • Déni de service : 4

patch tuesday

Figure 1 : Ce mois-ci, les problèmes d’élévation de privilèges étaient légèrement plus répandus que l’exécution de code à distance pour changer ; l’usurpation était également en bonne position.

Produits

  • Windows : 31
  • Dynamics 365 : 5
  • Exchange : 4
  • Office : 4
  • Visual Studio : 4, deux partagés avec .NET et trois partagés avec ASP.NET. NET
  • ASP.NET : 3, dont un correctif partagé avec . NET et Visual Studio
  • Azure : 3
  • .NET : 2 (un partagé avec Visual Studio et un autre avec ASP.NET et Visual Studio)
  • Defender : 1
  • Host Integration Server : 1
  • On-Premises Data Gateway : 1
  • SharePoint : 1

patch tuesday

Figure 2 : Windows, comme d’habitude, se taille la part du lion au niveau des correctifs de novembre, mais une large gamme de produits plus spécialisés sont concernés (dans le cas des correctifs touchant plusieurs produits, chaque instance est représentée dans ce graphique ; par exemple, CVE-2023-36049, qui affecte à la fois Visual Studio et .NET, est comptabilisée une fois pour chacun des deux correctifs).

Mises à jour majeures du mois de novembre

Outre les problèmes mentionnés ci-dessus, quelques éléments intéressants apparaissent.

CVE-2023-36025 : Vulnérabilité de contournement des fonctionnalités de sécurité dans Windows SmartScreen

Nous avons ce mois-ci trois CVE Windows pour lesquelles une exploitation active a été détectée sur le terrain (ou quatre ; nous en reparlerons dans une minute). Cette dernière, un contournement des fonctionnalités de sécurité de classe ‘Importante’, a les scores CVSS ‘Base’ et ‘Temporal’ les plus élevés (Base : 8.8 / Temporal : 8.2) de ce trio. Il suffit d’une URL malveillante pour que l’attaquant soit capable de contourner les vérifications de Windows Defender SmartScreen et les invites que l’utilisateur s’attendrait à voir en lien avec celles-ci.

CVE-2023-36397 : Vulnérabilité d’exécution de code à distance dans Windows Pragmatic General Multicast (PGM)

La file d’attente de messages (message queuing) est-elle activée sur votre système ? Cette vulnérabilité, qui peut être déclenchée par un attaquant envoyant un fichier malveillant sur le réseau, est de gravité ‘Critique’ (CVSS 3.1 9.8/8.5) et peut conduire à une RCE. En plus des autres protections publiées pour cette vulnérabilité, Microsoft note que les utilisateurs peuvent contrôler leur exposition en vérifiant si le service appelé ‘Message Queuing’ est en cours d’exécution et si le port TCP 1801 est en mode ‘écoute’.

CVE-2020-8554, CVE-2023-46753, CVE-2023-46316, CVE-2020-14343, CVE-2020-1747 (5 CVE)

Ces cinq CVE ne font pas partie de la version officielle de Microsoft, mais quiconque utilisant CBL-Mariner (Common Base Linux Mariner) de Microsoft ne devrait pas faire l’impasse sur ces dernières. CBL-Mariner est la distribution Linux de Microsoft ; d’abord développé en interne, pour des besoins spécifiques à l’entreprise, et la gestion Azure. La distribution a été discrètement rendue publique l’année dernière. Aucune des trois CVE ne provient directement de Microsoft, mais de Kubernetes (CVE-2020-8554), Red Hat (CVE-2020-14343, CVE-2020-1747) et MITRE (CVE-2023-46316, CVE-2023- 46753). En raison de l’ancienneté apparente de plusieurs de ces CVE et de leur gravité, trois des cinq ont un score de base CVSS de 9,8 sur 10, les utilisateurs sont donc encouragés à se tenir informés.

