Aller au contenu

Patch Tuesday du mois de mai : aucune situation d’urgence n’a été signalée

Un retour à un volume de CVE d'avant-avril, principalement pour Windows, mais avec deux vulnérabilités (ou peut-être trois) sont déjà en cours d’exploitation.
Angela Gunn

Le déluge de correctifs d’avril dernier s’est considérablement calmé en mai, puisque Microsoft a publié 59 correctifs touchant 11 familles de produits. Windows, comme d’habitude, se taille la part du lion au niveau des correctifs avec 48, le reste étant réparti entre .NET, 365 Apps for Enterprise, Azure, Bing Search pour iOS, Dynamics 365, Intune, Office, Power BI, SharePoint et Visual Studio. Il n’existe qu’un seul problème de gravité critique affectant SharePoint.

Au moment de la publication de ce Patch Tuesday, deux problèmes, de gravité importante, affectant Windows, sont connus pour être activement exploités sur le terrain. Selon l’estimation de l’entreprise, dix vulnérabilités additionnelles de gravité plus importante dans Windows et SharePoint sont plus susceptibles d’être exploitées au cours des 30 prochains jours. Huit d’entre elles sont détectables par les protections Sophos, des informations sur ces dernières vous seront présentées dans le tableau ci-dessous.

En plus de ces correctifs, cette dernière édition du Patch Tuesday comprend des informations consultatives sur six correctifs liés au navigateur Edge ; deux liés à Visual Studio mais gérés par GitHub et non par Microsoft ; et quatre provenant d’Adobe. Nous n’incluons pas d’avertissements dans les décomptes et les graphiques CVE ci-dessous, mais nous fournissons des informations sur chacun d’eux dans une annexe à la fin de l’article. Nous incluons comme d’habitude à la fin de cet article trois autres annexes répertoriant tous les correctifs de Microsoft, triés par gravité, par exploitabilité potentielle et par famille de produits.

Quelques chiffres

  • Nombre total de CVE Microsoft : 59
  • Total des avis/problèmes Edge/Chrome traités dans la mise à jour : 6
  • Total des avis/problèmes Visual Studio non-Microsoft traités dans la mise à jour : 2
  • Nombre total des problèmes Adobe traités dans la mise à jour : 4
  • Divulgation(s) publique(s) : 2
  • Exploitation(s) : 2
  • Gravité :
    • Critique : 1
    • Importante : 57
    • Modérée : 1
  • Impact :
    • Exécution de code à distance (RCE) : 25
    • Élévation de privilèges : 17
    • Divulgation d’informations : 7
    • Usurpation : 4
    • Déni de service : 3
    • Contournement des fonctionnalités de sécurité : 2
    • Altération : 1

patch tuesday

Figure 1 : Le mois de mai continue de mettre l’accent, comme le mois précédent, sur les problèmes RCE, bien que les sept catégories d’impact habituelles de Microsoft fassent leur apparition.

Produits

  • Windows : 48
  • Dynamics 365 : 2
  • SharePoint : 2
  • Visual Studio: 2 (dont un partagé avec .NET ; en plus, deux problèmes concernent VS)
  • .NET : 1 (partagé avec Visual Studio)
  • 365 Apps for Enterprise : 1 (partagé avec Office)
  • Azure : 1
  • Bing Search pour iOS : 1
  • Intune : 1
  • Office : 1 (partagé avec 365 Apps for Enterprise)
  • Power BI : 1

patch tuesday

Figure 2 : Windows est concerné par la grande majorité des correctifs du mois de mai, seul SharePoint a un problème de gravité critique à gérer

Mises à jour et thématiques majeures de ce mois de mai

Outre les questions évoquées ci-dessus, quelques éléments spécifiques méritent une attention particulière.

CVE-2024-4559 / Chrome : CVE-2024-4671 / Use after free dans Visuals

Devons-nous vraiment faire figurer cet avis en premier ce mois-ci dans cette section ? La réponse est OUI, bien sûr. Ce bug dans Chrome a été techniquement corrigé (un jour après son signalement à Google par un chercheur anonyme), et il est mentionné dans la publication du Patch Tuesday de Microsoft simplement pour indiquer aux utilisateurs Edge que la dernière version traite ce problème de gravité élevée. Ainsi, Edge, et tous les navigateurs utilisant Chromium OSS, doivent immédiatement être mis à jour avec le correctif, car ce problème a déjà été observé en train d’être exploité sur le terrain. Donc, ne perdez pas de temps.

