{"id":25150,"date":"2024-09-12T09:05:20","date_gmt":"2024-09-12T17:05:20","guid":{"rendered":"http:\/\/www.palada.net\/index.php\/2024\/09\/12\/news-18880\/"},"modified":"2024-09-12T09:05:20","modified_gmt":"2024-09-12T17:05:20","slug":"news-18880","status":"publish","type":"post","link":"https:\/\/www.palada.net\/index.php\/2024\/09\/12\/news-18880\/","title":{"rendered":"Un Patch Tuesday plut\u00f4t important pour ce mois d\u2019ao\u00fbt"},"content":{"rendered":"<p><strong>Credit to Author: Angela Gunn| Date: Fri, 23 Aug 2024 17:28:12 +0000<\/strong><\/p>\n<div class=\"entry-content lg:prose-lg mx-auto prose max-w-4xl\">\n<p>La nouvelle \u00e9dition de ce <a href=\"https:\/\/news.sophos.com\/fr-fr\/category\/threat-research\/\" target=\"_blank\" rel=\"noopener\">Patch Tuesday<\/a> du mois d\u2019ao\u00fbt 2024 publi\u00e9 par Microsoft nous offre, d\u2019une certaine mani\u00e8re, une pause par rapport au torrent de correctifs du mois de juillet (138 CVE), avec seulement 85 CVE trait\u00e9es dans cette version. Cependant, avec plus de deux douzaines d&#8217;avis, un certain nombre d&#8217;avis &#8220;informatifs&#8221; concernant les \u00e9l\u00e9ments publi\u00e9s en juin et juillet, deux probl\u00e8mes tr\u00e8s m\u00e9diatis\u00e9s pour lesquels les correctifs sont toujours en cours de d\u00e9veloppement, et plus de 85 CVE li\u00e9es \u00e0 Linux couverts dans cette version, les administrateurs pourraient trouver la priorisation des correctifs particuli\u00e8rement complexe ce mois-ci.<\/p>\n<p>Au moment de la publication de ce <strong>Patch Tuesday<\/strong>, cinq des probl\u00e8mes trait\u00e9s ce mois-ci sont connus pour \u00eatre exploit\u00e9s sur le terrain. Trois autres probl\u00e8mes ont \u00e9t\u00e9 divulgu\u00e9s publiquement. Microsoft estime que 11 CVE, toutes sous Windows, sont, selon les estimations de l&#8217;entreprise, plus susceptibles d&#8217;\u00eatre exploit\u00e9es au cours des 30 prochains jours. Neuf des probl\u00e8mes de ce mois-ci peuvent \u00eatre d\u00e9tect\u00e9s par les protections Sophos : nous inclurons des informations sur ces derniers dans le tableau ci-dessous.<\/p>\n<p>En plus de ces correctifs, la version comprend des informations consultatives sur 12 correctifs d&#8217;Adobe, neuf pour Edge via Chrome (en plus de trois correctifs Edge\/Microsoft) et la mise \u00e0 jour r\u00e9guli\u00e8re de la pile de maintenance (ADV990001). L\u2019entreprise a \u00e9galement fourni des informations sur cinq CVE abord\u00e9es plus t\u00f4t cet \u00e9t\u00e9 mais non annonc\u00e9es au cours de leurs mois respectifs (une en juin et quatre en juillet). Nous les listerons dans l\u2019Annexe D ci-dessous ; ceux qui ont d\u00e9j\u00e0 install\u00e9 les correctifs les mois pr\u00e9c\u00e9dents sont prot\u00e9g\u00e9s et n&#8217;ont pas besoin de les installer de nouveau (il convient de noter qu&#8217;un probl\u00e8me corrig\u00e9 en juin, CVE-2024-38213, fait l&#8217;objet d&#8217;attaques actives sur le terrain : une bonne raison donc pour installer les correctifs d\u00e8s que possible apr\u00e8s leur publication). Microsoft a \u00e9galement pris soin ce mois-ci de signaler trois autres CVE pour lesquelles des correctifs ont d\u00e9j\u00e0 \u00e9t\u00e9 publi\u00e9s, mais qui sont inclus dans les informations du <em>Patch Tuesday<\/em> de ce mois-ci par souci de transparence ; nous les listerons \u00e9galement \u00e0 l\u2019annexe D. Comme toujours, nous incluons \u00e0 la fin de cet article des annexes suppl\u00e9mentaires r\u00e9pertoriant tous les correctifs de Microsoft, tri\u00e9s par gravit\u00e9, par exploitation potentielle et par famille de produits.<\/p>\n<p>Enfin, la version de ce mois-ci inclut une large cohorte de CVE li\u00e9es \u00e0 CBL-Mariner, ou dans certains cas \u00e0 Mariner et Azure Linux (Mariner a \u00e9t\u00e9 renomm\u00e9 Azure Linux plus t\u00f4t cette ann\u00e9e, mais les informations fournies par Microsoft sur ces CVE font la diff\u00e9rence entre les deux appellations). Les CVE couvrent une p\u00e9riode allant de 2007 \u00e0 2024 ; les scores de base CVSS vont de 3,2 \u00e0 10. \u00a0Ces CVE ne sont pas incluses dans les donn\u00e9es de la partie principale de cet article, mais nous avons r\u00e9pertori\u00e9 les 84 CVE dans l&#8217;annexe E ci-dessous pour r\u00e9f\u00e9rence. Deux CVE Mariner\/Azure Linux suppl\u00e9mentaires touchent \u00e9galement Windows, et ces deux-l\u00e0 sont incluses dans les chiffres mentionn\u00e9s dans le corps de l&#8217;article ainsi que dans la liste de l&#8217;annexe E.<\/p>\n<p>Les donn\u00e9es mentionn\u00e9es dans le corps de l&#8217;article refl\u00e8tent uniquement les 85 CVE de la partie non-Mariner et non consultative de cette nouvelle \u00e9dition.<\/p>\n<h2>Quelques chiffres<\/h2>\n<ul>\n<li>Nombre total de CVE : 85<\/li>\n<li>Total des avis\/probl\u00e8mes Edge\/Chrome trait\u00e9s dans la mise \u00e0 jour : 9 (plus 3 probl\u00e8mes Edge sans avis).<\/li>\n<li>Total des avis\/probl\u00e8mes Microsoft non-Edge trait\u00e9s dans la mise \u00e0 jour : 9<\/li>\n<li>Nombre total des probl\u00e8mes Adobe trait\u00e9s dans la mise \u00e0 jour\u00a0: 12<\/li>\n<li>Divulgation(s) publique(s)\u00a0: 3<\/li>\n<li>Exploitation(s)\u00a0: 5<\/li>\n<li>Gravit\u00e9\u00a0:\n<ul>\n<li>Critique\u00a0: 6<\/li>\n<li>Importante\u00a0: 77<\/li>\n<li>Mod\u00e9r\u00e9e\u00a0: 2<\/li>\n<\/ul>\n<\/li>\n<li>Impact\u00a0:\n<ul>\n<li>\u00c9l\u00e9vation de privil\u00e8ges\u00a0: 32<\/li>\n<li>Ex\u00e9cution de code \u00e0 distance (RCE)\u00a0: 31<\/li>\n<li>Divulgation d\u2019informations\u00a0: 8<\/li>\n<li>D\u00e9ni de service\u00a0: 6<\/li>\n<li>Usurpation\u00a0: 6<\/li>\n<li>Contournement des fonctionnalit\u00e9s de s\u00e9curit\u00e9\u00a0: 2<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p><a href=\"https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/08\/patch-tuesday-1.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-large wp-image-956972\" src=\"https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/08\/patch-tuesday-1.png?w=640\" alt=\"patch tuesday\" width=\"640\" height=\"411\" srcset=\"https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/08\/patch-tuesday-1.png 1200w, https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/08\/patch-tuesday-1.png?resize=300,193 300w, https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/08\/patch-tuesday-1.png?resize=768,493 768w, https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/08\/patch-tuesday-1.png?resize=1024,658 1024w\" sizes=\"auto, (max-width: 640px) 100vw, 640px\" \/><\/a><\/p>\n<p style=\"text-align: center\"><em>Figure 1 : Les six vuln\u00e9rabilit\u00e9s de gravit\u00e9 critique corrig\u00e9es dans le Patch Tuesday de ce mois d\u2019ao\u00fbt comprennent la deuxi\u00e8me de cette ann\u00e9e impliquant un contournement des fonctionnalit\u00e9s de s\u00e9curit\u00e9 (ce graphique ne traite pas les probl\u00e8mes li\u00e9s \u00e0 Mariner abord\u00e9s plus loin dans cet article).<\/em><\/p>\n<h2>Produits<\/h2>\n<ul>\n<li>Windows\u00a0: 62<\/li>\n<li>Azure\u00a0: 7<\/li>\n<li>365 Apps for Enterprise : 7<\/li>\n<li>Office\u00a0: 7<\/li>\n<li>Edge : 3 (plus 9 avis via Chrome)<\/li>\n<li>.NET : 2<\/li>\n<li>Azure Linux : 2<\/li>\n<li>CBL-Mariner : 2<\/li>\n<li>Visual Studio : 2<\/li>\n<li>App Installer : 1<\/li>\n<li>Dynamics 365 : 1<\/li>\n<li>OfficePlus : 1<\/li>\n<li>Outlook : 1<\/li>\n<li>PowerPoint\u00a0: 1<\/li>\n<li>Project : 1<\/li>\n<li>Teams\u00a0: 1<\/li>\n<\/ul>\n<p>Comme c&#8217;est notre habitude pour cette liste, les CVE qui s&#8217;appliquent \u00e0 plusieurs familles de produit sont compt\u00e9es une fois pour chaque famille concern\u00e9e.<\/p>\n<p><a href=\"https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/08\/patch-tuesday-2.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-large wp-image-956973\" src=\"https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/08\/patch-tuesday-2.png?w=640\" alt=\"patch tuesday\" width=\"640\" height=\"406\" srcset=\"https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/08\/patch-tuesday-2.png 1200w, https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/08\/patch-tuesday-2.png?resize=300,191 300w, https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/08\/patch-tuesday-2.png?resize=768,488 768w, https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/08\/patch-tuesday-2.png?resize=1024,650 1024w\" sizes=\"auto, (max-width: 640px) 100vw, 640px\" \/><\/a><\/p>\n<p style=\"text-align: center\"><em>Figure 2 : De nombreuses familles de produit sont concern\u00e9es par les correctifs de ce mois d&#8217;ao\u00fbt ; au moins une, App Installer, est tellement compliqu\u00e9e \u00e0 traiter que Microsoft a inclus <\/em><a href=\"https:\/\/learn.microsoft.com\/en-us\/windows\/msix\/app-installer\/install-update-app-installer\" target=\"_blank\" rel=\"noopener\"><em>un lien<\/em><\/a><em> vers des informations \u00e0 son sujet dans la version elle-m\u00eame, notamment des conseils sur sa mise \u00e0 jour via Winget.