KB5027231: Patch Tuesday est livré avec des mises à jour de sécurité pour vous

Les mises à jour du Patch Tuesday sont là et elles se concentrent sur la sécurité.

  • 73 CVE sont abordés dans la mise à jour, allant de modérés à critiques.
  • Les vulnérabilités Chrome et GitHub sont également traitées.
  • Vous pouvez maintenant télécharger et installer la version KB5027231 sur votre Windows 11.
KB5027231

C'est encore cette période du mois. Tu l'as deviné. Le patch mardi est arrivé avec quelques mises à jour de sécurité importantes pour Windows 11.

Selon le géant de la technologie basé à Redmond, le KB5027231 résout spécifiquement les problèmes de sécurité de votre Windows 11, notamment en améliorant KB5026446fonctionnalités de sécurité.

Il convient de noter que cette mise à jour se concentre sur pas moins de 73 CVE critiques à modérés, et offre également une prise en charge de 22 CVE non Microsoft, en particulier pour Chrome et GitHub.

Heureusement, aucun d'entre eux n'est activement exploité pour le moment, vous pouvez donc reprendre votre souffle si vous n'avez pas mis à jour votre Windows 11.

KB5027231: Voici la liste complète des CVE adressés par Microsoft lors du Patch Tuesday

Certains des CVE les plus importants abordés dans cette mise à jour de sécurité se concentrent sur les CVE critiques qui attaquent le Net Framework de Visual Studio, ainsi que les serveurs Microsoft SharePoint.

Il existe un CVE particulier qui est très sujet aux attaques, CVE-2023-32013, et il concerne le déni de service Windows Hyper-V, vous pouvez donc mettre à jour votre système s'il se trouve dans votre cible.KB5027231

Voici la liste complète des CVE adressés par Microsoft lors du Patch Tuesday.