CVE-2024-30040 : Vulnérabilité de contournement des fonctionnalités de sécurité dans la plateforme Windows MSHTML
CVE-2024-30051 : Vulnérabilité d’élévation de privilèges dans Windows DWM Core Library

Deux problèmes supplémentaires ont été détectés en cours d’exploitation sur le terrain. Le problème MSHTML a une valeur CVSS de 8,8 ; le bug contourne une fonctionnalité de Microsoft 365 appelée OLE Auto-Activation Block, qui permet aux administrateurs d’empêcher les abus ciblant OLE/COM. Un attaquant pourrait abuser de ce bug en envoyant à l’utilisateur ciblé un fichier malveillant, puis en l’incitant, pour citer le bulletin, “à manipuler le fichier spécialement conçu, mais pas nécessairement en cliquant ou en ouvrant le fichier malveillant”. Le problème ciblant DWM Core Library a un score CVSS inférieur à 7,8 et partage le devant de la scène avec trois autres correctifs traitant de ce même composant : notons que la liste des chercheurs crédités est plutôt variée et surprenante, notamment des chercheurs de Kaspersky, Google Threat Analysis Group, Google Mandiant et DBAPPSecurity WeBin Lab.

CVE-2024-30050 : Vulnérabilité de contournement des fonctionnalités de sécurité dans Windows Mark of the Web

Le déluge de correctifs d’avril est peut-être terminé, mais le rythme constant des problèmes de Mark of the Web continue. Ce problème particulier a un impact modéré et une portée limitée : une attaque réussie entraînerait des pertes limitées en matière d’intégrité et de disponibilité des fonctionnalités de sécurité qui reposent sur MotW, notamment le mode protégé (Protected Mode) dans Office. Néanmoins, Microsoft estime que celui-ci est plus susceptible d’être exploité dans les 30 prochains jours, et l’exploitation potentielle d’une vulnérabilité comme celle-ci dans une attaque en chaîne doit bien rester présente à l’esprit. Sophos a développé des protections Intercept X/Endpoint IPS et XGS Firewall pour lutter contre ce problème, comme indiqué dans le tableau ci-dessous.

CVE-2024-30044 : Vulnérabilité d’exécution de code à distance dans Microsoft SharePoint Server

La seule vulnérabilité de gravité critique du mois de mai affecte SharePoint et Microsoft estime qu’elle est plus susceptible d’être exploitée dans les 30 prochains jours. Une fois de plus, Sophos a développé des protections Intercept X/Endpoint IPS et XGS Firewall pour lutter contre ce problème, comme indiqué dans le tableau ci-dessous.

patch tuesday

Figure 3 : Les problèmes RCE continuent de dépasser tous les autres types de vulnérabilité en 2024

Les protections de Sophos

CVESophos Intercept X / Endpoint IPSSophos XGS Firewall
CVE-2024-29996Exp/2429996-AExp/2429996-A
CVE-2024-30025Exp/2430025-AExp/2430025-A
CVE-2024-30032Exp/2430032-AExp/2430032-A
CVE-2024-30034Exp/2430034-AExp/2430034-A
CVE-2024-30035Exp/2430035-AExp/2430035-A
CVE-2024-30037Exp/2430037-AExp/2430037-A
CVE-2024-30044Exp/2430044-A, sid:2309589sid:2309589
CVE-2024-30050sid:2309595sid:2309595

 

Comme c’est le cas tous les mois, si vous ne voulez pas attendre que votre système installe lui-même les mises à jour, vous pouvez les télécharger manuellement à partir du site Web Windows Update Catalog. Lancez l’outil winver.exe pour connaître la version de Windows 10 ou 11 que vous utilisez, puis téléchargez le package de mise à jour cumulative pour l’architecture et le numéro de build correspondant à votre système.

Annexe A : Impact et gravité des vulnérabilités

Il s’agit d’une liste des correctifs du mois de mai triés en fonction de l’impact, puis de la gravité. Chaque liste est ensuite organisée par CVE.