<\/em><\/p>\n<h2>Mises \u00e0 jour majeures du mois d\u2019ao\u00fbt<\/h2>\n<p>Outre les questions \u00e9voqu\u00e9es ci-dessus, quelques \u00e9l\u00e9ments sp\u00e9cifiques m\u00e9ritent une attention particuli\u00e8re.<\/p>\n<p><strong>CVE-2024-21302 : Vuln\u00e9rabilit\u00e9 d&#8217;\u00e9l\u00e9vation de privil\u00e8ges dans Windows Secure Kernel Mode<\/strong><\/p>\n<p><strong>CVE-2024-38202 : Vuln\u00e9rabilit\u00e9 d&#8217;\u00e9l\u00e9vation de privil\u00e8ges dans Windows Update Stack<\/strong><\/p>\n<p>Ces deux CVE de gravit\u00e9 importante ont \u00e9t\u00e9 initi\u00e9es par le chercheur Alon Leviev lors du dernier Black Hat apr\u00e8s un long processus de divulgation responsable. Microsoft travaille sur une solution depuis six mois, mais il lui faut encore un peu plus de temps pour traiter ce probl\u00e8me complexe avec le VBS (<em>Virtualization-Based Security<\/em>). Pour l&#8217;instant, Microsoft publie des informations de mitigation pour <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/advisory\/CVE-2024-21302\" target=\"_blank\" rel=\"noopener\">CVE-2024-21302<\/a> et <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/advisory\/CVE-2024-38202\" target=\"_blank\" rel=\"noopener\">CVE-2024-38202<\/a> sur son site.<\/p>\n<p><strong>CVE-2024-38063 : Vuln\u00e9rabilit\u00e9 d&#8217;ex\u00e9cution de code \u00e0 distance dans Windows TCP\/ IP<\/strong><\/p>\n<p>Il existe trois CVE dans cette version avec un score de base CVSS de 9,8, mais seule celle-ci a la particularit\u00e9 d&#8217;\u00eatre \u00e9galement, selon Microsoft, plus susceptible d&#8217;\u00eatre exploit\u00e9e dans les 30 prochains jours. C\u2019est regrettable, car ce bug RCE de gravit\u00e9 critique ne n\u00e9cessite ni privil\u00e8ges, ni interaction de l\u2019utilisateur. Un attaquant pourrait exploiter ce probl\u00e8me en envoyant de mani\u00e8re r\u00e9p\u00e9t\u00e9e des paquets IPv6, dont certains d&#8217;entre eux auront \u00e9t\u00e9 sp\u00e9cialement con\u00e7us, \u00e0 une machine Windows sur laquelle IPv6 est activ\u00e9 (les machines sur lesquelles IPv6 est d\u00e9sactiv\u00e9 ne seront pas affect\u00e9es par cette attaque). Sophos a publi\u00e9 des protections (<em>Exp\/2438063-A<\/em>) pour ce probl\u00e8me, comme indiqu\u00e9 dans le tableau ci-dessous.<\/p>\n<p><strong>CVE-2024-38213 : Vuln\u00e9rabilit\u00e9 de contournement des fonctionnalit\u00e9s de s\u00e9curit\u00e9 dans Windows Mark of the Web<\/strong><\/p>\n<p>Ce probl\u00e8me est un des cinq mentionn\u00e9s ci-dessus et corrig\u00e9s il y a des mois d\u00e9j\u00e0 (dans ce cas, juin 2024). Ceux qui ont install\u00e9 les correctifs sortis en juin sont prot\u00e9g\u00e9s ; ceux qui n&#8217;ont pas install\u00e9 les correctifs devraient le faire, car le probl\u00e8me est activement exploit\u00e9 lors d\u2019attaques sur le terrain.<\/p>\n<p><strong>D\u00e9j\u00e0 des correctifs [42 CVE] pour Windows 11 24H2<\/strong><\/p>\n<p>M\u00eame si Windows 11 24H2 n\u2019est pas encore disponible dans sa version g\u00e9n\u00e9rale, un peu moins de la moiti\u00e9 des probl\u00e8mes r\u00e9solus ce mois-ci s\u2019appliquent \u00e0 ce syst\u00e8me d\u2019exploitation. Les utilisateurs des nouveaux PC <em>Copilot+<\/em> qui n\u2019ing\u00e8rent pas automatiquement leurs correctifs doivent s\u2019assurer de bien mettre \u00e0 jour leurs appareils ; dans ce cas ils doivent prendre tous les correctifs pertinents de la derni\u00e8re <a href=\"https:\/\/www.catalog.update.microsoft.com\/Search.aspx?q=KB5041571\" target=\"_blank\" rel=\"noopener\">mise \u00e0 jour cumulative<\/a>, qui permettront ainsi de mettre \u00e0 niveau les appareils avec la version 26100.1457.<\/p>\n<p><a href=\"https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/08\/patch-tuesday-3.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-large wp-image-956974\" src=\"https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/08\/patch-tuesday-3.png?w=640\" alt=\"patch tuesday\" width=\"640\" height=\"410\" srcset=\"https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/08\/patch-tuesday-3.png 1200w, https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/08\/patch-tuesday-3.png?resize=300,192 300w, https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/08\/patch-tuesday-3.png?resize=768,492 768w, https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/08\/patch-tuesday-3.png?resize=1024,655 1024w\" sizes=\"auto, (max-width: 640px) 100vw, 640px\" \/><\/a><\/p>\n<p style=\"text-align: center\"><em>Figure 3 : Avec un total de 659 CVE trait\u00e9es dans les diff\u00e9rents Patch Tuesday jusqu&#8217;\u00e0 pr\u00e9sent en 2024, Microsoft est confront\u00e9 \u00e0 un volume beaucoup plus important qu&#8217;en 2023 \u00e0 la m\u00eame date (491 correctifs), mais un peu moins qu&#8217;en 2022 (690 correctifs). Notons que ce tableau n&#8217;inclut pas les 84 CVE publi\u00e9es par Mariner et trait\u00e9es plus loin dans cet article.<\/em><\/p>\n<h2>Les protections de Sophos<\/h2>\n<p>&nbsp;<\/p>\n<p>Comme c\u2019est le cas tous les mois, si vous ne voulez pas attendre que votre syst\u00e8me installe lui-m\u00eame les mises \u00e0 jour, vous pouvez les t\u00e9l\u00e9charger manuellement \u00e0 partir du site Web Windows Update Catalog. Lancez l&#8217;outil <strong>winver.exe<\/strong> pour conna\u00eetre la version de Windows 10 ou 11 que vous utilisez, puis t\u00e9l\u00e9chargez le package de mise \u00e0 jour cumulative pour l&#8217;architecture et le num\u00e9ro de build correspondant \u00e0 votre syst\u00e8me.<\/p>\n<h2>Annexe A\u00a0: Impact et gravit\u00e9 des vuln\u00e9rabilit\u00e9s<\/h2>\n<p>Il s&#8217;agit d&#8217;une liste des correctifs du mois d\u2019ao\u00fbt tri\u00e9s en fonction de l\u2019impact, puis de la gravit\u00e9. Chaque liste est ensuite organis\u00e9e par CVE.<\/p>\n<p><strong>\u00c9l\u00e9vation de privil\u00e8ges (32 CVE)<\/strong><\/p>\n<table>\n<tbody>\n<tr>\n<td colspan=\"2\" width=\"604\"><strong>Gravit\u00e9 \u2018Importante\u2019<\/strong><\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2024-21302<\/td>\n<td width=\"472\">Vuln\u00e9rabilit\u00e9 d&#8217;\u00e9l\u00e9vation de privil\u00e8ges dans Windows Secure Kernel Mode<\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2024-29995<\/td>\n<td width=\"472\">Vuln\u00e9rabilit\u00e9 d&#8217;\u00e9l\u00e9vation de privil\u00e8ges dans Windows Kerberos<\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2024-38084<\/td>\n<td width=\"472\">Vuln\u00e9rabilit\u00e9 d&#8217;\u00e9l\u00e9vation de privil\u00e8ges dans Microsoft OfficePlus<\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2024-38098<\/td>\n<td width=\"472\">Vuln\u00e9rabilit\u00e9 d\u2019\u00e9l\u00e9vation de privil\u00e8ges dans Azure Connected Machine Agent<\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2024-38106<\/td>\n<td width=\"472\">Vuln\u00e9rabilit\u00e9 d&#8217;\u00e9l\u00e9vation de privil\u00e8ges dans Windows Kernel<\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2024-38107<\/td>\n<td width=\"472\">Vuln\u00e9rabilit\u00e9 d&#8217;\u00e9l\u00e9vation de privil\u00e8ges dans Windows Power Dependency Coordinator<\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2024-38117<\/td>\n<td width=\"472\">Vuln\u00e9rabilit\u00e9 d&#8217;\u00e9l\u00e9vation de privil\u00e8ges dans Windows Named Pipe Filesystem<\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2024-38125<\/td>\n<td width=\"472\">Vuln\u00e9rabilit\u00e9 d&#8217;\u00e9l\u00e9vation de privil\u00e8ges dans Kernel Streaming WOW Thunk Service Driver<\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2024-38127<\/td>\n<td width=\"472\">Vuln\u00e9rabilit\u00e9 d&#8217;\u00e9l\u00e9vation de privil\u00e8ges dans Windows Hyper-V<\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2024-38133<\/td>\n<td width=\"472\">Vuln\u00e9rabilit\u00e9 d&#8217;\u00e9l\u00e9vation de privil\u00e8ges dans Windows Kernel<\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2024-38134<\/td>\n<td width=\"472\">Vuln\u00e9rabilit\u00e9 d&#8217;\u00e9l\u00e9vation de privil\u00e8ges dans Kernel Streaming WOW Thunk Service Driver<\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2024-38135<\/td>\n<td width=\"472\">Vuln\u00e9rabilit\u00e9 d&#8217;\u00e9l\u00e9vation de