CERTQC-AVIS-2025-216 - Mises à jour de sécurité Microsoft pour le mois de juin 2025

PFC : LIBRE

 

Date: 2025-06-10

Niveau de risque maximal: Critique

Exploitation à distance: Oui

Exploitation locale: Oui

Exécution de code: Oui

La compagnie Microsoft a publié des mises à jour de sécurité pour le mois de juin 2025 pour corriger de multiples vulnérabilités affectant plusieurs produits. L’exploitation de ces failles pourrait permettre à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges, un contournement de la politique de sécurité, un déni de service, une usurpation et une atteinte à la confidentialité des données.

 

ProduitTypeSévérité MaximaleCVEIndice d'exploitabilité maximal
Microsoft Office Exécution de code à distanceCritiqueCVE-2025-471621 - Exploitation plus probable   
Microsoft Office Exécution de code à distanceCritiqueCVE-2025-471641 - Exploitation plus probable   
Microsoft Office Exécution de code à distanceCritiqueCVE-2025-471671 - Exploitation plus probable   
Microsoft Office Exécution de code à distanceCritiqueCVE-2025-479532 - Exploitation moins probable  
Microsoft SharePoint Exécution de code à distanceCritiqueCVE-2025-471722 - Exploitation moins probable  
Power Automate Élévation de privilègesCritiqueCVE-2025-47966N/A  
Windows ServerExécution de code à distanceCritiqueCVE-2025-298282 - Exploitation moins probable  
Windows ServerExécution de code à distanceCritiqueCVE-2025-327102 - Exploitation moins probable  
Windows ServerÉlévation de privilègesCritiqueCVE-2025-330701 - Exploitation plus probable   
Windows ServerExécution de code à distanceCritiqueCVE-2025-330711 - Exploitation plus probable   
Microsoft 365Exécution de code à distanceImportantCVE-2025-471712 - Exploitation moins probable     
Microsoft AutoUpdate Élévation de privilègesImportantCVE-2025-479682 - Exploitation moins probable  
Microsoft Excel Exécution de code à distanceImportantCVE-2025-471652 - Exploitation moins probable     
Microsoft Office Exécution de code à distanceImportantCVE-2025-471692 - Exploitation moins probable  
Microsoft Office Exécution de code à distanceImportantCVE-2025-471702 - Exploitation moins probable  
Microsoft Office Exécution de code à distanceImportantCVE-2025-471732 - Exploitation moins probable     
Microsoft Office Exécution de code à distanceImportantCVE-2025-471742 - Exploitation moins probable  
Microsoft Office Exécution de code à distanceImportantCVE-2025-471762 - Exploitation moins probable     
Microsoft Office Exécution de code à distanceImportantCVE-2025-479572 - Exploitation moins probable     
Microsoft PowerPointExécution de code à distanceImportantCVE-2025-471752 - Exploitation moins probable  
Microsoft SharePoint Exécution de code à distanceImportantCVE-2025-471632 - Exploitation moins probable  
Microsoft SharePoint Exécution de code à distanceImportantCVE-2025-471662 - Exploitation moins probable  
Microsoft Visual StudioExécution de code à distanceImportantCVE-2025-303992 - Exploitation moins probable  
Microsoft Visual StudioExécution de code à distanceImportantCVE-2025-479592 - Exploitation moins probable     
Microsoft Word Exécution de code à distanceImportantCVE-2025-471682 - Exploitation moins probable  
Nuance Digital UsurpationImportantCVE-2025-479772 - Exploitation moins probable  
Windows Élévation de privilègesImportantCVE-2025-327131 - Exploitation plus probable   
Windows Élévation de privilègesImportantCVE-2025-327162 - Exploitation moins probable     
Windows Divulgation d'informationsImportantCVE-2025-327202 - Exploitation moins probable     
Windows Déni de serviceImportantCVE-2025-330572 - Exploitation moins probable  
Windows Divulgation d'informationsImportantCVE-2025-330612 - Exploitation moins probable     
Windows Divulgation d'informationsImportantCVE-2025-330652 - Exploitation moins probable     
Windows Élévation de privilègesImportantCVE-2025-330752 - Exploitation moins probable  
Windows SDKÉlévation de privilègesImportantCVE-2025-479621 - Exploitation plus probable   
Windows SecurityUsurpationImportantCVE-2025-479562 - Exploitation moins probable  
Windows ServerDivulgation d'informationsImportantCVE-2025-240652 - Exploitation moins probable  
Windows ServerDivulgation d'informationsImportantCVE-2025-240682 - Exploitation moins probable  
Windows ServerDivulgation d'informationsImportantCVE-2025-240692 - Exploitation moins probable  
Windows ServerÉlévation de privilègesImportantCVE-2025-327122 - Exploitation moins probable  
Windows ServerÉlévation de privilègesImportantCVE-2025-327141 - Exploitation plus probable   
Windows ServerDivulgation d'informationsImportantCVE-2025-327152 - Exploitation moins probable  
Windows ServerÉlévation de privilègesImportantCVE-2025-327182 - Exploitation moins probable     
Windows ServerDivulgation d'informationsImportantCVE-2025-327192 - Exploitation moins probable     
Windows ServerÉlévation de privilègesImportantCVE-2025-327212 - Exploitation moins probable     
Windows ServerDivulgation d'informationsImportantCVE-2025-327222 - Exploitation moins probable  
Windows ServerDéni de serviceImportantCVE-2025-327242 - Exploitation moins probable     
Windows ServerDéni de serviceImportantCVE-2025-327252 - Exploitation moins probable  
Windows ServerDéni de serviceImportantCVE-2025-330502 - Exploitation moins probable  
Windows ServerDivulgation d'informationsImportantCVE-2025-330522 - Exploitation moins probable     
Windows ServerExécution de code à distanceImportantCVE-2025-330530 - Exploitation détectée        
Windows ServerDivulgation d'informationsImportantCVE-2025-330552 - Exploitation moins probable     
Windows ServerDéni de serviceImportantCVE-2025-330562 - Exploitation moins probable  
Windows ServerDivulgation d'informationsImportantCVE-2025-330582 - Exploitation moins probable  
Windows ServerDivulgation d'informationsImportantCVE-2025-330592 - Exploitation moins probable     
Windows ServerDivulgation d'informationsImportantCVE-2025-330602 - Exploitation moins probable     
Windows ServerDivulgation d'informationsImportantCVE-2025-330622 - Exploitation moins probable     
Windows ServerDivulgation d'informationsImportantCVE-2025-330632 - Exploitation moins probable     
Windows ServerExécution de code à distanceImportantCVE-2025-330642 - Exploitation moins probable     
Windows ServerExécution de code à distanceImportantCVE-2025-330662 - Exploitation moins probable     
Windows ServerÉlévation de privilègesImportantCVE-2025-330672 - Exploitation moins probable  
Windows ServerDéni de serviceImportantCVE-2025-330682 - Exploitation moins probable     
Windows ServerContournement de la politique de sécuritéImportantCVE-2025-330692 - Exploitation moins probable  
Windows ServerÉlévation de privilègesImportantCVE-2025-330732 - Exploitation moins probable  
Windows ServerContournement de la politique de sécuritéImportantCVE-2025-471602 - Exploitation moins probable  
Windows ServerÉlévation de privilègesImportantCVE-2025-479552 - Exploitation moins probable  
Windows ServerDivulgation d'informationsImportantCVE-2025-479692 - Exploitation moins probable  