Exécution de code à distance (25 CVE)

Gravité ‘Critique’
CVE-2024-30044Vulnérabilité d’exécution de code à distance dans Microsoft SharePoint Server
Gravité importante
CVE-2024-29997Vulnérabilité d’exécution de code à distance dans Windows Mobile Broadband Driver
CVE-2024-29998Vulnérabilité d’exécution de code à distance dans Windows Mobile Broadband Driver
CVE-2024-29999Vulnérabilité d’exécution de code à distance dans Windows Mobile Broadband Driver
CVE-2024-30000Vulnérabilité d’exécution de code à distance dans Windows Mobile Broadband Driver
CVE-2024-30001Vulnérabilité d’exécution de code à distance dans Windows Mobile Broadband Driver
CVE-2024-30002Vulnérabilité d’exécution de code à distance dans Windows Mobile Broadband Driver
CVE-2024-30003Vulnérabilité d’exécution de code à distance dans Windows Mobile Broadband Driver
CVE-2024-30004Vulnérabilité d’exécution de code à distance dans Windows Mobile Broadband Driver
CVE-2024-30005Vulnérabilité d’exécution de code à distance dans Windows Mobile Broadband Driver
CVE-2024-30006Vulnérabilité d’exécution de code à distance dans Microsoft WDAC OLE DB provider pour SQL Server
CVE-2024-30009Vulnérabilité d’exécution de code à distance dans Windows Routing and Remote Access Service (RRAS)
CVE-2024-30010Vulnérabilité d’exécution de code à distance dans Windows Hyper-V
CVE-2024-30012Vulnérabilité d’exécution de code à distance dans Windows Mobile Broadband Driver
CVE-2024-30014Vulnérabilité d’exécution de code à distance dans Windows Routing and Remote Access Service (RRAS)
CVE-2024-30015Vulnérabilité d’exécution de code à distance dans Windows Routing and Remote Access Service (RRAS)
CVE-2024-30017Vulnérabilité d’exécution de code à distance dans Windows Hyper-V
CVE-2024-30020Vulnérabilité d’exécution de code à distance dans Windows Cryptographic Services
CVE-2024-30021Vulnérabilité d’exécution de code à distance dans Windows Mobile Broadband Driver
CVE-2024-30022Vulnérabilité d’exécution de code à distance dans Windows Routing and Remote Access Service (RRAS)
CVE-2024-30023Vulnérabilité d’exécution de code à distance dans Windows Routing and Remote Access Service (RRAS)
CVE-2024-30024Vulnérabilité d’exécution de code à distance dans Windows Routing and Remote Access Service (RRAS)
CVE-2024-30029Vulnérabilité d’exécution de code à distance dans Windows Routing and Remote Access Service (RRAS)
CVE-2024-30042Vulnérabilité d’exécution de code à distance dans Microsoft Excel
CVE-2024-30045Vulnérabilité d’exécution de code à distance dans .NET et Visual Studio

Élévation de privilèges (17 CVE)

Gravité ‘Importante’
CVE-2024-26238Vulnérabilité d’élévation de privilèges dans Microsoft PLUGScheduler Scheduled Task
CVE-2024-29994Vulnérabilité d’élévation de privilèges dans Microsoft Windows SCSI Class System File
CVE-2024-29996Vulnérabilité d’élévation de privilèges dans Windows Common Log File System Driver
CVE-2024-30007Vulnérabilité d’élévation de privilèges dans Microsoft Brokering File System
CVE-2024-30018Vulnérabilité d’élévation de privilèges dans Windows Kernel
CVE-2024-30025Vulnérabilité d’élévation de privilèges dans Windows Common Log File System Driver
CVE-2024-30027Vulnérabilité d’élévation de privilèges dans NTFS
CVE-2024-30028Vulnérabilité d’élévation de privilèges dans Win32k
CVE-2024-30030Vulnérabilité d’élévation de privilèges dans Win32k
CVE-2024-30031Vulnérabilité d’élévation de privilèges dans Windows CNG Key Isolation Service
CVE-2024-30032Vulnérabilité d’élévation de privilèges dans Windows DWM Core Library
CVE-2024-30033Vulnérabilité d’élévation des privilèges dans Windows Search Service
CVE-2024-30035Vulnérabilité d’élévation de privilèges dans Windows DWM Core Library
CVE-2024-30037Vulnérabilité d’élévation de privilèges dans Windows Common Log File System Driver
CVE-2024-30038Vulnérabilité d’élévation de privilèges dans Win32k
CVE-2024-30049Vulnérabilité d’élévation de privilèges dans Windows Win32 Kernel Subsystem
CVE-2024-30051Vulnérabilité d’élévation de privilèges dans Windows DWM Core Library

 

Divulgation d’informations (7 CVE)