privil\u00e8ges dans Windows Resilient File System (ReFS)<\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2024-38136<\/td>\n<td width=\"472\">Vuln\u00e9rabilit\u00e9 d&#8217;\u00e9l\u00e9vation des privil\u00e8ges dans Windows Resource Manager PSM Service Extension<\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2024-38137<\/td>\n<td width=\"472\">Vuln\u00e9rabilit\u00e9 d&#8217;\u00e9l\u00e9vation des privil\u00e8ges dans Windows Resource Manager PSM Service Extension<\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2024-38141<\/td>\n<td width=\"472\">Vuln\u00e9rabilit\u00e9 d&#8217;\u00e9l\u00e9vation de privil\u00e8ges dans Windows Ancillary Function Driver for WinSock<\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2024-38142<\/td>\n<td width=\"472\">Vuln\u00e9rabilit\u00e9 d&#8217;\u00e9l\u00e9vation de privil\u00e8ges dans Windows Secure Kernel Mode<\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2024-38143<\/td>\n<td width=\"472\">Vuln\u00e9rabilit\u00e9 d&#8217;\u00e9l\u00e9vation des privil\u00e8ges dans Windows WLAN AutoConfig Service<\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2024-38144<\/td>\n<td width=\"472\">Vuln\u00e9rabilit\u00e9 d&#8217;\u00e9l\u00e9vation de privil\u00e8ges dans Kernel Streaming WOW Thunk Service Driver<\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2024-38147<\/td>\n<td width=\"472\">Vuln\u00e9rabilit\u00e9 d&#8217;\u00e9l\u00e9vation de privil\u00e8ges dans Microsoft DWM Core Library<\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2024-38150<\/td>\n<td width=\"472\">Vuln\u00e9rabilit\u00e9 d&#8217;\u00e9l\u00e9vation de privil\u00e8ges dans Windows DWM Core Library<\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2024-38153<\/td>\n<td width=\"472\">Vuln\u00e9rabilit\u00e9 d&#8217;\u00e9l\u00e9vation de privil\u00e8ges dans Windows Kernel<\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2024-38162<\/td>\n<td width=\"472\">Vuln\u00e9rabilit\u00e9 d\u2019\u00e9l\u00e9vation de privil\u00e8ges dans Azure Connected Machine Agent<\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2024-38163<\/td>\n<td width=\"472\">Vuln\u00e9rabilit\u00e9 d&#8217;\u00e9l\u00e9vation de privil\u00e8ges dans Windows Update Stack<\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2024-38184<\/td>\n<td width=\"472\">Vuln\u00e9rabilit\u00e9 d&#8217;\u00e9l\u00e9vation de privil\u00e8ges dans Windows Kernel-Mode Driver<\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2024-38191<\/td>\n<td width=\"472\">Vuln\u00e9rabilit\u00e9 d&#8217;\u00e9l\u00e9vation de privil\u00e8ges dans Kernel Streaming Service Driver<\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2024-38193<\/td>\n<td width=\"472\">Vuln\u00e9rabilit\u00e9 d&#8217;\u00e9l\u00e9vation de privil\u00e8ges dans Windows Ancillary Function Driver for WinSock<\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2024-38196<\/td>\n<td width=\"472\">Vuln\u00e9rabilit\u00e9 d&#8217;\u00e9l\u00e9vation de privil\u00e8ges dans Windows Common Log File System Driver<\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2024-38198<\/td>\n<td width=\"472\">Vuln\u00e9rabilit\u00e9 d&#8217;\u00e9l\u00e9vation de privil\u00e8ges dans Windows Print Spooler<\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2024-38201<\/td>\n<td width=\"472\">Vuln\u00e9rabilit\u00e9 d\u2019\u00e9l\u00e9vation de privil\u00e8ges dans Azure Stack Hub<\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2024-38202<\/td>\n<td width=\"472\">Vuln\u00e9rabilit\u00e9 d&#8217;\u00e9l\u00e9vation de privil\u00e8ges dans Windows Update Stack<\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2024-38215<\/td>\n<td width=\"472\">Vuln\u00e9rabilit\u00e9 d&#8217;\u00e9l\u00e9vation de privil\u00e8ges dans Windows Cloud Files Mini Filter Driver<\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2024-38223<\/td>\n<td width=\"472\">Vuln\u00e9rabilit\u00e9 d&#8217;\u00e9l\u00e9vation de privil\u00e8ges dans Windows Initial Machine Configuration<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>&nbsp;<\/p>\n<p><strong>Ex\u00e9cution de code \u00e0 distance (31\u00a0CVE)<\/strong><\/p>\n<table>\n<tbody>\n<tr>\n<td colspan=\"2\" width=\"614\"><strong>Gravit\u00e9 \u2018Critique\u2019<\/strong><\/td>\n<\/tr>\n<tr>\n<td width=\"142\">CVE-2022-3775<\/td>\n<td width=\"472\">Redhat : CVE-2022-3775 grub2 : \u00c9criture hors limites bas\u00e9e sur le heap lors du rendu de certaines s\u00e9quences Unicode.<\/td>\n<\/tr>\n<tr>\n<td width=\"142\">CVE-2024-38063<\/td>\n<td width=\"472\">Vuln\u00e9rabilit\u00e9 d&#8217;ex\u00e9cution de code \u00e0 distance dans Windows TCP\/ IP<\/td>\n<\/tr>\n<tr>\n<td width=\"142\">CVE-2024-38140<\/td>\n<td width=\"472\">Vuln\u00e9rabilit\u00e9 d&#8217;ex\u00e9cution de code \u00e0 distance dans Windows Reliable Multicast Transport Driver (RMCAST)<\/td>\n<\/tr>\n<tr>\n<td width=\"142\">CVE-2024-38159<\/td>\n<td width=\"472\">Vuln\u00e9rabilit\u00e9 d&#8217;ex\u00e9cution de code \u00e0 distance dans Windows Network Virtualization<\/td>\n<\/tr>\n<tr>\n<td width=\"142\">CVE-2024-38160<\/td>\n<td width=\"472\">Vuln\u00e9rabilit\u00e9 d&#8217;ex\u00e9cution de code \u00e0 distance dans Windows Network Virtualization<\/td>\n<\/tr>\n<tr>\n<td colspan=\"2\" width=\"614\"><strong>Gravit\u00e9 \u2018Importante\u2019<\/strong><\/td>\n<\/tr>\n<tr>\n<td width=\"142\">CVE-2024-38114<\/td>\n<td width=\"472\">Vuln\u00e9rabilit\u00e9 d&#8217;ex\u00e9cution de code \u00e0 distance dans Windows IP Routing Management Snapin<\/td>\n<\/tr>\n<tr>\n<td width=\"142\">CVE-2024-38115<\/td>\n<td width=\"472\">Vuln\u00e9rabilit\u00e9 d&#8217;ex\u00e9cution de code \u00e0 distance dans Windows IP Routing Management Snapin<\/td>\n<\/tr>\n<tr>\n<td width=\"142\">CVE-2024-38116<\/td>\n<td width=\"472\">Vuln\u00e9rabilit\u00e9 d&#8217;ex\u00e9cution de code \u00e0 distance dans Windows IP Routing Management Snapin<\/td>\n<\/tr>\n<tr>\n<td width=\"142\">CVE-2024-38120<\/td>\n<td width=\"472\">Vuln\u00e9rabilit\u00e9 d&#8217;ex\u00e9cution de code \u00e0 distance dans Windows Routing and Remote Access Service (RRAS)<\/td>\n<\/tr>\n<tr>\n<td width=\"142\">CVE-2024-38121<\/td>\n<td width=\"472\">Vuln\u00e9rabilit\u00e9 d&#8217;ex\u00e9cution de code \u00e0 distance dans Windows Routing and Remote Access Service (RRAS)<\/td>\n<\/tr>\n<tr>\n<td width=\"142\">CVE-2024-38128<\/td>\n<td width=\"472\">Vuln\u00e9rabilit\u00e9 d&#8217;ex\u00e9cution de code \u00e0 distance dans Windows Routing and Remote Access Service (RRAS)<\/td>\n<\/tr>\n<tr>\n<td width=\"142\">CVE-2024-38130<\/td>\n<td width=\"472\">Vuln\u00e9rabilit\u00e9 d&#8217;ex\u00e9cution de code \u00e0 distance dans Windows Routing and Remote Access Service (RRAS)<\/td>\n<\/tr>\n<tr>\n<td width=\"142\">CVE-2024-38131<\/td>\n<td width=\"472\">Vuln\u00e9rabilit\u00e9 d&#8217;ex\u00e9cution de code \u00e0 distance dans Clipboard Virtual Channel Extension<\/td>\n<\/tr>\n<tr>\n<td width=\"142\">CVE-2024-38138<\/td>\n<td width=\"472\">Vuln\u00e9rabilit\u00e9 d&#8217;ex\u00e9cution de code \u00e0 distance dans Windows Deployment Services<\/td>\n<\/tr>\n<tr>\n<td width=\"142\">CVE-2024-38152<\/td>\n<td width=\"472\">Vuln\u00e9rabilit\u00e9 d&#8217;ex\u00e9cution de code \u00e0 distance dans Windows OLE<\/td>\n<\/tr>\n<tr>\n<td width=\"142\">CVE-2024-38154<\/td>\n<td width=\"472\">Vuln\u00e9rabilit\u00e9 d&#8217;ex\u00e9cution de code \u00e0 distance dans Windows Routing and Remote Access Service (RRAS)<\/td>\n<\/tr>\n<tr>\n<td width=\"142\">CVE-2024-38157<\/td>\n<td width=\"472\">Vuln\u00e9rabilit\u00e9 d&#8217;ex\u00e9cution de code \u00e0 distance dans Azure IoT SDK<\/td>\n<\/tr>\n<tr>\n<td width=\"142\">CVE-2024-38158<\/td>\n<td width=\"472\">Vuln\u00e9rabilit\u00e9 d&#8217;ex\u00e9cution de code \u00e0 distance dans Azure IoT SDK<\/td>\n<\/tr>\n<tr>\n<td width=\"142\">CVE-2024-38161<\/td>\n<td width=\"472\">Vuln\u00e9rabilit\u00e9 d&#8217;ex\u00e9cution de code \u00e0 distance dans Windows Mobile Broadband Driver<\/td>\n<\/tr>\n<tr>\n<td width=\"142\">CVE-2024-38169<\/td>\n<td width=\"472\">Vuln\u00e9rabilit\u00e9 d&#8217;ex\u00e9cution de code \u00e0 distance dans Microsoft Office Visio<\/td>\n<\/tr>\n<tr>\n<td width=\"142\">CVE-2024-38170<\/td>\n<td width=\"472\">Vuln\u00e9rabilit\u00e9 d&#8217;ex\u00e9cution de code \u00e0 distance dans Microsoft Excel<\/td>\n<\/tr>\n<tr>\n<td width=\"142\">CVE-2024-38171<\/td>\n<td width=\"472\">Vuln\u00e9rabilit\u00e9 d&#8217;ex\u00e9cution de code \u00e0 distance dans Microsoft PowerPoint<\/td>\n<\/tr>\n<tr>\n<td width=\"142\">CVE-2024-38172<\/td>\n<td width=\"472\">Vuln\u00e9rabilit\u00e9 d&#8217;ex\u00e9cution de