CVE-2023-24023 / MITRE (CVE-2023-24023) : Vulnérabilité d’usurpation au niveau du Bluetooth

CVE-2023-44487 / MITRE (CVE-2023-44487) : Attaque de type HTTP/2 Rapid Reset

En parlant de MITRE, l’organisation figure dans deux autres CVE sur lesquelles Microsoft a publié des informations. Comme on pouvait s’y attendre, les CVE MITRE sont applicables à de nombreuses entreprises, et pas seulement à Microsoft. CVE-2023-24023 couvre une vulnérabilité d’usurpation de gravité ‘Importante’ signalée auprès de l’instance régissant le BlueTooth. Quant à CVE-2023-44487, cette dernière fait une apparition répétée inhabituelle sur la liste du Patch Tuesday ; les lecteurs se souviendront peut-être que nous avons discuté de ce problème de Rapid Reset (réinitialisation rapide) lors du Patch Tuesday du mois dernier. Cette dernière affecte Windows, ASP.NET, .NET et Visual Studio.

patch tuesday

Figure 3 : À un mois de la fin de l’année 2023, le nombre de correctifs ciblant l’exécution de code à distance atteint le chiffre de 300. En parallèle, c’est à peine visible, mais le premier problème en matière de divulgation d’informations de niveau ‘Critique’ de l’année apparaît sur le graphique.

Les protections de Sophos

CVESophos Intercept X / Endpoint IPSSophos XGS Firewall
CVE-2023-36033Exp/2336033-AExp/2336033-A
CVE-2023-36036Exp/2336036-AExp/2336036-A
CVE-2023-36394Exp/2336394Exp/2336394
CVE-2023-36399Exp/2336399-AExp/2336399-A
CVE-2023-36413sid:2309050sid:2309050
CVE-2023-36424Exp/2336424-AExp/2336424-A

 

Comme c’est le cas tous les mois, si vous ne voulez pas attendre que votre système installe lui-même les mises à jour, vous pouvez les télécharger manuellement à partir du site Web Windows Update Catalog. Lancez l’outil winver.exe pour connaître la version de Windows 10 ou 11 que vous utilisez, puis téléchargez le package de mise à jour cumulative pour l’architecture et le numéro de build correspondant à votre système.

Annexe A : Impact et gravité des vulnérabilités

Il s’agit d’une liste des correctifs du mois de novembre triés en fonction de l’impact, puis de la gravité. Chaque liste est ensuite organisée par CVE.

Élévation de privilèges (17 CVE)

Gravité ‘Critique’
CVE-2023-36400Vulnérabilité d’élévation de privilèges dans Windows HMAC Key Derivation
Gravité ‘Importante’
CVE-2023-36033Vulnérabilité d’élévation de privilèges dans Windows DWM Core Library
CVE-2023-36036Vulnérabilité d’élévation de privilèges dans Windows Cloud Files Mini Filter Driver
CVE-2023-36047Vulnérabilité d’élévation de privilèges dans Windows Authentication
CVE-2023-36049Vulnérabilité d’élévation de privilèges dans .NET, .NET Framework et Visual Studio
CVE-2023-36394Vulnérabilité d’élévation des privilèges dans Windows Search Service
CVE-2023-36399Vulnérabilité d’élévation de privilèges dans Windows Storage
CVE-2023-36403Vulnérabilité d’élévation de privilèges dans Windows Kernel
CVE-2023-36405Vulnérabilité d’élévation de privilèges dans Windows Kernel
CVE-2023-36407Vulnérabilité d’élévation de privilèges dans Windows Hyper-V
CVE-2023-36408Vulnérabilité d’élévation de privilèges dans Windows Hyper-V
CVE-2023-36422Vulnérabilité d’élévation de privilèges dans Microsoft Windows Defender
CVE-2023-36424Vulnérabilité d’élévation de privilèges dans Windows Common Log File System Driver
CVE-2023-36427Vulnérabilité d’élévation de privilèges dans Windows Hyper-V
CVE-2023-36558Vulnérabilité de contournement des fonctionnalités de sécurité dans ASP.NET Core
CVE-2023-36705Vulnérabilité d’élévation de privilèges dans Windows Installer
CVE-2023-36719Vulnérabilité d’élévation de privilèges dans Microsoft Speech Application Programming Interface (SAPI)