Étiqueter CVE Note de base Vecteur CVSS Exploitabilité FAQ ? Des solutions ? Atténuations ?
Azure DevOps CVE-2023-21565 7.1 CVSS: 3.1/AV: N/AC: L/PR: L/UI: N/S: U/C: H/I: L/A: N/E: U/RL: O/RC: C Exploitation moins probable Oui Non Non
Azure DevOps CVE-2023-21569 5.5 CVSS: 3.1/AV: N/AC: L/PR: L/UI: R/S: U/C: L/I: L/A: L/E: U/RL: O/RC: C Exploitation moins probable Oui Non Non
.NET et Visual Studio CVE-2023-24895 7.8 CVSS: 3.1/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H/E: U/RL: O/RC: C Exploitation moins probable Oui Non Non
Microsoft Dynamics CVE-2023-24896 5.4 CVSS: 3.1/AV: N/AC: L/PR: L/UI: R/S: C/C: L/I: L/A: N/E: U/RL: O/RC: C Exploitation moins probable Oui Non Non
.NET et Visual Studio CVE-2023-24897 7.8 CVSS: 3.1/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H/E: U/RL: O/RC: C Exploitation moins probable Oui Non Non
.NET et Visual Studio CVE-2023-24936 8.1 CVSS: 3.1/AV: N/AC: H/PR: N/UI: N/S: U/C: H/I: H/A: H/E: U/RL: O/RC: C Exploitation moins probable Oui Non Non
CryptoAPI Windows CVE-2023-24937 6.5 CVSS: 3.1/AV: N/AC: L/PR: L/UI: N/S: U/C: N/I: N/A: H/E: U/RL: O/RC: C Exploitation moins probable Non Non Non
CryptoAPI Windows CVE-2023-24938 6.5 CVSS: 3.1/AV: N/AC: L/PR: L/UI: N/S: U/C: N/I: N/A: H/E: U/RL: O/RC: C Exploitation moins probable Non Non Non
Serveur Microsoft Exchange CVE-2023-28310 8.0 CVSS: 3.1/AV: A/AC: L/PR: L/UI: N/S: U/C: H/I: H/A: H/E: U/RL: O/RC: C Exploitation plus probable Oui Non Non
.NET Framework CVE-2023-29326 7.8 CVSS: 3.1/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H/E: U/RL: O/RC: C Exploitation moins probable Oui Non Non
.NET Core CVE-2023-29331 7.5 CVSS: 3.1/AV: N/AC: L/PR: N/UI: N/S: U/C: N/I: N/A: H/E: P/RL: O/RC: C Exploitation moins probable Non Non Non
Client NuGet CVE-2023-29337 7.1 CVSS: 3.1/AV: N/AC: H/PR: L/UI: R/S: U/C: H/I: H/A: H/E: U/RL: O/RC: C Exploitation moins probable Oui Non Non
Microsoft Edge (basé sur Chromium) CVE-2023-29345 6.1 CVSS: 3.1/AV: N/AC: L/PR: N/UI: R/S: C/C: L/I: L/A: N/E: U/RL: O/RC: C Exploitation moins probable Oui Non Non
Windows NTFS CVE-2023-29346 7.8 CVSS: 3.1/AV: L/AC: L/PR: L/UI: N/S: U/C: H/I: H/A: H/E: U/RL: O/RC: C Exploitation moins probable Oui Non Non
Stratégie de groupe Windows CVE-2023-29351 8.1 CVSS: 3.1/AV: N/AC: L/PR: L/UI: N/S: U/C: N/I: H/A: H/E: U/RL: O/RC: C Exploitation moins probable Oui Non Non
Client de bureau à distance CVE-2023-29352 6.5 CVSS: 3.1/AV: N/AC: L/PR: N/UI: R/S: U/C: N/I: H/A: N/E: U/RL: O/RC: C Exploitation moins probable Oui Non Non
SysInternes CVE-2023-29353 5.5 CVSS: 3.1/AV: L/AC: L/PR: N/UI: R/S: U/C: N/I: N/A: H/E: U/RL: O/RC: C Exploitation moins probable Oui Non Non
Serveur DHCP Windows CVE-2023-29355 5.3 CVSS: 3.1/AV: N/AC: L/PR: N/UI: N/S: U/C: L/I: N/A: N/E: U/RL: O/RC: C Exploitation moins probable Oui Non Oui
Microsoft Office SharePoint CVE-2023-29357 9.8 CVSS: 3.1/AV: N/AC: L/PR: N/UI: N/S: U/C: H/I: H/A: H/E: U/RL: O/RC: C Exploitation plus probable Oui Non Oui
Windows GDI CVE-2023-29358 7.8 CVSS: 3.1/AV: L/AC: L/PR: L/UI: N/S: U/C: H/I: H/A: H/E: U/RL: O/RC: C Exploitation plus probable Oui Non Non
Windows Win32K CVE-2023-29359 7.8 CVSS: 3.1/AV: L/AC: L/PR: L/UI: N/S: U/C: H/I: H/A: H/E: U/RL: O/RC: C Exploitation plus probable Oui Non Non
Pilote de périphérique Windows TPM CVE-2023-29360 7.8 CVSS: 3.1/AV: L/AC: L/PR: L/UI: N/S: U/C: H/I: H/A: H/E: U/RL: O/RC: C Exploitation plus probable Oui Non Non
Pilote de mini-filtre Windows Cloud Files CVE-2023-29361 7.0 CVSS: 3.1/AV: L/AC: H/PR: L/UI: N/S: U/C: H/I: H/A: H/E: U/RL: O/RC: C Exploitation plus probable Oui Non Non
Client de bureau à distance CVE-2023-29362 8.8 CVSS: 3.1/AV: N/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H/E: U/RL: O/RC: C Exploitation moins probable Oui Non Non
PGM Windows CVE-2023-29363 9.8 CVSS: 3.1/AV: N/AC: L/PR: N/UI: N/S: U/C: H/I: H/A: H/E: U/RL: O/RC: C Exploitation moins probable Oui Non Oui