code \u00e0 distance dans Microsoft Excel<\/td>\n<\/tr>\n<tr>\n<td width=\"142\">CVE-2024-38173<\/td>\n<td width=\"472\">Vuln\u00e9rabilit\u00e9 d&#8217;ex\u00e9cution de code \u00e0 distance dans Microsoft Outlook<\/td>\n<\/tr>\n<tr>\n<td width=\"142\">CVE-2024-38178<\/td>\n<td width=\"472\">Vuln\u00e9rabilit\u00e9 de corruption de m\u00e9moire dans Scripting Engine<\/td>\n<\/tr>\n<tr>\n<td width=\"142\">CVE-2024-38180<\/td>\n<td width=\"472\">Vuln\u00e9rabilit\u00e9 d&#8217;ex\u00e9cution de code \u00e0 distance dans SmartScreen Prompt<\/td>\n<\/tr>\n<tr>\n<td width=\"142\">CVE-2024-38189<\/td>\n<td width=\"472\">Vuln\u00e9rabilit\u00e9 d&#8217;ex\u00e9cution de code \u00e0 distance dans Microsoft Project<\/td>\n<\/tr>\n<tr>\n<td width=\"142\">CVE-2024-38195<\/td>\n<td width=\"472\">Vuln\u00e9rabilit\u00e9 d&#8217;ex\u00e9cution de code \u00e0 distance dans Azure CycleCloud<\/td>\n<\/tr>\n<tr>\n<td width=\"142\">CVE-2024-38199<\/td>\n<td width=\"472\">Vuln\u00e9rabilit\u00e9 d&#8217;ex\u00e9cution de code \u00e0 distance dans Windows Line Printer Daemon (LPD) Service<\/td>\n<\/tr>\n<tr>\n<td width=\"142\">CVE-2024-38218<\/td>\n<td width=\"472\">Vuln\u00e9rabilit\u00e9 de corruption de m\u00e9moire dans Microsoft Edge (HTML-based)<\/td>\n<\/tr>\n<tr>\n<td colspan=\"2\" width=\"614\"><strong>Gravit\u00e9 \u2018Mod\u00e9r\u00e9e\u2019<\/strong><\/td>\n<\/tr>\n<tr>\n<td width=\"142\">CVE-2024-38219<\/td>\n<td width=\"472\">Vuln\u00e9rabilit\u00e9 d&#8217;ex\u00e9cution de code \u00e0 distance dans Microsoft Edge (Chromium-based)<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>&nbsp;<\/p>\n<p><strong>Divulgation d&#8217;informations (8 CVE)<\/strong><\/p>\n<table>\n<tbody>\n<tr>\n<td colspan=\"2\" width=\"604\"><strong>Gravit\u00e9 \u2018Importante\u2019<\/strong><\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2024-38118<\/td>\n<td width=\"472\">Vuln\u00e9rabilit\u00e9 de divulgation d&#8217;informations dans Microsoft Local Security Authority (LSA) Server<\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2024-38122<\/td>\n<td width=\"472\">Vuln\u00e9rabilit\u00e9 de divulgation d&#8217;informations dans Microsoft Local Security Authority (LSA) Server<\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2024-38123<\/td>\n<td width=\"472\">Vuln\u00e9rabilit\u00e9 de divulgation d&#8217;information dans Windows Bluetooth Driver<\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2024-38151<\/td>\n<td width=\"472\">Vuln\u00e9rabilit\u00e9 de divulgation d&#8217;informations dans Windows Kernel<\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2024-38155<\/td>\n<td width=\"472\">Vuln\u00e9rabilit\u00e9 de divulgation d\u2019informations dans Security Center Broker<\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2024-38167<\/td>\n<td width=\"472\">Vuln\u00e9rabilit\u00e9 de divulgation d&#8217;information dans .NET and Visual Studio<\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2024-38214<\/td>\n<td width=\"472\">Vuln\u00e9rabilit\u00e9 d&#8217;ex\u00e9cution de code \u00e0 distance dans Windows Routing and Remote Access Service (RRAS)<\/td>\n<\/tr>\n<tr>\n<td colspan=\"2\" width=\"604\"><strong>Gravit\u00e9 \u2018Mod\u00e9r\u00e9e\u2019<\/strong><\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2024-38222<\/td>\n<td width=\"472\">Vuln\u00e9rabilit\u00e9 de divulgation d\u2019informations dans Microsoft Edge (Chromium-based)<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>&nbsp;<\/p>\n<p><strong>D\u00e9ni de service (6 CVE)<\/strong><\/p>\n<table>\n<tbody>\n<tr>\n<td colspan=\"2\" width=\"604\"><strong>Gravit\u00e9 \u2018Importante\u2019<\/strong><\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2024-38126<\/td>\n<td width=\"472\">Vuln\u00e9rabilit\u00e9 de d\u00e9ni de service dans Windows Network Address Translation (NAT)<\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2024-38132<\/td>\n<td width=\"472\">Vuln\u00e9rabilit\u00e9 de d\u00e9ni de service dans Windows Network Address Translation (NAT)<\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2024-38145<\/td>\n<td width=\"472\">Vuln\u00e9rabilit\u00e9 de d\u00e9ni de service dans Windows Layer-2 Bridge Network Driver<\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2024-38146<\/td>\n<td width=\"472\">Vuln\u00e9rabilit\u00e9 de d\u00e9ni de service dans Windows Layer-2 Bridge Network Driver<\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2024-38148<\/td>\n<td width=\"472\">Vuln\u00e9rabilit\u00e9 de d\u00e9ni de service dans Windows Security Channel<\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2024-38168<\/td>\n<td width=\"472\">Vuln\u00e9rabilit\u00e9 de d\u00e9ni de service dans .NET et Visual Studio<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>&nbsp;<\/p>\n<p><strong>Usurpation (6 CVE)<\/strong><\/p>\n<table>\n<tbody>\n<tr>\n<td colspan=\"2\" width=\"604\"><strong>Gravit\u00e9 \u2018Importante\u2019<\/strong><\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2024-37968<\/td>\n<td width=\"472\">Vuln\u00e9rabilit\u00e9 d&#8217;usurpation dans Windows DNS<\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2024-38108<\/td>\n<td width=\"472\">Vuln\u00e9rabilit\u00e9 d&#8217;usurpation dans Azure Stack<\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2024-38177<\/td>\n<td width=\"472\">Vuln\u00e9rabilit\u00e9 d&#8217;usurpation dans Windows App Installer<\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2024-38197<\/td>\n<td width=\"472\">Vuln\u00e9rabilit\u00e9 d\u2019usurpation dans Microsoft Teams for iOS<\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2024-38200<\/td>\n<td width=\"472\">Vuln\u00e9rabilit\u00e9 d&#8217;usurpation dans Microsoft Office<\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2024-38211<\/td>\n<td width=\"472\">Vuln\u00e9rabilit\u00e9 Cross-site Scripting dans Microsoft Dynamics 365 (on-premises)<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>&nbsp;<\/p>\n<p><strong>Contournement des fonctionnalit\u00e9s de s\u00e9curit\u00e9 (2\u00a0CVE)<\/strong><\/p>\n<table>\n<tbody>\n<tr>\n<td colspan=\"2\" width=\"604\"><strong>Gravit\u00e9 \u2018Critique\u2019<\/strong><\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2023-40547<\/td>\n<td width=\"472\">Redhat : CVE-2023-40547 Shim : une RCE dans la prise en charge du d\u00e9marrage HTTP peut conduire \u00e0 un contournement du secure boot<\/td>\n<\/tr>\n<tr>\n<td colspan=\"2\" width=\"604\"><strong>Gravit\u00e9 \u2018Importante\u2019<\/strong><\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2022-2601<\/td>\n<td width=\"472\">Redhat : CVE-2022-2601 grub2 : Un d\u00e9bordement de tampon dans grub_font_construct_glyph() peut entra\u00eener une \u00e9criture hors limite et un \u00e9ventuel contournement du secure boot<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>&nbsp;<\/p>\n<h2>Annexe B\u00a0: Exploitation potentielle<\/h2>\n<p>Il s&#8217;agit d&#8217;une liste des CVE du mois d\u2019ao\u00fbt, \u00e9tablie par Microsoft, qui regroupe les vuln\u00e9rabilit\u00e9s \u00e9tant plus susceptibles d&#8217;\u00eatre exploit\u00e9es sur le terrain dans les 30 premiers jours suivant la publication du <em>Patch Tuesday<\/em>. Chaque liste est ensuite organis\u00e9e par CVE. Ce tableau n&#8217;inclut pas CVE-2024-38213, publi\u00e9e en juin.<\/p>\n<table>\n<tbody>\n<tr>\n<td colspan=\"2\" width=\"604\"><strong>Exploitation(s) d\u00e9tect\u00e9e(s) :<\/strong><\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2024-38106<\/td>\n<td width=\"472\">Vuln\u00e9rabilit\u00e9 d&#8217;\u00e9l\u00e9vation de privil\u00e8ges dans Windows Kernel<\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2024-38107<\/td>\n<td width=\"472\">Vuln\u00e9rabilit\u00e9 d&#8217;\u00e9l\u00e9vation de privil\u00e8ges dans Windows Power Dependency Coordinator<\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2024-38178<\/td>\n<td width=\"472\">Vuln\u00e9rabilit\u00e9 de corruption de m\u00e9moire dans Scripting Engine<\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2024-38189<\/td>\n<td width=\"472\">Vuln\u00e9rabilit\u00e9 d&#8217;ex\u00e9cution de code \u00e0 distance dans Microsoft Project<\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2024-38193<\/td>\n<td width=\"472\">Vuln\u00e9rabilit\u00e9 d&#8217;\u00e9l\u00e9vation de privil\u00e8ges dans Windows Ancillary Function Driver for WinSock<\/td>\n<\/tr>\n<tr>\n<td colspan=\"2\" width=\"604\"><strong>Exploitation plus probable dans les 30 prochains jours<\/strong><\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2024-38063<\/td>\n<td width=\"472\">Vuln\u00e9rabilit\u00e9 d&#8217;ex\u00e9cution