 

Exécution de code à distance (16 CVE)

Gravité ‘Critique’
CVE-2023-36397Vulnérabilité d’exécution de code à distance dans Windows Pragmatic General Multicast (PGM)
Gravité importante
CVE-2023-36017Vulnérabilité de corruption de mémoire dans Windows Scripting Engine
CVE-2023-36028Vulnérabilités d’exécution de code à distance dans Microsoft Protected Extensible Authentication Protocol (PEAP)
CVE-2023-36041Vulnérabilité d’exécution de code à distance dans Microsoft Excel
CVE-2023-36042Vulnérabilité de déni de service dans Visual Studio
CVE-2023-36045Vulnérabilité d’exécution de code à distance dans Microsoft Office Graphics
CVE-2023-36393Vulnérabilité d’exécution de code à distance dans Windows User Interface Application Core
CVE-2023-36396Vulnérabilité d’exécution de code à distance dans Windows Compressed Folder
CVE-2023-36401Vulnérabilité d’exécution de code à distance dans Microsoft Remote Registry Service
CVE-2023-36402Vulnérabilité d’exécution de code à distance dans Microsoft WDAC OLE DB provider pour SQL Server
CVE-2023-36423Vulnérabilité d’exécution de code à distance dans Microsoft Remote Registry Service
CVE-2023-36425Vulnérabilité d’exécution de code à distance dans Windows Distributed File System (DFS)
CVE-2023-36437Vulnérabilité d’exécution de code à distance dans Azure DevOps Server
CVE-2023-36439Vulnérabilité d’exécution de code à distance dans Microsoft Exchange Server
CVE-2023-38151Vulnérabilité d’exécution de code à distance dans Microsoft Host Integration Server 2020
CVE-2023-38177Vulnérabilité d’exécution de code à distance dans Microsoft SharePoint Server

 

Usurpation (9 CVE)

Gravité ‘Importante’
CVE-2023-36007Vulnérabilité d’usurpation dans Microsoft Send Customer Voice survey from Dynamics 365
CVE-2023-36016Vulnérabilité Cross-site Scripting dans Microsoft Dynamics 365 (on-premises)
CVE-2023-36018Vulnérabilité d’usurpation dans Visual Studio Code Jupyter Extension
CVE-2023-36030Vulnérabilité d’usurpation dans Microsoft Dynamics 365 Sales
CVE-2023-36031Vulnérabilité Cross-site Scripting dans Microsoft Dynamics 365 (on-premises)
CVE-2023-36035Vulnérabilité d’usurpation dans Microsoft Exchange Server
CVE-2023-36039Vulnérabilité d’usurpation dans Microsoft Exchange Server
CVE-2023-36050Vulnérabilité d’usurpation dans Microsoft Exchange Server
CVE-2023-36410Vulnérabilité Cross-site Scripting dans Microsoft Dynamics 365 (on-premises)

 

Divulgation d’informations (6 CVE)

Gravité ‘Critique’
CVE-2023-36052Vulnérabilité de divulgation d’informations dans Azure CLI REST Command
Gravité ‘Importante’
CVE-2023-36043Vulnérabilité de divulgation d’informations dans Open Management Infrastructure
CVE-2023-36398Vulnérabilité de divulgation d’informations dans Windows NTFS
CVE-2023-36404Vulnérabilité de divulgation d’informations dans Windows Kernel
CVE-2023-36406Vulnérabilité de divulgation d’informations dans Windows Hyper-V
CVE-2023-36428Vulnérabilité de divulgation d’informations dans Microsoft Local Security Authority Subsystem Service

 

Contournement des fonctionnalités de sécurité (5 CVE)

