Date: 2024-11-12
Niveau de risque maximal: Critique
Exploitation à distance: Oui
Exploitation locale: Oui
Exécution de code: Oui
La compagnie Microsoft a publié des mises à jour de sécurité pour le mois de novembre 2024 pour corriger de multiples vulnérabilités affectant plusieurs produits. L’exploitation de ces failles pourrait permettre à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges, un contournement de la politique de sécurité, un déni de service, une usurpation et une atteinte à la confidentialité des données.
| Produit | Type | Sévérité Maximale | CVE | Indice d'exploitabilité maximal |
| .NET 9.0 | Exécution de code à distance | Critique | CVE-2024-43498 | 2 - Exploitation moins probable |
| airlift.microsoft.com | Élévation de privilèges | Critique | CVE-2024-49056 | 2 - Exploitation moins probable |
| Windows | Élévation de privilèges | Critique | CVE-2024-43625 | 2 - Exploitation moins probable |
| Windows | Exécution de code à distance | Critique | CVE-2024-43639 | 2 - Exploitation moins probable |
| Visual Studio Code | Exécution de code à distance | Important | CVE-2024-49050 | 2 - Exploitation moins probable |
| .NET 9.0 | Déni de service | Important | CVE-2024-43499 | 2 - Exploitation moins probable |
| Azure Active Directory | Important | CVE-2024-26187 | 2 - Exploitation moins probable | |
| Azure CycleCloud | Exécution de code à distance | Important | CVE-2024-43602 | 2 - Exploitation moins probable |
| Base de données Azure | Important | CVE-2024-43613 | 2 - Exploitation moins probable | |
| Base de données Azure | Important | CVE-2024-49042 | 2 - Exploitation moins probable | |
| LightGBM | Exécution de code à distance | Important | CVE-2024-43598 | 2 - Exploitation moins probable |
| Microsoft Azure | Important | CVE-2024-49052 | 2 - Exploitation moins probable | |
| Microsoft Excel | Exécution de code à distance | Important | CVE-2024-49026 | 2 - Exploitation moins probable |
| Microsoft Excel | Exécution de code à distance | Important | CVE-2024-49028 | 2 - Exploitation moins probable |
| Microsoft Excel | Exécution de code à distance | Important | CVE-2024-49029 | 2 - Exploitation moins probable |
| Microsoft Excel | Exécution de code à distance | Important | CVE-2024-49030 | 2 - Exploitation moins probable |
| Microsoft Exchange | Usurpation | Important | CVE-2024-49040 | 1 - Exploitation plus probable |
| Microsoft Office | Exécution de code à distance | Important | CVE-2024-49027 | 2 - Exploitation moins probable |
| Microsoft Office | Exécution de code à distance | Important | CVE-2024-49031 | 2 - Exploitation moins probable |
| Microsoft Office | Exécution de code à distance | Important | CVE-2024-49032 | 2 - Exploitation moins probable |
| Microsoft PC Manager | Élévation de privilèges | Important | CVE-2024-49051 | 2 - Exploitation moins probable |
| Microsoft SQL | Exécution de code à distance | Important | CVE-2024-38255 | 2 - Exploitation moins probable |
| Microsoft SQL | Exécution de code à distance | Important | CVE-2024-43459 | 2 - Exploitation moins probable |
| Microsoft SQL | Exécution de code à distance | Important | CVE-2024-43462 | 2 - Exploitation moins probable |
| Microsoft SQL | Exécution de code à distance | Important | CVE-2024-48993 | 2 - Exploitation moins probable |
| Microsoft SQL | Exécution de code à distance | Important | CVE-2024-48994 | 2 - Exploitation moins probable |
| Microsoft SQL | Exécution de code à distance | Important | CVE-2024-48995 | 2 - Exploitation moins probable |
| Microsoft SQL | Exécution de code à distance | Important | CVE-2024-48996 | 2 - Exploitation moins probable |
| Microsoft SQL | Exécution de code à distance | Important | CVE-2024-48997 | 2 - Exploitation moins probable |
| Microsoft SQL | Exécution de code à distance | Important | CVE-2024-48998 | 2 - Exploitation moins probable |
| Microsoft SQL | Exécution de code à distance | Important | CVE-2024-48999 | 2 - Exploitation moins probable |
| Microsoft SQL | Exécution de code à distance | Important | CVE-2024-49000 | 2 - Exploitation moins probable |
| Microsoft SQL | Exécution de code à distance | Important | CVE-2024-49001 | 2 - Exploitation moins probable |
| Microsoft SQL | Exécution de code à distance | Important | CVE-2024-49002 | 2 - Exploitation moins probable |
| Microsoft SQL | Exécution de code à distance | Important | CVE-2024-49003 | 2 - Exploitation moins probable |
| Microsoft SQL | Exécution de code à distance | Important | CVE-2024-49004 | 2 - Exploitation moins probable |
| Microsoft SQL | Exécution de code à distance | Important | CVE-2024-49005 | 2 - Exploitation moins probable |
| Microsoft SQL | Exécution de code à distance | Important | CVE-2024-49006 | 2 - Exploitation moins probable |
| Microsoft SQL | Exécution de code à distance | Important | CVE-2024-49007 | 2 - Exploitation moins probable |
| Microsoft SQL | Exécution de code à distance | Important | CVE-2024-49008 | 2 - Exploitation moins probable |
| Microsoft SQL | Exécution de code à distance | Important | CVE-2024-49009 | 2 - Exploitation moins probable |
| Microsoft SQL | Exécution de code à distance | Important | CVE-2024-49010 | 2 - Exploitation moins probable |
| Microsoft SQL | Exécution de code à distance | Important | CVE-2024-49011 | 2 - Exploitation moins probable |
| Microsoft SQL | Exécution de code à distance | Important | CVE-2024-49012 | 2 - Exploitation moins probable |