de code \u00e0 distance dans Windows TCP\/ IP<\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2024-38125<\/td>\n<td width=\"472\">Vuln\u00e9rabilit\u00e9 d&#8217;\u00e9l\u00e9vation de privil\u00e8ges dans Kernel Streaming WOW Thunk Service Driver<\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2024-38133<\/td>\n<td width=\"472\">Vuln\u00e9rabilit\u00e9 d&#8217;\u00e9l\u00e9vation de privil\u00e8ges dans Windows Kernel<\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2024-38141<\/td>\n<td width=\"472\">Vuln\u00e9rabilit\u00e9 d&#8217;\u00e9l\u00e9vation de privil\u00e8ges dans Windows Ancillary Function Driver for WinSock<\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2024-38144<\/td>\n<td width=\"472\">Vuln\u00e9rabilit\u00e9 d&#8217;\u00e9l\u00e9vation de privil\u00e8ges dans Kernel Streaming WOW Thunk Service Driver<\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2024-38147<\/td>\n<td width=\"472\">Vuln\u00e9rabilit\u00e9 d&#8217;\u00e9l\u00e9vation de privil\u00e8ges dans Microsoft DWM Core Library<\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2024-38148<\/td>\n<td width=\"472\">Vuln\u00e9rabilit\u00e9 de d\u00e9ni de service dans Windows Security Channel<\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2024-38150<\/td>\n<td width=\"472\">Vuln\u00e9rabilit\u00e9 d&#8217;\u00e9l\u00e9vation de privil\u00e8ges dans Windows DWM Core Library<\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2024-38163<\/td>\n<td width=\"472\">Vuln\u00e9rabilit\u00e9 d&#8217;\u00e9l\u00e9vation de privil\u00e8ges dans Windows Update Stack<\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2024-38196<\/td>\n<td width=\"472\">Vuln\u00e9rabilit\u00e9 d&#8217;\u00e9l\u00e9vation de privil\u00e8ges dans Windows Common Log File System Driver<\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2024-38198<\/td>\n<td width=\"472\">Vuln\u00e9rabilit\u00e9 d&#8217;\u00e9l\u00e9vation de privil\u00e8ges dans Windows Print Spooler<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>&nbsp;<\/p>\n<h2>Annexe C\u00a0: Produits affect\u00e9s<\/h2>\n<p>Il s&#8217;agit d&#8217;une liste des correctifs du mois d\u2019ao\u00fbt tri\u00e9s par famille de produits, puis ensuite par gravit\u00e9. Chaque liste est ensuite organis\u00e9e par CVE. Les correctifs partag\u00e9s entre plusieurs familles de produit sont r\u00e9pertori\u00e9s plusieurs fois, une fois pour chaque famille.<\/p>\n<p><strong>Windows (62 CVE)<\/strong><\/p>\n<table>\n<tbody>\n<tr>\n<td colspan=\"2\" width=\"601\"><strong>Gravit\u00e9 \u2018Critique\u2019<\/strong><\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2022-3775<\/td>\n<td width=\"469\">Redhat : CVE-2022-3775 grub2 : \u00c9criture hors limites bas\u00e9e sur le heap lors du rendu de certaines s\u00e9quences Unicode.<\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2023-40547<\/td>\n<td width=\"469\">Redhat : CVE-2023-40547 Shim : une RCE dans la prise en charge du d\u00e9marrage HTTP peut conduire \u00e0 un contournement du secure boot<\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2024-38063<\/td>\n<td width=\"469\">Vuln\u00e9rabilit\u00e9 d&#8217;ex\u00e9cution de code \u00e0 distance dans Windows TCP\/ IP<\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2024-38140<\/td>\n<td width=\"469\">Vuln\u00e9rabilit\u00e9 d&#8217;ex\u00e9cution de code \u00e0 distance dans Windows Reliable Multicast Transport Driver (RMCAST)<\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2024-38159<\/td>\n<td width=\"469\">Vuln\u00e9rabilit\u00e9 d&#8217;ex\u00e9cution de code \u00e0 distance dans Windows Network Virtualization<\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2024-38160<\/td>\n<td width=\"469\">Vuln\u00e9rabilit\u00e9 d&#8217;ex\u00e9cution de code \u00e0 distance dans Windows Network Virtualization<\/td>\n<\/tr>\n<tr>\n<td colspan=\"2\" width=\"601\"><strong>Gravit\u00e9 \u2018Importante\u2019<\/strong><\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2022-2601<\/td>\n<td width=\"469\">Redhat : CVE-2022-2601 grub2 : Un d\u00e9bordement de tampon dans grub_font_construct_glyph() peut entra\u00eener une \u00e9criture hors limite et un \u00e9ventuel contournement du secure boot<\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2024-21302<\/td>\n<td width=\"469\">Vuln\u00e9rabilit\u00e9 d&#8217;\u00e9l\u00e9vation de privil\u00e8ges dans Windows Secure Kernel Mode<\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2024-29995<\/td>\n<td width=\"469\">Vuln\u00e9rabilit\u00e9 d&#8217;\u00e9l\u00e9vation de privil\u00e8ges dans Windows Kerberos<\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2024-37968<\/td>\n<td width=\"469\">Vuln\u00e9rabilit\u00e9 d&#8217;usurpation dans Windows DNS<\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2024-38106<\/td>\n<td width=\"469\">Vuln\u00e9rabilit\u00e9 d&#8217;\u00e9l\u00e9vation de privil\u00e8ges dans Windows Kernel<\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2024-38107<\/td>\n<td width=\"469\">Vuln\u00e9rabilit\u00e9 d&#8217;\u00e9l\u00e9vation de privil\u00e8ges dans Windows Power Dependency Coordinator<\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2024-38114<\/td>\n<td width=\"469\">Vuln\u00e9rabilit\u00e9 d&#8217;ex\u00e9cution de code \u00e0 distance dans Windows IP Routing Management Snapin<\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2024-38115<\/td>\n<td width=\"469\">Vuln\u00e9rabilit\u00e9 d&#8217;ex\u00e9cution de code \u00e0 distance dans Windows IP Routing Management Snapin<\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2024-38116<\/td>\n<td width=\"469\">Vuln\u00e9rabilit\u00e9 d&#8217;ex\u00e9cution de code \u00e0 distance dans Windows IP Routing Management Snapin<\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2024-38117<\/td>\n<td width=\"469\">Vuln\u00e9rabilit\u00e9 d&#8217;\u00e9l\u00e9vation de privil\u00e8ges dans Windows Named Pipe Filesystem<\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2024-38118<\/td>\n<td width=\"469\">Vuln\u00e9rabilit\u00e9 de divulgation d&#8217;informations dans Microsoft Local Security Authority (LSA) Server<\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2024-38120<\/td>\n<td width=\"469\">Vuln\u00e9rabilit\u00e9 d&#8217;ex\u00e9cution de code \u00e0 distance dans Windows Routing and Remote Access Service (RRAS)<\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2024-38121<\/td>\n<td width=\"469\">Vuln\u00e9rabilit\u00e9 d&#8217;ex\u00e9cution de code \u00e0 distance dans Windows Routing and Remote Access Service (RRAS)<\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2024-38122<\/td>\n<td width=\"469\">Vuln\u00e9rabilit\u00e9 de divulgation d&#8217;informations dans Microsoft Local Security Authority (LSA) Server<\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2024-38123<\/td>\n<td width=\"469\">Vuln\u00e9rabilit\u00e9 de divulgation d&#8217;information dans le pilote Bluetooth de Windows<\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2024-38125<\/td>\n<td width=\"469\">Vuln\u00e9rabilit\u00e9 d&#8217;\u00e9l\u00e9vation de privil\u00e8ges dans Kernel Streaming WOW Thunk Service Driver<\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2024-38126<\/td>\n<td width=\"469\">Vuln\u00e9rabilit\u00e9 de d\u00e9ni de service dans Windows Network Address Translation (NAT)<\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2024-38127<\/td>\n<td width=\"469\">Vuln\u00e9rabilit\u00e9 d&#8217;\u00e9l\u00e9vation de privil\u00e8ges dans Windows Hyper-V<\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2024-38128<\/td>\n<td width=\"469\">Vuln\u00e9rabilit\u00e9 d&#8217;ex\u00e9cution de code \u00e0 distance dans Windows Routing and Remote Access Service (RRAS)<\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2024-38130<\/td>\n<td width=\"469\">Vuln\u00e9rabilit\u00e9 d&#8217;ex\u00e9cution de code \u00e0 distance dans Windows Routing and Remote Access Service (RRAS)<\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2024-38131<\/td>\n<td width=\"469\">Vuln\u00e9rabilit\u00e9 d&#8217;ex\u00e9cution de code \u00e0 distance dans Clipboard Virtual Channel Extension<\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2024-38132<\/td>\n<td width=\"469\">Vuln\u00e9rabilit\u00e9 de d\u00e9ni de service dans Windows Network Address Translation (NAT)<\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2024-38133<\/td>\n<td width=\"469\">Vuln\u00e9rabilit\u00e9 d&#8217;\u00e9l\u00e9vation de privil\u00e8ges dans Windows Kernel<\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2024-38134<\/td>\n<td width=\"469\">Vuln\u00e9rabilit\u00e9 