Gravité ‘Importante’
CVE-2023-36021Vulnérabilité de contournement des fonctionnalités dans Microsoft Host Integration Server 2020
CVE-2023-36025Vulnérabilité de contournement des fonctionnalités de sécurité dans Windows SmartScreen
CVE-2023-36037Vulnérabilité de contournement des fonctionnalités de sécurité dans Microsoft Excel
CVE-2023-36413Vulnérabilité de contournement des fonctionnalités de sécurité dans Microsoft Office
CVE-2023-36560Vulnérabilité de contournement des fonctionnalités de sécurité dans ASP.NET

 

Déni de service (4 CVE)

Gravité ‘Importante’
CVE-2023-36038Vulnérabilité de déni de service dans ASP.NET Core
CVE-2023-36046Vulnérabilité de déni de service dans Windows Authentication
CVE-2023-36392Vulnérabilité de déni de service dans DHCP Server Service
CVE-2023-36395Vulnérabilité de déni de service dans Windows Deployment Services

 

Annexe B : Exploitation potentielle

Il s’agit d’une liste des CVE du mois de novembre, établie par Microsoft, qui regroupe les vulnérabilités étant plus susceptibles d’être exploitées sur le terrain dans les 30 premiers jours suivant la publication du Patch Tuesday, ainsi que celles connues pour être déjà exploitées. Chaque liste est ensuite organisée par CVE.

Exploitation(s) détectée(s) :
CVE-2023-36025Vulnérabilité de contournement des fonctionnalités de sécurité dans Windows SmartScreen
CVE-2023-36033Vulnérabilité d’élévation de privilèges dans Windows DWM Core Library
CVE-2023-36036Vulnérabilité d’élévation de privilèges dans Windows Cloud Files Mini Filter Driver
Exploitation plus probable dans les 30 jours
CVE-2023-36017Vulnérabilité de corruption de mémoire dans Windows Scripting Engine
CVE-2023-36035Vulnérabilité d’usurpation dans Microsoft Exchange Server
CVE-2023-36039Vulnérabilité d’usurpation dans Microsoft Exchange Server
CVE-2023-36050Vulnérabilité d’usurpation dans Microsoft Exchange Server
CVE-2023-36394Vulnérabilité d’élévation des privilèges dans Windows Search Service
CVE-2023-36399Vulnérabilité d’élévation de privilèges dans Windows Storage
CVE-2023-36413Vulnérabilité de contournement des fonctionnalités de sécurité dans Microsoft Office
CVE-2023-36424Vulnérabilité d’élévation de privilèges dans Windows Common Log File System Driver
CVE-2023-36439Vulnérabilité d’exécution de code à distance dans Microsoft Exchange Server
CVE-2023-38177Vulnérabilité d’exécution de code à distance dans Microsoft SharePoint Server

 

Annexe C : Produits affectés

Il s’agit d’une liste des correctifs du mois de novembre triés par famille de produits, puis ensuite par gravité. Chaque liste est ensuite organisée par CVE. Les correctifs partagés entre plusieurs familles de produit sont répertoriés plusieurs fois, une fois pour chaque famille de produits.

Windows (29 CVE)