Exploitation détecté : CVE-2025-33053

Produits vulnérables:

  • Voir tableau.

CVE: CVE-2025-24065, CVE-2025-24068, CVE-2025-24069, CVE-2025-29828, CVE-2025-30399, CVE-2025-32710, CVE-2025-32712, CVE-2025-32713, CVE-2025-32714, CVE-2025-32715, CVE-2025-32716, CVE-2025-32718, CVE-2025-32719, CVE-2025-32720, CVE-2025-32721, CVE-2025-32722, CVE-2025-32724, CVE-2025-32725, CVE-2025-33050, CVE-2025-33052, CVE-2025-33053, CVE-2025-33055, CVE-2025-33056, CVE-2025-33057, CVE-2025-33058, CVE-2025-33059, CVE-2025-33060, CVE-2025-33061, CVE-2025-33062, CVE-2025-33063, CVE-2025-33064, CVE-2025-33065, CVE-2025-33066, CVE-2025-33067, CVE-2025-33068, CVE-2025-33069, CVE-2025-33070, CVE-2025-33071, CVE-2025-33073, CVE-2025-33075, CVE-2025-47160, CVE-2025-47162, CVE-2025-47163, CVE-2025-47164, CVE-2025-47165, CVE-2025-47166, CVE-2025-47167, CVE-2025-47168, CVE-2025-47169, CVE-2025-47170, CVE-2025-47171, CVE-2025-47172, CVE-2025-47173, CVE-2025-47174, CVE-2025-47175, CVE-2025-47176, CVE-2025-47953, CVE-2025-47955, CVE-2025-47956, CVE-2025-47957, CVE-2025-47959, CVE-2025-47962, CVE-2025-47966, CVE-2025-47968, CVE-2025-47969, CVE-2025-47977

Note:

Les organismes publics (OP) québécois qui utilisent un produit vulnérable doivent tester et déployer les mises à jour publiées par l’éditeur ou les mesures d’atténuation recommandées le cas échéant.

Les messages de la série « CERTQC-AVIS » apportent de l’information concernant des vulnérabilités ou des situations qui peuvent menacer la sécurité de l’information. Ces messages demandent une réaction à court terme. Les organismes publics québécois ont la responsabilité d’analyser en détails les mesures correctives et d’en vérifier le bon fonctionnement avant leur déploiement dans les environnements de production.