| Microsoft SQL | Exécution de code à distance | Important | CVE-2024-49013 | 2 - Exploitation moins probable |
| Microsoft SQL | Exécution de code à distance | Important | CVE-2024-49014 | 2 - Exploitation moins probable |
| Microsoft SQL | Exécution de code à distance | Important | CVE-2024-49015 | 2 - Exploitation moins probable |
| Microsoft SQL | Exécution de code à distance | Important | CVE-2024-49016 | 2 - Exploitation moins probable |
| Microsoft SQL | Exécution de code à distance | Important | CVE-2024-49017 | 2 - Exploitation moins probable |
| Microsoft SQL | Exécution de code à distance | Important | CVE-2024-49018 | 2 - Exploitation moins probable |
| Microsoft SQL | Exécution de code à distance | Important | CVE-2024-49021 | 2 - Exploitation moins probable |
| Microsoft SQL | Exécution de code à distance | Important | CVE-2024-49043 | 2 - Exploitation moins probable |
| Microsoft TorchGeo | Exécution de code à distance | Important | CVE-2024-49048 | 2 - Exploitation moins probable |
| Microsoft Visual Studio | Élévation de privilèges | Important | CVE-2024-49044 | 2 - Exploitation moins probable |
| Microsoft Word | Contournement de la politique de sécurité | Important | CVE-2024-49033 | 1 - Exploitation plus probable |
| Windows | Divulgation d'informations | Important | CVE-2024-38203 | 2 - Exploitation moins probable |
| Windows | Déni de service | Important | CVE-2024-38264 | 2 - Exploitation moins probable |
| Windows | Exécution de code à distance | Important | CVE-2024-43447 | 2 - Exploitation moins probable |
| Windows | Élévation de privilèges | Important | CVE-2024-43449 | 2 - Exploitation moins probable |
| Windows | Usurpation | Important | CVE-2024-43450 | 2 - Exploitation moins probable |
| Windows | Usurpation | Important | CVE-2024-43451 | 0 - Exploitation détectée |
| Windows | Élévation de privilèges | Important | CVE-2024-43452 | 2 - Exploitation moins probable |
| Windows | Élévation de privilèges | Important | CVE-2024-43530 | 2 - Exploitation moins probable |
| Windows | Exécution de code à distance | Important | CVE-2024-43620 | 2 - Exploitation moins probable |
| Windows | Exécution de code à distance | Important | CVE-2024-43621 | 2 - Exploitation moins probable |
| Windows | Exécution de code à distance | Important | CVE-2024-43622 | 2 - Exploitation moins probable |
| Windows | Élévation de privilèges | Important | CVE-2024-43623 | 1 - Exploitation plus probable |
| Windows | Élévation de privilèges | Important | CVE-2024-43624 | 2 - Exploitation moins probable |
| Windows | Élévation de privilèges | Important | CVE-2024-43626 | 2 - Exploitation moins probable |
| Windows | Exécution de code à distance | Important | CVE-2024-43627 | 2 - Exploitation moins probable |
| Windows | Exécution de code à distance | Important | CVE-2024-43628 | 2 - Exploitation moins probable |
| Windows | Élévation de privilèges | Important | CVE-2024-43629 | 1 - Exploitation plus probable |
| Windows | Élévation de privilèges | Important | CVE-2024-43630 | 1 - Exploitation plus probable |
| Windows | Élévation de privilèges | Important | CVE-2024-43631 | 2 - Exploitation moins probable |
| Windows | Déni de service | Important | CVE-2024-43633 | 2 - Exploitation moins probable |
| Windows | Élévation de privilèges | Important | CVE-2024-43634 | 2 - Exploitation moins probable |
| Windows | Exécution de code à distance | Important | CVE-2024-43635 | 2 - Exploitation moins probable |
| Windows | Élévation de privilèges | Important | CVE-2024-43636 | 1 - Exploitation plus probable |
| Windows | Élévation de privilèges | Important | CVE-2024-43637 | 2 - Exploitation moins probable |
| Windows | Élévation de privilèges | Important | CVE-2024-43638 | 2 - Exploitation moins probable |
| Windows | Élévation de privilèges | Important | CVE-2024-43640 | 2 - Exploitation moins probable |
| Windows | Élévation de privilèges | Important | CVE-2024-43641 | 2 - Exploitation moins probable |
| Windows | Déni de service | Important | CVE-2024-43642 | 1 - Exploitation plus probable |
| Windows | Élévation de privilèges | Important | CVE-2024-43643 | 2 - Exploitation moins probable |
| Windows | Élévation de privilèges | Important | CVE-2024-43644 | 2 - Exploitation moins probable |
| Windows | Contournement de la politique de sécurité | Important | CVE-2024-43645 | 2 - Exploitation moins probable |
| Windows | Élévation de privilèges | Important | CVE-2024-43646 | 2 - Exploitation moins probable |
| Windows | Élévation de privilèges | Important | CVE-2024-49019 | 1 - Exploitation plus probable |
| Windows | Élévation de privilèges | Important | CVE-2024-49039 | 0 - Exploitation détectée |
| Windows | Élévation de privilèges | Important | CVE-2024-49046 | 2 - Exploitation moins probable |
| Agent de sauvegarde Azure | Modéré | CVE-2024-43493 | 2 - Exploitation moins probable | |
| Visual Studio Code Remote | Élévation de privilèges | Modéré | CVE-2024-49049 | 2 - Exploitation moins probable |
Produits vulnérables:
- Voir tableau.