Gravité ‘Critique’
CVE-2023-36397Vulnérabilité d’exécution de code à distance dans Windows Pragmatic General Multicast (PGM)
CVE-2023-36400Vulnérabilité d’élévation de privilèges dans Windows HMAC Key Derivation
Gravité ‘Importante’
CVE-2023-36017Vulnérabilité de corruption de mémoire dans Windows Scripting Engine
CVE-2023-36025Vulnérabilité de contournement des fonctionnalités de sécurité dans Windows SmartScreen
CVE-2023-36028Vulnérabilités d’exécution de code à distance dans Microsoft Protected Extensible Authentication Protocol (PEAP)
CVE-2023-36033Vulnérabilité d’élévation de privilèges dans Windows DWM Core Library
CVE-2023-36036Vulnérabilité d’élévation de privilèges dans Windows Cloud Files Mini Filter Driver
CVE-2023-36046Vulnérabilité de déni de service dans Windows Authentication
CVE-2023-36047Vulnérabilité d’élévation de privilèges dans Windows Authentication
CVE-2023-36392Vulnérabilité de déni de service dans DHCP Server Service
CVE-2023-36393Vulnérabilité d’exécution de code à distance dans Windows User Interface Application Core
CVE-2023-36394Vulnérabilité d’élévation des privilèges dans Windows Search Service
CVE-2023-36395Vulnérabilité de déni de service dans Windows Deployment Services
CVE-2023-36396Vulnérabilité d’exécution de code à distance dans Windows Compressed Folder
CVE-2023-36398Vulnérabilité de divulgation d’informations dans Windows NTFS
CVE-2023-36399Vulnérabilité d’élévation de privilèges dans Windows Storage
CVE-2023-36401Vulnérabilité d’exécution de code à distance dans Microsoft Remote Registry Service
CVE-2023-36402Vulnérabilité d’exécution de code à distance dans Microsoft WDAC OLE DB provider pour SQL Server
CVE-2023-36403Vulnérabilité d’élévation de privilèges dans Windows Kernel
CVE-2023-36404Vulnérabilité de divulgation d’informations dans Windows Kernel
CVE-2023-36405Vulnérabilité d’élévation de privilèges dans Windows Kernel
CVE-2023-36406Vulnérabilité de divulgation d’informations dans Windows Hyper-V
CVE-2023-36407Vulnérabilité d’élévation de privilèges dans Windows Hyper-V
CVE-2023-36408Vulnérabilité d’élévation de privilèges dans Windows Hyper-V
CVE-2023-36423Vulnérabilité d’exécution de code à distance dans Microsoft Remote Registry Service
CVE-2023-36424Vulnérabilité d’élévation de privilèges dans Windows Common Log File System Driver
CVE-2023-36425Vulnérabilité d’exécution de code à distance dans Windows Distributed File System (DFS)
CVE-2023-36427Vulnérabilité d’élévation de privilèges dans Windows Hyper-V
CVE-2023-36428Vulnérabilité de divulgation d’informations dans Microsoft Local Security Authority Subsystem Service

 

Dynamics 365 (5 CVE)

Gravité ‘Importante’
CVE-2023-36007Vulnérabilité d’usurpation dans Microsoft Send Customer Voice survey from Dynamics 365
CVE-2023-36016Vulnérabilité Cross-site Scripting dans Microsoft Dynamics 365 (on-premises)
CVE-2023-36030Vulnérabilité d’usurpation dans Microsoft Dynamics 365 Sales
CVE-2023-36031Vulnérabilité Cross-site Scripting dans Microsoft Dynamics 365 (on-premises)
CVE-2023-36410Vulnérabilité Cross-site Scripting dans Microsoft Dynamics 365 (on-premises)

 

Exchange (4 CVE)

Gravité ‘Importante’
CVE-2023-36035Vulnérabilité d’usurpation dans Microsoft Exchange Server
CVE-2023-36039Vulnérabilité d’usurpation dans Microsoft Exchange Server
CVE-2023-36050Vulnérabilité d’usurpation dans Microsoft Exchange Server
CVE-2023-36439Vulnérabilité d’exécution de code à distance dans Microsoft Exchange Server

 

Office (4 CVE)

Gravité ‘Importante’
CVE-2023-36037Vulnérabilité de contournement des fonctionnalités de sécurité dans Microsoft Excel
CVE-2023-36041Vulnérabilité d’exécution de code à distance dans Microsoft Excel
CVE-2023-36045Vulnérabilité d’exécution de code à distance dans Microsoft Office Graphics
CVE-2023-36413Vulnérabilité de contournement des fonctionnalités de sécurité dans Microsoft Office

 

Visual Studio (4 CVE)