d&#8217;\u00e9l\u00e9vation de privil\u00e8ges dans Kernel Streaming WOW Thunk Service Driver<\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2024-38135<\/td>\n<td width=\"469\">Vuln\u00e9rabilit\u00e9 d&#8217;\u00e9l\u00e9vation de privil\u00e8ges dans Windows Resilient File System (ReFS)<\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2024-38136<\/td>\n<td width=\"469\">Vuln\u00e9rabilit\u00e9 d&#8217;\u00e9l\u00e9vation des privil\u00e8ges dans Windows Resource Manager PSM Service Extension<\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2024-38137<\/td>\n<td width=\"469\">Vuln\u00e9rabilit\u00e9 d&#8217;\u00e9l\u00e9vation des privil\u00e8ges dans Windows Resource Manager PSM Service Extension<\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2024-38138<\/td>\n<td width=\"469\">Vuln\u00e9rabilit\u00e9 d&#8217;ex\u00e9cution de code \u00e0 distance dans Windows Deployment Services<\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2024-38141<\/td>\n<td width=\"469\">Vuln\u00e9rabilit\u00e9 d&#8217;\u00e9l\u00e9vation de privil\u00e8ges dans Windows Ancillary Function Driver for WinSock<\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2024-38142<\/td>\n<td width=\"469\">Vuln\u00e9rabilit\u00e9 d&#8217;\u00e9l\u00e9vation de privil\u00e8ges dans Windows Secure Kernel Mode<\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2024-38143<\/td>\n<td width=\"469\">Vuln\u00e9rabilit\u00e9 d&#8217;\u00e9l\u00e9vation des privil\u00e8ges dans Windows WLAN AutoConfig Service<\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2024-38144<\/td>\n<td width=\"469\">Vuln\u00e9rabilit\u00e9 d&#8217;\u00e9l\u00e9vation de privil\u00e8ges dans Kernel Streaming WOW Thunk Service Driver<\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2024-38145<\/td>\n<td width=\"469\">Vuln\u00e9rabilit\u00e9 de d\u00e9ni de service dans Windows Layer-2 Bridge Network Driver<\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2024-38146<\/td>\n<td width=\"469\">Vuln\u00e9rabilit\u00e9 de d\u00e9ni de service dans Windows Layer-2 Bridge Network Driver<\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2024-38147<\/td>\n<td width=\"469\">Vuln\u00e9rabilit\u00e9 d&#8217;\u00e9l\u00e9vation de privil\u00e8ges dans Microsoft DWM Core Library<\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2024-38148<\/td>\n<td width=\"469\">Vuln\u00e9rabilit\u00e9 de d\u00e9ni de service dans Windows Security Channel<\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2024-38150<\/td>\n<td width=\"469\">Vuln\u00e9rabilit\u00e9 d&#8217;\u00e9l\u00e9vation de privil\u00e8ges dans Windows DWM Core Library<\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2024-38151<\/td>\n<td width=\"469\">Vuln\u00e9rabilit\u00e9 de divulgation d&#8217;informations dans Windows Kernel<\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2024-38152<\/td>\n<td width=\"469\">Vuln\u00e9rabilit\u00e9 d&#8217;ex\u00e9cution de code \u00e0 distance dans Windows OLE<\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2024-38153<\/td>\n<td width=\"469\">Vuln\u00e9rabilit\u00e9 d&#8217;\u00e9l\u00e9vation de privil\u00e8ges dans Windows Kernel<\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2024-38154<\/td>\n<td width=\"469\">Vuln\u00e9rabilit\u00e9 d&#8217;ex\u00e9cution de code \u00e0 distance dans Windows Routing and Remote Access Service (RRAS)<\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2024-38155<\/td>\n<td width=\"469\">Vuln\u00e9rabilit\u00e9 de divulgation d\u2019informations dans Security Center Broker<\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2024-38161<\/td>\n<td width=\"469\">Vuln\u00e9rabilit\u00e9 d&#8217;ex\u00e9cution de code \u00e0 distance dans Windows Mobile Broadband Driver<\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2024-38163<\/td>\n<td width=\"469\">Vuln\u00e9rabilit\u00e9 d&#8217;\u00e9l\u00e9vation de privil\u00e8ges dans Windows Update Stack<\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2024-38178<\/td>\n<td width=\"469\">Vuln\u00e9rabilit\u00e9 de corruption de m\u00e9moire dans Scripting Engine<\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2024-38180<\/td>\n<td width=\"469\">Vuln\u00e9rabilit\u00e9 d&#8217;ex\u00e9cution de code \u00e0 distance dans SmartScreen Prompt<\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2024-38184<\/td>\n<td width=\"469\">Vuln\u00e9rabilit\u00e9 d&#8217;\u00e9l\u00e9vation de privil\u00e8ges dans Windows Kernel-Mode Driver<\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2024-38191<\/td>\n<td width=\"469\">Vuln\u00e9rabilit\u00e9 d&#8217;\u00e9l\u00e9vation de privil\u00e8ges dans Kernel Streaming Service Driver<\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2024-38193<\/td>\n<td width=\"469\">Vuln\u00e9rabilit\u00e9 d&#8217;\u00e9l\u00e9vation de privil\u00e8ges dans Windows Ancillary Function Driver for WinSock<\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2024-38196<\/td>\n<td width=\"469\">Vuln\u00e9rabilit\u00e9 d&#8217;\u00e9l\u00e9vation de privil\u00e8ges dans Windows Common Log File System Driver<\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2024-38198<\/td>\n<td width=\"469\">Vuln\u00e9rabilit\u00e9 d&#8217;\u00e9l\u00e9vation de privil\u00e8ges dans Windows Print Spooler<\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2024-38199<\/td>\n<td width=\"469\">Vuln\u00e9rabilit\u00e9 d&#8217;ex\u00e9cution de code \u00e0 distance dans Windows Line Printer Daemon (LPD) Service<\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2024-38202<\/td>\n<td width=\"469\">Vuln\u00e9rabilit\u00e9 d&#8217;\u00e9l\u00e9vation de privil\u00e8ges dans Windows Update Stack<\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2024-38214<\/td>\n<td width=\"469\">Vuln\u00e9rabilit\u00e9 d&#8217;ex\u00e9cution de code \u00e0 distance dans Windows Routing and Remote Access Service (RRAS)<\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2024-38215<\/td>\n<td width=\"469\">Vuln\u00e9rabilit\u00e9 d&#8217;\u00e9l\u00e9vation de privil\u00e8ges dans Windows Cloud Files Mini Filter Driver<\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2024-38223<\/td>\n<td width=\"469\">Vuln\u00e9rabilit\u00e9 d&#8217;\u00e9l\u00e9vation de privil\u00e8ges dans la configuration initiale de la machine Windows<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>&nbsp;<\/p>\n<p><strong>Azure (7 CVE)<\/strong><\/p>\n<table>\n<tbody>\n<tr>\n<td colspan=\"2\" width=\"601\"><strong>Gravit\u00e9 \u2018Importante\u2019<\/strong><\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2024-38098<\/td>\n<td width=\"469\">Vuln\u00e9rabilit\u00e9 d\u2019\u00e9l\u00e9vation de privil\u00e8ges dans Azure Connected Machine Agent<\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2024-38108<\/td>\n<td width=\"469\">Vuln\u00e9rabilit\u00e9 d&#8217;usurpation dans Azure Stack<\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2024-38157<\/td>\n<td width=\"469\">Vuln\u00e9rabilit\u00e9 d&#8217;ex\u00e9cution de code \u00e0 distance dans Azure IoT SDK<\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2024-38158<\/td>\n<td width=\"469\">Vuln\u00e9rabilit\u00e9 d&#8217;ex\u00e9cution de code \u00e0 distance dans Azure IoT SDK<\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2024-38162<\/td>\n<td width=\"469\">Vuln\u00e9rabilit\u00e9 d\u2019\u00e9l\u00e9vation de privil\u00e8ges dans Azure Connected Machine Agent<\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2024-38195<\/td>\n<td width=\"469\">Vuln\u00e9rabilit\u00e9 d&#8217;ex\u00e9cution de code \u00e0 distance dans Azure CycleCloud<\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2024-38201<\/td>\n<td width=\"469\">Vuln\u00e9rabilit\u00e9 d\u2019\u00e9l\u00e9vation de privil\u00e8ges dans Azure Stack Hub<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>&nbsp;<\/p>\n<p><strong>365 Apps for Enterprise (7 CVE)<\/strong><\/p>\n<table>\n<tbody>\n<tr>\n<td colspan=\"2\" width=\"601\"><strong>Gravit\u00e9 \u2018Importante\u2019<\/strong><\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2024-38169<\/td>\n<td width=\"469\">Vuln\u00e9rabilit\u00e9 d&#8217;ex\u00e9cution de code \u00e0 distance dans Microsoft Office Visio<\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2024-38170<\/td>\n<td width=\"469\">Vuln\u00e9rabilit\u00e9 d&#8217;ex\u00e9cution de code \u00e0 distance dans Microsoft Excel<\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2024-38171<\/td>\n<td width=\"469\">Vuln\u00e9rabilit\u00e9 d&#8217;ex\u00e9cution de code \u00e0 distance dans Microsoft PowerPoint<\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2024-38172<\/td>\n<td