Méthodes d'authentification Windows CVE-2023-29364 7.0 CVSS: 3.1/AV: L/AC: H/PR: L/UI: N/S: U/C: H/I: H/A: H/E: P/RL: O/RC: C Exploitation moins probable Oui Non Non
Bibliothèque de codecs Microsoft Windows CVE-2023-29365 7.8 CVSS: 3.1/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H/E: U/RL: O/RC: C Exploitation moins probable Oui Non Non
Service de géolocalisation Windows CVE-2023-29366 7.8 CVSS: 3.1/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H/E: U/RL: O/RC: C Exploitation moins probable Oui Non Non
OLE de Windows CVE-2023-29367 7.8 CVSS: 3.1/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H/E: U/RL: O/RC: C Exploitation moins probable Oui Non Non
Filtrage Windows CVE-2023-29368 7.0 CVSS: 3.1/AV: L/AC: H/PR: L/UI: N/S: U/C: H/I: H/A: H/E: U/RL: O/RC: C Exploitation moins probable Oui Non Non
Exécution d'appel de procédure à distance Windows CVE-2023-29369 6.5 CVSS: 3.1/AV: N/AC: L/PR: L/UI: N/S: U/C: N/I: N/A: H/E: U/RL: O/RC: C Exploitation moins probable Non Non Non
Bibliothèque de codecs Microsoft Windows CVE-2023-29370 7.8 CVSS: 3.1/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H/E: U/RL: O/RC: C Exploitation moins probable Oui Non Non
Windows Win32K CVE-2023-29371 7.8 CVSS: 3.1/AV: L/AC: L/PR: L/UI: N/S: U/C: H/I: H/A: H/E: U/RL: O/RC: C Exploitation plus probable Oui Non Non
Fournisseur Microsoft WDAC OLE DB pour SQL CVE-2023-29372 8.8 CVSS: 3.1/AV: N/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H/E: U/RL: O/RC: C Exploitation moins probable Oui Non Non
Pilote ODBC pour Windows CVE-2023-29373 8.8 CVSS: 3.1/AV: N/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H/E: U/RL: O/RC: C Exploitation moins probable Oui Non Non
Système de fichiers résilient Windows (ReFS) CVE-2023-32008 7.8 CVSS: 3.1/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H/E: U/RL: O/RC: C Exploitation moins probable Oui Non Non
Cadre de traduction collaborative Windows CVE-2023-32009 8.8 CVSS: 3.1/AV: L/AC: L/PR: L/UI: N/S: C/C: H/I: H/A: H/E: U/RL: O/RC: C Exploitation moins probable Oui Non Non
Pilote de filtre de bus Windows CVE-2023-32010 7.0 CVSS: 3.1/AV: L/AC: H/PR: L/UI: N/S: U/C: H/I: H/A: H/E: U/RL: O/RC: C Exploitation moins probable Oui Non Non
iSCSI Windows CVE-2023-32011 7.5 CVSS: 3.1/AV: N/AC: L/PR: N/UI: N/S: U/C: N/I: N/A: H/E: U/RL: O/RC: C Exploitation moins probable Non Non Non
Service de gestionnaire de conteneurs Windows CVE-2023-32012 6.3 CVSS: 3.1/AV: L/AC: H/PR: L/UI: N/S: U/C: N/I: H/A: H/E: U/RL: O/RC: C Exploitation moins probable Oui Non Non
Windows Hyper-V CVE-2023-32013 6.5 CVSS: 3.1/AV: N/AC: L/PR: L/UI: N/S: U/C: N/I: N/A: H/E: U/RL: O/RC: C Exploitation moins probable Oui Non Non
PGM Windows CVE-2023-32014 9.8 CVSS: 3.1/AV: N/AC: L/PR: N/UI: N/S: U/C: H/I: H/A: H/E: U/RL: O/RC: C Exploitation moins probable Oui Non Oui
PGM Windows CVE-2023-32015 9.8 CVSS: 3.1/AV: N/AC: L/PR: N/UI: N/S: U/C: H/I: H/A: H/E: U/RL: O/RC: C Exploitation moins probable Oui Non Oui
Installateur Windows CVE-2023-32016 5.5 CVSS: 3.1/AV: L/AC: L/PR: L/UI: N/S: U/C: H/I: N/A: N/E: U/RL: O/RC: C Exploitation moins probable Oui Non Non
Pilotes d'imprimante Microsoft CVE-2023-32017 7.8 CVSS: 3.1/AV: L/AC: L/PR: L/UI: N/S: U/C: H/I: H/A: H/E: U/RL: O/RC: C Exploitation moins probable Oui Non Non
Windows Bonjour CVE-2023-32018 7.8 CVSS: 3.1/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H/E: U/RL: O/RC: C Exploitation moins probable Oui Non Non
Noyau Windows CVE-2023-32019 4.7 CVSS: 3.1/AV: L/AC: H/PR: L/UI: N/S: U/C: H/I: N/A: N/E: U/RL: O/RC: C Exploitation moins probable Oui Non Non
Rôle: Serveur DNS CVE-2023-32020 3.7 CVSS: 3.1/AV: N/AC: H/PR: N/UI: N/S: U/C: N/I: L/A: N/E: U/RL: O/RC: C Exploitation moins probable Oui Non Non