Gravité ‘Importante’
CVE-2023-36018Vulnérabilité d’usurpation dans Visual Studio Code Jupyter Extension
CVE-2023-36042Vulnérabilité de déni de service dans Visual Studio
CVE-2023-36049Vulnérabilité d’élévation de privilèges dans .NET, .NET Framework et Visual Studio
CVE-2023-36558Vulnérabilité de contournement des fonctionnalités de sécurité dans ASP.NET Core

 

ASP.NET (3 CVE)

Gravité ‘Importante’
CVE-2023-36038Vulnérabilité de déni de service dans ASP.NET Core
CVE-2023-36560Vulnérabilité de contournement des fonctionnalités de sécurité dans ASP.NET
CVE-2023-36558Vulnérabilité de contournement des fonctionnalités de sécurité dans ASP.NET Core

 

Azure (3 CVE)

Gravité ‘Critique’
CVE-2023-36052Vulnérabilité de divulgation d’informations dans Azure CLI REST Command
Gravité ‘Importante’
CVE-2023-36043Vulnérabilité de divulgation d’informations dans Open Management Infrastructure
CVE-2023-36437Vulnérabilité d’exécution de code à distance dans Azure DevOps Server

 

.NET (2 CVE)

Gravité ‘Importante’
CVE-2023-36049Vulnérabilité d’élévation de privilèges dans .NET, .NET Framework et Visual Studio
CVE-2023-36558Vulnérabilité de contournement des fonctionnalités de sécurité dans ASP.NET Core

 

Defender (1 CVE)

Gravité ‘Critique’
CVE-2023-36422Vulnérabilité d’élévation de privilèges dans Microsoft Windows Defender

 

Host Integration Server (1 CVE)

Gravité ‘Importante’
CVE-2023-38151Vulnérabilité d’exécution de code à distance dans Microsoft Host Integration Server 2020

 

On-Premises Data Gateway (1 CVE)

Gravité ‘Importante’
CVE-2023-36021Vulnérabilité de contournement des fonctionnalités dans Microsoft Host Integration Server 2020

 

SharePoint (1 CVE)

Gravité ‘Importante’
CVE-2023-38177Vulnérabilité d’exécution de code à distance dans Microsoft SharePoint Server

 

Annexe D : Autres produits

Il s’agit d’une liste d’avis et de correctifs tiers couverts par les correctifs du mois de novembre de Microsoft, triés par produits.

Mises à jour de la pile de maintenance (Servicing Stack) Microsoft

ADV990001Dernières mises à jour de la pile de maintenance (Servicing Stack)

 

Bulletin Adobe Acrobat Reader APSB23-54 : Mises à jour de sécurité disponibles pour Acrobat Reader (17 CVE)

CVE-2023-44336Use After Free (CWE-416)
CVE-2023-44337Out-of-bounds Read (CWE-125)
CVE-2023-44338Out-of-bounds Read (CWE-125)
CVE-2023-44339Out-of-bounds Read (CWE-125)
CVE-2023-44340Out-of-bounds Read (CWE-125)
CVE-2023-44348Out-of-bounds Read (CWE-125)
CVE-2023-44356Out-of-bounds Read (CWE-125)
CVE-2023-44357Out-of-bounds Read (CWE-125)
CVE-2023-44358Out-of-bounds Read (CWE-125)
CVE-2023-44359Use After Free (CWE-416)
CVE-2023-44360Out-of-bounds Read (CWE-125)
CVE-2023-44361Use After Free (CWE-416)
CVE-2023-44365Access of Uninitialized Pointer (CWE-824)
CVE-2023-44366Out-of-bounds Write (CWE-787)
CVE-2023-44367Use After Free (CWE-416)
CVE-2023-44371Use After Free (CWE-416)
CVE-2023-44372Use After Free (CWE-416)

 

Bulletin Adobe ColdFusion APSB23-52 : Mises à jour de sécurité disponibles pour Adobe ColdFusion (7 CVE)