width=\"469\">Vuln\u00e9rabilit\u00e9 d&#8217;ex\u00e9cution de code \u00e0 distance dans Microsoft Excel<\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2024-38173<\/td>\n<td width=\"469\">Vuln\u00e9rabilit\u00e9 d&#8217;ex\u00e9cution de code \u00e0 distance dans Microsoft Outlook<\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2024-38189<\/td>\n<td width=\"469\">Vuln\u00e9rabilit\u00e9 d&#8217;ex\u00e9cution de code \u00e0 distance dans Microsoft Project<\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2024-38200<\/td>\n<td width=\"469\">Vuln\u00e9rabilit\u00e9 d&#8217;usurpation dans Microsoft Office<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>&nbsp;<\/p>\n<p><strong>Office (7 CVE)<\/strong><\/p>\n<table>\n<tbody>\n<tr>\n<td colspan=\"2\" width=\"601\"><strong>Gravit\u00e9 \u2018Importante\u2019<\/strong><\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2024-38169<\/td>\n<td width=\"469\">Vuln\u00e9rabilit\u00e9 d&#8217;ex\u00e9cution de code \u00e0 distance dans Microsoft Office Visio<\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2024-38170<\/td>\n<td width=\"469\">Vuln\u00e9rabilit\u00e9 d&#8217;ex\u00e9cution de code \u00e0 distance dans Microsoft Excel<\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2024-38171<\/td>\n<td width=\"469\">Vuln\u00e9rabilit\u00e9 d&#8217;ex\u00e9cution de code \u00e0 distance dans Microsoft PowerPoint<\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2024-38172<\/td>\n<td width=\"469\">Vuln\u00e9rabilit\u00e9 d&#8217;ex\u00e9cution de code \u00e0 distance dans Microsoft Excel<\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2024-38173<\/td>\n<td width=\"469\">Vuln\u00e9rabilit\u00e9 d&#8217;ex\u00e9cution de code \u00e0 distance dans Microsoft Outlook<\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2024-38189<\/td>\n<td width=\"469\">Vuln\u00e9rabilit\u00e9 d&#8217;ex\u00e9cution de code \u00e0 distance dans Microsoft Project<\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2024-38200<\/td>\n<td width=\"469\">Vuln\u00e9rabilit\u00e9 d&#8217;usurpation dans Microsoft Office<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>&nbsp;<\/p>\n<p><strong>Edge (3 CVE)<\/strong><\/p>\n<table>\n<tbody>\n<tr>\n<td colspan=\"2\" width=\"601\"><strong>Gravit\u00e9 \u2018Importante\u2019<\/strong><\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2024-38218<\/td>\n<td width=\"469\">Vuln\u00e9rabilit\u00e9 de corruption de m\u00e9moire dans Microsoft Edge (HTML-based)<\/td>\n<\/tr>\n<tr>\n<td colspan=\"2\" width=\"601\"><strong>Gravit\u00e9 \u2018Mod\u00e9r\u00e9e\u2019<\/strong><\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2024-38219<\/td>\n<td width=\"469\">Vuln\u00e9rabilit\u00e9 d&#8217;ex\u00e9cution de code \u00e0 distance dans Microsoft Edge (Chromium-based)<\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2024-38222<\/td>\n<td width=\"469\">Vuln\u00e9rabilit\u00e9 de divulgation d\u2019informations dans Microsoft Edge (Chromium-based)<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>&nbsp;<\/p>\n<p><strong>.NET (2 CVE)<\/strong><\/p>\n<table>\n<tbody>\n<tr>\n<td colspan=\"2\" width=\"601\"><strong>Gravit\u00e9 \u2018Importante\u2019<\/strong><\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2024-38167<\/td>\n<td width=\"469\">Vuln\u00e9rabilit\u00e9 de divulgation d&#8217;information dans .NET and Visual Studio<\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2024-38168<\/td>\n<td width=\"469\">Vuln\u00e9rabilit\u00e9 de d\u00e9ni de service dans .NET et Visual Studio<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>&nbsp;<\/p>\n<p><strong>Azure Linux (2 CVE)<\/strong><\/p>\n<table>\n<tbody>\n<tr>\n<td colspan=\"2\" width=\"601\"><strong>Gravit\u00e9 \u2018Critique\u2019<\/strong><\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2022-3775<\/td>\n<td width=\"469\">Redhat : CVE-2022-3775 grub2 : \u00c9criture hors limites bas\u00e9e sur le heap lors du rendu de certaines s\u00e9quences Unicode.<\/td>\n<\/tr>\n<tr>\n<td colspan=\"2\" width=\"601\"><strong>Gravit\u00e9 \u2018Importante\u2019<\/strong><\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2022-2601<\/td>\n<td width=\"469\">Redhat : CVE-2022-2601 grub2 : Un d\u00e9bordement de tampon dans grub_font_construct_glyph() peut entra\u00eener une \u00e9criture hors limite et un \u00e9ventuel contournement du secure boot<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>&nbsp;<\/p>\n<p><strong>CBL-Mariner (2 CVE)<\/strong><\/p>\n<table>\n<tbody>\n<tr>\n<td colspan=\"2\" width=\"601\"><strong>Gravit\u00e9 \u2018Critique\u2019<\/strong><\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2022-3775<\/td>\n<td width=\"469\">Redhat : CVE-2022-3775 grub2 : \u00c9criture hors limites bas\u00e9e sur le heap lors du rendu de certaines s\u00e9quences Unicode.<\/td>\n<\/tr>\n<tr>\n<td colspan=\"2\" width=\"601\"><strong>Gravit\u00e9 \u2018Importante\u2019<\/strong><\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2022-2601<\/td>\n<td width=\"469\">Redhat : CVE-2022-2601 grub2 : Un d\u00e9bordement de tampon dans grub_font_construct_glyph() peut entra\u00eener une \u00e9criture hors limite et un \u00e9ventuel contournement du secure boot<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>&nbsp;<\/p>\n<p><strong>Visual Studio (2 CVE)<\/strong><\/p>\n<table>\n<tbody>\n<tr>\n<td colspan=\"2\" width=\"601\"><strong>Gravit\u00e9 \u2018Importante\u2019<\/strong><\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2024-38167<\/td>\n<td width=\"469\">Vuln\u00e9rabilit\u00e9 de divulgation d&#8217;information dans .NET and Visual Studio<\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2024-38168<\/td>\n<td width=\"469\">Vuln\u00e9rabilit\u00e9 de d\u00e9ni de service dans .NET et Visual Studio<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>&nbsp;<\/p>\n<p><strong>App Installer (1 CVE)<\/strong><\/p>\n<table>\n<tbody>\n<tr>\n<td colspan=\"2\" width=\"601\"><strong>Gravit\u00e9 \u2018Importante\u2019<\/strong><\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2024-38177<\/td>\n<td width=\"469\">Vuln\u00e9rabilit\u00e9 d&#8217;usurpation dans Windows App Installer<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>&nbsp;<\/p>\n<p><strong>Dynamics 365 (1 CVE)<\/strong><\/p>\n<table>\n<tbody>\n<tr>\n<td colspan=\"2\" width=\"601\"><strong>Gravit\u00e9 \u2018Importante\u2019<\/strong><\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2024-38211<\/td>\n<td width=\"469\">Vuln\u00e9rabilit\u00e9 Cross-site Scripting dans Microsoft Dynamics 365 (on-premises)<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>&nbsp;<\/p>\n<p><strong>OfficePlus (1 CVE)<\/strong><\/p>\n<table>\n<tbody>\n<tr>\n<td colspan=\"2\" width=\"601\"><strong>Gravit\u00e9 \u2018Importante\u2019<\/strong><\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2024-38084<\/td>\n<td width=\"469\">Vuln\u00e9rabilit\u00e9 d&#8217;\u00e9l\u00e9vation de privil\u00e8ges dans Microsoft OfficePlus<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>&nbsp;<\/p>\n<p><strong>Outlook (1 CVE)<\/strong><\/p>\n<table>\n<tbody>\n<tr>\n<td colspan=\"2\" width=\"601\"><strong>Gravit\u00e9 \u2018Importante\u2019<\/strong><\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2024-38173<\/td>\n<td width=\"469\">Vuln\u00e9rabilit\u00e9 d&#8217;ex\u00e9cution de code \u00e0 distance dans Microsoft Outlook<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>&nbsp;<\/p>\n<p><strong>PowerPoint (1 CVE)<\/strong><\/p>\n<table>\n<tbody>\n<tr>\n<td colspan=\"2\" width=\"601\"><strong>Gravit\u00e9 \u2018Importante\u2019<\/strong><\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2024-38171<\/td>\n<td width=\"469\">Vuln\u00e9rabilit\u00e9 d&#8217;ex\u00e9cution de code \u00e0 distance dans Microsoft PowerPoint<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>&nbsp;<\/p>\n<p><strong>Project (1 CVE)<\/strong><\/p>\n<table>\n<tbody>\n<tr>\n<td colspan=\"2\" width=\"601\"><strong>Gravit\u00e9 \u2018Importante\u2019<\/strong><\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2024-38189<\/td>\n<td width=\"469\">Vuln\u00e9rabilit\u00e9 d&#8217;ex\u00e9cution de code \u00e0 distance dans Microsoft Project<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>&nbsp;<\/p>\n<p><strong>Teams (1 CVE)<\/strong><\/p>\n<table>\n<tbody>\n<tr>\n<td colspan=\"2\" width=\"601\"><strong>Gravit\u00e9 \u2018Importante\u2019<\/strong><\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2024-38197<\/td>\n<td width=\"469\">Vuln\u00e9rabilit\u00e9 d\u2019usurpation dans Microsoft Teams for iOS<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>&nbsp;<\/p>\n<h2>Annexe D\u00a0: Avis et autres produits<\/h2>\n<p>Il s&#8217;agit d&#8217;une liste d&#8217;avis et d\u2019informations concernant d\u2019autres CVE pertinentes dans le <em>Patch Tuesday<\/em> du mois d\u2019ao\u00fbt de Microsoft, tri\u00e9s par produits.