Gravité ‘Importante’
CVE-2024-30008Vulnérabilité de divulgation d’informations dans Windows DWM Core Library
CVE-2024-30016Vulnérabilité de divulgation d’informations dans Windows Cryptographic Services
CVE-2024-30034Vulnérabilité de divulgation d’informations dans Windows Cloud Files Mini Filter Driver
CVE-2024-30036Vulnérabilité de divulgation d’informations dans Windows Deployment Services
CVE-2024-30039Vulnérabilité de divulgation d’informations dans Windows Remote Access Connection Manager
CVE-2024-30043Vulnérabilité de divulgation d’informations dans Microsoft SharePoint Server
CVE-2024-30054Vulnérabilité de divulgation d’informations dans Microsoft Power BI Client Javascript SDK

 

Usurpation (4 CVE)

Gravité ‘Importante’
CVE-2024-30041Vulnérabilité d’usurpation dans Microsoft Bing Search
CVE-2024-30047Vulnérabilité d’usurpation dans Dynamics 365 Customer Insights
CVE-2024-30048Vulnérabilité d’usurpation dans Dynamics 365 Customer Insights
CVE-2024-30053Vulnérabilité Cross-site Scripting dans Azure Migrate

 

Déni de service (3 CVE)

Gravité ‘Importante’
CVE-2024-30011Vulnérabilité de déni de service dans Windows Hyper-V
CVE-2024-30019Vulnérabilité de déni de service dans DHCP Server Service
CVE-2024-30046Vulnérabilité de déni de service dans Visual Studio

 

Contournement des fonctionnalités de sécurité (2 CVE)

Gravité ‘Importante’
CVE-2024-30040Vulnérabilité de contournement des fonctionnalités de sécurité dans Windows MSHTML Platform
Gravité ‘Modérée’
CVE-2024-30050Vulnérabilité de contournement des fonctionnalités de sécurité dans Windows Mark of the Web

 

Altération (1 CVE)

Gravité ‘Importante’
CVE-2024-30059Vulnérabilité d’altération dans Microsoft Intune for Android Mobile Application Management

 

Annexe B : Exploitation potentielle

Il s’agit d’une liste des CVE du mois de mai, établie par Microsoft, qui regroupe les vulnérabilités étant plus susceptibles d’être exploitées sur le terrain dans les 30 premiers jours suivant la publication du Patch Tuesday. Chaque liste est ensuite organisée par CVE.

Exploitation(s) détectée(s) :
CVE-2024-30040Vulnérabilité de contournement des fonctionnalités de sécurité dans Windows MSHTML Platform
CVE-2024-30051Vulnérabilité d’élévation de privilèges dans Windows DWM Core Library
Exploitation plus probable dans les 30 prochains jours
CVE-2024-29996Vulnérabilité d’élévation de privilèges dans Windows Common Log File System Driver
CVE-2024-30025Vulnérabilité d’élévation de privilèges dans Windows Common Log File System Driver
CVE-2024-30032Vulnérabilité d’élévation de privilèges dans Windows DWM Core Library
CVE-2024-30034Vulnérabilité de divulgation d’informations dans Windows Cloud Files Mini Filter Driver
CVE-2024-30035Vulnérabilité d’élévation de privilèges dans Windows DWM Core Library
CVE-2024-30037Vulnérabilité d’élévation de privilèges dans Windows Common Log File System Driver
CVE-2024-30038Vulnérabilité d’élévation de privilèges dans Win32k
CVE-2024-30044Vulnérabilité d’exécution de code à distance dans Microsoft SharePoint Server
CVE-2024-30049Vulnérabilité d’élévation de privilèges dans Windows Win32 Kernel Subsystem
CVE-2024-30050Vulnérabilité de contournement des fonctionnalités de sécurité dans Windows Mark of the Web

 

Annexe C : Produits affectés

Il s’agit d’une liste des correctifs du mois de mai triés par famille de produits, puis ensuite par gravité. Chaque liste est ensuite organisée par CVE. Les correctifs partagés entre plusieurs familles de produit sont répertoriés plusieurs fois, une fois pour chaque famille.