PME Windows CVE-2023-32021 7.1 CVSS: 3.1/AV: N/AC: L/PR: L/UI: N/S: U/C: N/I: L/A: H/E: U/RL: O/RC: C Exploitation moins probable Oui Non Oui
Service de serveur Windows CVE-2023-32022 7.6 CVSS: 3.1/AV: N/AC: L/PR: L/UI: N/S: U/C: L/I: L/A: H/E: U/RL: O/RC: C Exploitation moins probable Oui Non Oui
Applications Microsoft Power CVE-2023-32024 3.0 CVSS: 3.1/AV: N/AC: H/PR: L/UI: R/S: C/C: L/I: N/A: N/E: U/RL: O/RC: C Exploitation moins probable Oui Non Non
Microsoft Office Excel CVE-2023-32029 7.8 CVSS: 3.1/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H/E: U/RL: O/RC: C Exploitation moins probable Oui Non Non
.NET et Visual Studio CVE-2023-32030 7.5 CVSS: 3.1/AV: N/AC: L/PR: N/UI: N/S: U/C: N/I: N/A: H/E: P/RL: O/RC: C Exploitation moins probable Non Non Non
Serveur Microsoft Exchange CVE-2023-32031 8.8 CVSS: 3.1/AV: N/AC: L/PR: L/UI: N/S: U/C: H/I: H/A: H/E: U/RL: O/RC: C Exploitation plus probable Oui Non Non
.NET et Visual Studio CVE-2023-32032 6.5 CVSS: 3.1/AV: L/AC: H/PR: L/UI: N/S: U/C: L/I: H/A: H/E: P/RL: O/RC: C Exploitation moins probable Oui Non Non
.NET et Visual Studio CVE-2023-33126 7.3 CVSS: 3.1/AV: L/AC: L/PR: L/UI: R/S: U/C: H/I: H/A: H/E: P/RL: O/RC: C Exploitation moins probable Oui Non Non
.NET et Visual Studio CVE-2023-33127 8.1 CVSS: 3.1/AV: N/AC: H/PR: N/UI: N/S: U/C: H/I: H/A: H/E: P/RL: O/RC: C Exploitation moins probable Oui Non Non
.NET et Visual Studio CVE-2023-33128 7.3 CVSS: 3.1/AV: L/AC: L/PR: L/UI: R/S: U/C: H/I: H/A: H/E: P/RL: O/RC: C Exploitation moins probable Oui Non Non
Microsoft Office SharePoint CVE-2023-33129 6.5 CVSS: 3.1/AV: N/AC: L/PR: L/UI: N/S: U/C: N/I: N/A: H/E: U/RL: O/RC: C Exploitation moins probable Oui Non Non
Microsoft Office SharePoint CVE-2023-33130 7.3 CVSS: 3.1/AV: N/AC: L/PR: L/UI: R/S: U/C: H/I: H/A: N/E: U/RL: O/RC: C Exploitation moins probable Oui Non Non
Microsoft Office Outlook CVE-2023-33131 8.8 CVSS: 3.1/AV: N/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H/E: U/RL: O/RC: C Exploitation moins probable Oui Non Non
Microsoft Office SharePoint CVE-2023-33132 6.3 CVSS: 3.1/AV: N/AC: L/PR: L/UI: R/S: U/C: H/I: L/A: N/E: U/RL: O/RC: C Exploitation moins probable Oui Non Non
Microsoft Office Excel CVE-2023-33133 7.8 CVSS: 3.1/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H/E: U/RL: O/RC: C Exploitation moins probable Oui Non Non
.NET et Visual Studio CVE-2023-33135 7.3 CVSS: 3.1/AV: L/AC: L/PR: L/UI: R/S: U/C: H/I: H/A: H/E: P/RL: O/RC: C Exploitation moins probable Oui Non Non
Microsoft Office Excel CVE-2023-33137 7.8 CVSS: 3.1/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H/E: U/RL: O/RC: C Exploitation moins probable Oui Non Non
Visual Studio CVE-2023-33139 5.5 CVSS: 3.1/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: N/A: N/E: P/RL: O/RC: C Exploitation moins probable Oui Non Non
Microsoft Office One Note CVE-2023-33140 6.5 CVSS: 3.1/AV: N/AC: L/PR: N/UI: R/S: U/C: H/I: N/A: N/E: U/RL: O/RC: C Exploitation moins probable Oui Non Non
ASP .NET CVE-2023-33141 7.5 CVSS: 3.1/AV: N/AC: L/PR: N/UI: N/S: U/C: N/I: N/A: H/E: P/RL: O/RC: C Exploitation moins probable Non Non Non
Microsoft Office SharePoint CVE-2023-33142 6.5 CVSS: 3.1/AV: N/AC: L/PR: L/UI: N/S: U/C: N/I: H/A: N/E: U/RL: O/RC: C Exploitation moins probable Oui Non Non
Microsoft Edge (basé sur Chromium) CVE-2023-33143 7.5 CVSS: 3.1/AV: N/AC: H/PR: N/UI: R/S: C/C: L/I: L/A: H/E: U/RL: O/RC: C Exploitation moins probable Oui Non Non
Code Visual Studio CVE-2023-33144 5.0 CVSS: 3.1/AV: L/AC: L/PR: L/UI: R/S: U/C: H/I: N/A: N/E: P/RL: O/RC: C Exploitation moins probable Oui Non Non
Microsoft Edge (basé sur Chromium) CVE-2023-33145 6.5 CVSS: 3.1/AV: N/AC: L/PR: N/UI: R/S: U/C: H/I: N/A: N/E: U/RL: O/RC: C Exploitation moins probable Oui Non Non
Microsoft Office CVE-2023-33146 7.8 CVSS: 3.1/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H/E: U/RL: O/RC: C Exploitation moins probable Oui Non Non