CVE-2023-44347Improper Access Control (CWE-284)
CVE-2023-44350Deserialization of Untrusted Data (CWE-502)
CVE-2023-44351Deserialization of Untrusted Data (CWE-502)
CVE-2023-44352Cross-site Scripting (Reflected XSS) (CWE-79)
CVE-2023-44353Deserialization of Untrusted Data (CWE-502)
CVE-2023-44354Improper Authentication (CWE-287)
CVE-2023-44355Improper Input Validation (CWE-20)

 

Publications MITRE pertinentes (2 CVE)

CVE-2023-24023MITRE CVE-2023-24023 : Vulnérabilité d’usurpation au niveau du Bluetooth
CVE-2023-44487MITRE CVE-2023-44487 : Attaque de type HTTP/2 Rapid Reset

 

Publications pertinentes pour CBL-Mariner (5 CVE)

CVE-2020-8554Attaque ‘Man in the Middle’ au niveau de Kubernetes au utilisant LoadBalancer ou ExternalIPs
CVE-2023-46753[FRRouting issue; no title provided]
CVE-2023-46316[traceroute issue; no title provided]
CVE-2020-14343[PyYAML library issue; no title provided]
CVE-2020-1747[PyYAML library issue; no title provided]

 

Publications pertinentes pour Edge / Chromium (21 CVE)

CVE-2023-36014Vulnérabilité d’exécution de code à distance dans Microsoft Edge (Chromium-based)
CVE-2023-36022Vulnérabilité d’exécution de code à distance dans Microsoft Edge (Chromium-based)
CVE-2023-36024Vulnérabilité d’élévation de privilèges dans Microsoft Edge (Chromium-based)
CVE-2023-36027Vulnérabilité d’élévation de privilèges dans Microsoft Edge (Chromium-based)
CVE-2023-36029Vulnérabilité d’usurpation dans Microsoft Edge (Chromium-based)
CVE-2023-36034Vulnérabilité d’exécution de code à distance dans Microsoft Edge (Chromium-based)
CVE-2023-5346Chromium: CVE-2023-5346 (Confusion de type dans V8)
CVE-2023-5480Chromium : CVE-2023-5480 (Implémentation inappropriée dans les paiements)
CVE-2023-5482Chromium : CVE-2023-5482 (Validation des données insuffisante dans USB)
CVE-2023-5849Chromium : CVE-2023-5849 (Débordement d’entier dans USB)
CVE-2023-5850Chromium : CVE-2023-5850 (Interface utilisateur (UI) de sécurité incorrecte dans ‘Téléchargements’ [Downloads])
CVE-2023-5851Chromium : CVE-2023-5851 (Implémentation inappropriée dans ‘Téléchargements’ [Downloads])
CVE-2023-5852Chromium: CVE-2023-5852 (Use after free dans ‘Printing’)
CVE-2023-5853Chromium : CVE-2023-5853 (Interface utilisateur (UI) de sécurité incorrecte dans ‘Téléchargements’ [Downloads])
CVE-2023-5854Chromium : CVE-2023-5854 (Use after free dans ‘Profils’)
CVE-2023-5855Chromium : CVE-2023-5855 (Use after free dans ‘Reading Mode’)
CVE-2023-5856Chromium : CVE-2023-5856 (Use after free dans ‘Side Panel’)
CVE-2023-5857Chromium : CVE-2023-5857 (Implémentation inappropriée dans ‘Téléchargements’ [Downloads])
CVE-2023-5858Chromium : CVE-2023-5858 (Implémentation inappropriée dans WebApp provider)
CVE-2023-5859Chromium : CVE-2023-5859 (Interface utilisateur de sécurité incorrecte dans ‘Picture In Picture’)
CVE-2023-5996Chromium : CVE-2023-5996 (Use after free dans WebAudio)

 

Billet inspiré de A November rain of patches from Microsoft, sur le Blog Sophos.