Windows (48 CVE)

Gravité ‘Importante’
CVE-2024-26238Vulnérabilité d’élévation de privilèges dans Microsoft PLUGScheduler Scheduled Task
CVE-2024-29994Vulnérabilité d’élévation de privilèges dans Microsoft Windows SCSI Class System File
CVE-2024-29996Vulnérabilité d’élévation de privilèges dans Windows Common Log File System Driver
CVE-2024-29997Vulnérabilité d’exécution de code à distance dans Windows Mobile Broadband Driver
CVE-2024-29998Vulnérabilité d’exécution de code à distance dans Windows Mobile Broadband Driver
CVE-2024-29999Vulnérabilité d’exécution de code à distance dans Windows Mobile Broadband Driver
CVE-2024-30000Vulnérabilité d’exécution de code à distance dans Windows Mobile Broadband Driver
CVE-2024-30001Vulnérabilité d’exécution de code à distance dans Windows Mobile Broadband Driver
CVE-2024-30002Vulnérabilité d’exécution de code à distance dans Windows Mobile Broadband Driver
CVE-2024-30003Vulnérabilité d’exécution de code à distance dans Windows Mobile Broadband Driver
CVE-2024-30004Vulnérabilité d’exécution de code à distance dans Windows Mobile Broadband Driver
CVE-2024-30005Vulnérabilité d’exécution de code à distance dans Windows Mobile Broadband Driver
CVE-2024-30006Vulnérabilité d’exécution de code à distance dans Microsoft WDAC OLE DB provider pour SQL Server
CVE-2024-30007Vulnérabilité d’élévation de privilèges dans Microsoft Brokering File System
CVE-2024-30008Vulnérabilité de divulgation d’informations dans Windows DWM Core Library
CVE-2024-30009Vulnérabilité d’exécution de code à distance dans Windows Routing and Remote Access Service (RRAS)
CVE-2024-30010Vulnérabilité d’exécution de code à distance dans Windows Hyper-V
CVE-2024-30011Vulnérabilité de déni de service dans Windows Hyper-V
CVE-2024-30012Vulnérabilité d’exécution de code à distance dans Windows Mobile Broadband Driver
CVE-2024-30014Vulnérabilité d’exécution de code à distance dans Windows Routing and Remote Access Service (RRAS)
CVE-2024-30015Vulnérabilité d’exécution de code à distance dans Windows Routing and Remote Access Service (RRAS)
CVE-2024-30016Vulnérabilité de divulgation d’informations dans Windows Cryptographic Services
CVE-2024-30017Vulnérabilité d’exécution de code à distance dans Windows Hyper-V
CVE-2024-30018Vulnérabilité d’élévation de privilèges dans Windows Kernel
CVE-2024-30019Vulnérabilité de déni de service dans DHCP Server Service
CVE-2024-30020Vulnérabilité d’exécution de code à distance dans Windows Cryptographic Services
CVE-2024-30021Vulnérabilité d’exécution de code à distance dans Windows Mobile Broadband Driver
CVE-2024-30022Vulnérabilité d’exécution de code à distance dans Windows Routing and Remote Access Service (RRAS)
CVE-2024-30023Vulnérabilité d’exécution de code à distance dans Windows Routing and Remote Access Service (RRAS)
CVE-2024-30024Vulnérabilité d’exécution de code à distance dans Windows Routing and Remote Access Service (RRAS)
CVE-2024-30025Vulnérabilité d’élévation de privilèges dans Windows Common Log File System Driver
CVE-2024-30027Vulnérabilité d’élévation de privilèges dans NTFS
CVE-2024-30028Vulnérabilité d’élévation de privilèges dans Win32k
CVE-2024-30029Vulnérabilité d’exécution de code à distance dans Windows Routing and Remote Access Service (RRAS)
CVE-2024-30030Vulnérabilité d’élévation de privilèges dans Win32k
CVE-2024-30031Vulnérabilité d’élévation de privilèges dans Windows CNG Key Isolation Service
CVE-2024-30032Vulnérabilité d’élévation de privilèges dans Windows DWM Core Library
CVE-2024-30033Vulnérabilité d’élévation des privilèges dans Windows Search Service
CVE-2024-30034Vulnérabilité de divulgation d’informations dans Windows Cloud Files Mini Filter Driver
CVE-2024-30035Vulnérabilité d’élévation de privilèges dans Windows DWM Core Library
CVE-2024-30036Vulnérabilité de divulgation d’informations dans Windows Deployment Services
CVE-2024-30037Vulnérabilité d’élévation de privilèges dans Windows Common Log File System Driver
CVE-2024-30038Vulnérabilité d’élévation de privilèges dans Win32k
CVE-2024-30039Vulnérabilité de divulgation d’informations dans Windows Remote Access Connection Manager
CVE-2024-30040Vulnérabilité de contournement des fonctionnalités de sécurité dans Windows MSHTML Platform
CVE-2024-30049Vulnérabilité d’élévation de privilèges dans Windows Win32 Kernel Subsystem
CVE-2024-30051Vulnérabilité d’élévation de privilèges dans Windows DWM Core Library
Gravité ‘Modérée’
CVE-2024-30050Vulnérabilité de contournement des fonctionnalités de sécurité dans Windows Mark of the Web