D'autre part, les mises à jour ajoutent également la prise en charge de Audio Bluetooth basse consommation. Si vous vous en souvenez, cette fonctionnalité particulière vous permettra d'utiliser vos écouteurs Bluetooth sans fil beaucoup plus longtemps tout en offrant la même qualité audio.

La technologie ne consomme pas beaucoup de batterie de vos appareils, ce qui vous permet de profiter durablement de votre musique, de vos podcasts et de tout ce que vous écoutez.

Voici la liste des autres améliorations apportées à Windows 11 avec cette nouvelle mise à jour.

Améliorations

  • Cette mise à jour résout un problème connu qui affecte les applications 32 bits qui sont grande adresse consciente et utiliser le API CopyFile. Vous pouvez rencontrer des problèmes lorsque vous enregistrez, copiez ou joignez des fichiers. Si vous utilisez un logiciel de sécurité commercial ou d'entreprise qui utilise des attributs de fichier étendus, ce problème vous affectera probablement. Pour les applications Microsoft Office, ce problème affecte uniquement les versions 32 bits. Vous pourriez recevoir l'erreur « Document non enregistré ».
  • Cette mise à jour résout un problème de compatibilité. Le problème se produit en raison d'une utilisation non prise en charge du registre.
  • Cette mise à jour résout un problème qui affecte le noyau Windows. Ce problème est lié à CVE-2023-32019. Pour en savoir plus, consultez KB5028407.

Que pensez-vous de ces mises à jour du Patch Tuesday? Assurez-vous de nous le faire savoir dans la section des commentaires ci-dessous.

Comment installer RSAT sur Windows 11

Comment installer RSAT sur Windows 11Windows 11

Les utilisateurs de Windows 11 sont assez satisfaits de la façon dont Microsoft a décidé de simplifier certaines tâches qui étaient fastidieuses dans le passé.Par exemple, l'installation de Les out...

Lire la suite
Utilisez Checkit pour voir si votre système est compatible avec Windows 11

Utilisez Checkit pour voir si votre système est compatible avec Windows 11Windows 11

Déterminer si leur configuration actuelle est compatible avec Windows 11 est dans l'esprit de nombreux utilisateurs depuis qu'elle est disponible.La liste des exigences système de Microsoft pour le...

Lire la suite
Comment rendre Windows 11 plus rapide en utilisant des méthodes accessibles

Comment rendre Windows 11 plus rapide en utilisant des méthodes accessiblesPerformances De L'ordinateurWindows 11

Si vous vous demandez comment accélérer Windows 11, notez qu'il existe de nombreuses options accessibles qui peuvent être facilement exécutées à l'aide des paramètres intégrés du système d'exploita...

Lire la suite