CVE: https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2024-43498, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2024-49056, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2024-43625, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2024-43639, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2024-43499, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2024-26187, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2024-43602, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2024-43613, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2024-49042, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2024-43598, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2024-49052, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2024-49026, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2024-49028, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2024-49029, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2024-49030, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2024-49040, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2024-49027, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2024-49031, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2024-49032, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2024-49051, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2024-38255, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2024-43459, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2024-43462, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2024-48993, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2024-48994, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2024-48995, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2024-48996, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2024-48997, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2024-48998, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2024-48999, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2024-49000, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2024-49001, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2024-49002, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2024-49003, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2024-49004, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2024-49005, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2024-49006, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2024-49007, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2024-49008, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2024-49009, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2024-49010, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2024-49011, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2024-49012, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2024-49013, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2024-49014, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2024-49015, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2024-49016, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2024-49017, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2024-49018, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2024-49021, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2024-49043, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2024-49048, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2024-49044, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2024-49033, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2024-49050, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2024-38203, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2024-38264, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2024-43447, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2024-43449, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2024-43450, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2024-43451, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2024-43452, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2024-43530, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2024-43620, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2024-43621, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2024-43622, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2024-43623, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2024-43624, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2024-43626, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2024-43627, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2024-43628, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2024-43629, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2024-43630, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2024-43631, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2024-43633, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2024-43634, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2024-43635, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2024-43636, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2024-43637, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2024-43638, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2024-43640, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2024-43641, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2024-43642, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2024-43643, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2024-43644, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2024-43645, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2024-43646, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2024-49019, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2024-49039, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2024-49046, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2024-43493, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2024-49049, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/