 

Dynamics 365 (2 CVE)

Gravité ‘Importante’
CVE-2024-30047Vulnérabilité d’usurpation dans Dynamics 365 Customer Insights
CVE-2024-30048Vulnérabilité d’usurpation dans Dynamics 365 Customer Insights

 

SharePoint (2 CVE)

Gravité critique
CVE-2024-30044Vulnérabilité d’exécution de code à distance dans Microsoft SharePoint Server
Gravité importante
CVE-2024-30043Vulnérabilité de divulgation d’informations dans Microsoft SharePoint Server

 

Visual Studio (2* CVE)

Gravité importante
CVE-2024-30045Vulnérabilité d’exécution de code à distance dans .NET et Visual Studio
CVE-2024-30046Vulnérabilité de déni de service dans Visual Studio

* De plus, cette version inclut des informations sur deux avis émis par GitHub affectant Visual Studio ; veuillez consulter l’annexe D pour obtenir plus de détails.

.NET (1 CVE)

Gravité ‘Importante’
CVE-2024-30045Vulnérabilité d’exécution de code à distance dans .NET et Visual Studio

 

365 Apps for Enterprise (1 CVE)

Gravité ‘Importante’
CVE-2024-30042Vulnérabilité d’exécution de code à distance dans Microsoft Excel

 

Azure (1 CVE)

Gravité ‘Importante’
CVE-2024-30053Vulnérabilité Cross-site Scripting dans Azure Migrate

 

Bing Search pour iOS (1 CVE)

Gravité ‘Importante’
CVE-2024-30041Vulnérabilité d’usurpation dans Microsoft Bing Search

 

Intune (1 CVE)

Gravité ‘Importante’
CVE-2024-30059Vulnérabilité d’altération dans Microsoft Intune for Android Mobile Application Management

 

Office (1 CVE)

Gravité importante
CVE-2024-30042Vulnérabilité d’exécution de code à distance dans Microsoft Excel

 

Power BI (1 CVE)

Gravité importante
CVE-2024-30054Vulnérabilité de divulgation d’informations dans Microsoft Power BI Client Javascript SDK

 

Annexe D : Avis et autres produits

Il s’agit d’une liste d’avis et d’informations concernant d’autres CVE pertinentes dans le Patch Tuesday du mois de mai de Microsoft, triés par produits.

Publications pertinentes pour Edge / Chromium (6 CVE)

CVE-2024-4331Chromium : CVE-2024-4331 : (Use after free dans Picture)
CVE-2024-4368Chromium : CVE-2024-4368 : (Use after free dans Dawn)
CVE-2024-4558Chromium : CVE-2024-4558 : (Use after free dans ANGLE)
CVE-2024-4559Chromium : CVE-2024-4559 (Heap buffer overflow dans WebAudio)
CVE-2024-4671Chromium : CVE-2024-4671 : (Use after free in Visuals)
CVE-2024-30055Vulnérabilité d’usurpation dans Microsoft Edge (Chromium-based)

 

Publications pertinentes pour Visual Studio (CVE non-Microsoft) (2 CVE)

CVE-2024-32002Les clones récursifs sur les systèmes de fichiers (filesystems) de type ‘case-insensitive’ qui prennent en charge les liens symboliques sont susceptibles d’être exécutés à distance.
CVE-2024-32004GitHub CVE-2023-32004 : Exécution de code à distance lors du clonage de référentiels locaux spécialement conçus.

 

Publications pertinentes pour Adobe (publications non-Microsoft) (4 CVE)

CVE-2024-30284Use After Free (CWE-416)
CVE-2024-30310Out-of-bounds Write (CWE-787)
CVE-2024-30311Out-of-bounds Read (CWE-125)
CVE-2024-30312Out-of-bounds Read (CWE-125)

 

Billet inspiré de No mayday call necessary for the year’s fifth Patch Tuesday, sur le Blog Sophos.