<\/p>\n<p><strong>Publications pertinentes pour Edge \/ Chromium (9 CVE)<\/strong><\/p>\n<table>\n<tbody>\n<tr>\n<td width=\"132\">CVE-2024-6990<\/td>\n<td width=\"469\">Chromium : CVE-2024-6990 Uninitialized Use in Dawn<\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2024-7255<\/td>\n<td width=\"469\">Chromium : CVE-2024-7255 (Out of bounds read in WebGL)<\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2024-7256<\/td>\n<td width=\"469\">Chromium : CVE-2024-7256 Insufficient data validation in Dawn<\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2024-7532<\/td>\n<td width=\"469\">Chromium : CVE-2024-7532 (Out of bounds memory access in ANGLE)<\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2024-7533<\/td>\n<td width=\"469\">Chromium : CVE-2024-7533 Use after free in Sharing<\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2024-7534<\/td>\n<td width=\"469\">Chromium : CVE-2024-7534 Heap buffer overflow in Layout<\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2024-7535<\/td>\n<td width=\"469\">Chromium : CVE-2024-7535 : (Inappropriate implementation in V8)<\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2024-7536<\/td>\n<td width=\"469\">Chromium : CVE-2024-7536 : Use after free dans WebAudio<\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2024-7550<\/td>\n<td width=\"469\">Chromium : CVE-2024-7550 Type Confusion in V8<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>&nbsp;<\/p>\n<p><strong>Mises \u00e0 jour de la pile de maintenance\/Servicing Stack (1 \u00e9l\u00e9ment)<\/strong><\/p>\n<table>\n<tbody>\n<tr>\n<td width=\"132\">ADV990001<\/td>\n<td width=\"469\">Derni\u00e8res mises \u00e0 jour de la pile de maintenance (Servicing Stack)<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>&nbsp;<\/p>\n<p><strong>Publication pr\u00e9c\u00e9dente ; Informations manquantes dans les donn\u00e9es du dernier Patch Tuesday (5 CVE)<\/strong><\/p>\n<table>\n<tbody>\n<tr>\n<td colspan=\"2\" width=\"601\"><strong>Publication de juin 2024<\/strong><\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2024-38213<\/td>\n<td width=\"469\">Vuln\u00e9rabilit\u00e9 de contournement des fonctionnalit\u00e9s de s\u00e9curit\u00e9 dans Windows Mark of the Web<\/td>\n<\/tr>\n<tr>\n<td colspan=\"2\" width=\"601\"><strong>Publication de juillet 2024<\/strong><\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2024-38165<\/td>\n<td width=\"469\">Vuln\u00e9rabilit\u00e9 d\u2019alt\u00e9ration dans Windows Compressed Folder<\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2024-38185<\/td>\n<td width=\"469\">Vuln\u00e9rabilit\u00e9 d&#8217;\u00e9l\u00e9vation de privil\u00e8ges dans Windows Kernel-Mode Driver<\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2024-38186<\/td>\n<td width=\"469\">Vuln\u00e9rabilit\u00e9 d&#8217;\u00e9l\u00e9vation de privil\u00e8ges dans Windows Kernel-Mode Driver<\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2024-38187<\/td>\n<td width=\"469\">Vuln\u00e9rabilit\u00e9 d&#8217;\u00e9l\u00e9vation de privil\u00e8ges dans Windows Kernel-Mode Driver<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>&nbsp;<\/p>\n<p><strong>Publication pr\u00e9c\u00e9dente (Cloud); Informations fournies \u00e0 titre consultatif uniquement (3 \u00e9l\u00e9ments)<\/strong><\/p>\n<table>\n<tbody>\n<tr>\n<td width=\"132\">CVE-2024-38109<\/td>\n<td width=\"469\">Vuln\u00e9rabilit\u00e9 d\u2019\u00e9l\u00e9vation de privil\u00e8ges dans Azure Health Bot<\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2024-38166<\/td>\n<td width=\"469\">Vuln\u00e9rabilit\u00e9 Cross-site Scripting dans Microsoft Dynamics 365<\/td>\n<\/tr>\n<tr>\n<td width=\"132\">CVE-2024-38206<\/td>\n<td width=\"469\">Vuln\u00e9rabilit\u00e9 de divulgation d&#8217;informations dans Microsoft Copilot Studio<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>&nbsp;<\/p>\n<p><strong>Publications pertinentes pour Adobe (publication non-Microsoft) (12\u00a0CVE)<\/strong><\/p>\n<table>\n<tbody>\n<tr>\n<td width=\"85\">APSB24-57<\/td>\n<td width=\"123\">CVE-2024-39383<\/td>\n<td width=\"397\">Use After Free (CWE-416)<\/td>\n<\/tr>\n<tr>\n<td width=\"85\">APSB24-57<\/td>\n<td width=\"123\">CVE-2024-39422<\/td>\n<td width=\"397\">Use After Free (CWE-416)<\/td>\n<\/tr>\n<tr>\n<td width=\"85\">APSB24-57<\/td>\n<td width=\"123\">CVE-2024-39423<\/td>\n<td width=\"397\">Out-of-bounds Write (CWE-787)<\/td>\n<\/tr>\n<tr>\n<td width=\"85\">APSB24-57<\/td>\n<td width=\"123\">CVE-2024-39424<\/td>\n<td width=\"397\">Use After Free (CWE-416)<\/td>\n<\/tr>\n<tr>\n<td width=\"85\">APSB24-57<\/td>\n<td width=\"123\">CVE-2024-39425<\/td>\n<td width=\"397\">Time-of-check Time-of-use (TOCTOU) Race Condition (CWE-367)<\/td>\n<\/tr>\n<tr>\n<td width=\"85\">APSB24-57<\/td>\n<td width=\"123\">CVE-2024-39426<\/td>\n<td width=\"397\">Access of Memory Location After End of Buffer (CWE-788)<\/td>\n<\/tr>\n<tr>\n<td width=\"85\">APSB24-57<\/td>\n<td width=\"123\">CVE-2024-41830<\/td>\n<td width=\"397\">Use After Free (CWE-416)<\/td>\n<\/tr>\n<tr>\n<td width=\"85\">APSB24-57<\/td>\n<td width=\"123\">CVE-2024-41831<\/td>\n<td width=\"397\">Use After Free (CWE-416)<\/td>\n<\/tr>\n<tr>\n<td width=\"85\">APSB24-57<\/td>\n<td width=\"123\">CVE-2024-41832<\/td>\n<td width=\"397\">Out-of-bounds Read (CWE-125)<\/td>\n<\/tr>\n<tr>\n<td width=\"85\">APSB24-57<\/td>\n<td width=\"123\">CVE-2024-41833<\/td>\n<td width=\"397\">Out-of-bounds Read (CWE-125)<\/td>\n<\/tr>\n<tr>\n<td width=\"85\">APSB24-57<\/td>\n<td width=\"123\">CVE-2024-41834<\/td>\n<td width=\"397\">Out-of-bounds Read (CWE-125)<\/td>\n<\/tr>\n<tr>\n<td width=\"85\">APSB24-57<\/td>\n<td width=\"123\">CVE-2024-41835<\/td>\n<td width=\"397\">Out-of-bounds Read (CWE-125)<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>&nbsp;<\/p>\n<h2>Annexe E\u00a0: CVE pertinentes pour CBL-Mariner \/ Azure Linux<\/h2>\n<p>Les informations sur ces CVE, qui proviennent d&#8217;un assortiment de CNA, sont souvent de nature assez diff\u00e9rente de celles fournies pour les CVE trait\u00e9es dans le processus <em>Patch Tuesday<\/em> de Microsoft. Souvent, ces CVE n\u2019ont pas de titre ou aucun score CVSS disponible. Pour ce tableau, nous avons choisi de simplement r\u00e9pertorier les CVE comme indiqu\u00e9 dans les informations r\u00e9capitulatives de Microsoft.<\/p>\n<table>\n<tbody>\n<tr>\n<td width=\"150\">CVE-2007-4559<\/td>\n<td width=\"150\">CVE-2022-36648<\/td>\n<td width=\"150\">CVE-2024-37370<\/td>\n<td width=\"150\">CVE-2024-40898<\/td>\n<\/tr>\n<tr>\n<td width=\"150\">CVE-2017-17522<\/td>\n<td width=\"150\">CVE-2022-3775<\/td>\n<td width=\"150\">CVE-2024-37371<\/td>\n<td width=\"150\">CVE-2024-40902<\/td>\n<\/tr>\n<tr>\n<td width=\"150\">CVE-2017-18207<\/td>\n<td width=\"150\">CVE-2022-3872<\/td>\n<td width=\"150\">CVE-2024-38428<\/td>\n<td width=\"150\">CVE-2024-41110<\/td>\n<\/tr>\n<tr>\n<td width=\"150\">CVE-2019-20907<\/td>\n<td width=\"150\">CVE-2022-4144<\/td>\n<td width=\"150\">CVE-2024-38571<\/td>\n<td width=\"150\">CVE-2024-42068<\/td>\n<\/tr>\n<tr>\n<td width=\"150\">CVE-2019-3816<\/td>\n<td width=\"150\">CVE-2022-41722<\/td>\n<td width=\"150\">CVE-2024-38583<\/td>\n<td width=\"150\">CVE-2024-42070<\/td>\n<\/tr>\n<tr>\n<td width=\"150\">CVE-2019-3833<\/td>\n<td width=\"150\">CVE-2022-48788<\/td>\n<td width=\"150\">CVE-2024-38662<\/td>\n<td width=\"150\">CVE-2024-42071<\/td>\n<\/tr>\n<tr>\n<td width=\"150\">CVE-2019-9674<\/td>\n<td width=\"150\">CVE-2022-48841<\/td>\n<td width=\"150\">CVE-2024-38780<\/td>\n<td width=\"150\">CVE-2024-42072<\/td>\n<\/tr>\n<tr>\n<td width=\"150\">CVE-2021-23336<\/td>\n<td width=\"150\">CVE-2023-29402<\/td>\n<td width=\"150\">CVE-2024-39277<\/td>\n<td width=\"150\">CVE-2024-42073<\/td>\n<\/tr>\n<tr>\n<td width=\"150\">CVE-2021-3750<\/td>\n<td width=\"150\">CVE-2023-29404<\/td>\n<td width=\"150\">CVE-2024-39292<\/td>\n<td width=\"150\">CVE-2024-42074<\/td>\n<\/tr>\n<tr>\n<td width=\"150\">CVE-2021-3929<\/td>\n<td width=\"150\">CVE-2023-3354<\/td>\n<td width=\"150\">CVE-2024-39331<\/td>\n<td width=\"150\">CVE-2024-42075<\/td>\n<\/tr>\n<tr>\n<td width=\"150\">CVE-2021-4158<\/td>\n<td width=\"150\">CVE-2023-45288<\/td>\n<td width=\"150\">CVE-2024-39473<\/td>\n<td width=\"150\">CVE-2024-42076<\/td>\n<\/tr>\n<tr>\n<td width=\"150\">CVE-2021-4206<\/td>\n<td width=\"150\">CVE-2023-52340<\/td>\n<td width=\"150\">CVE-2024-39474<\/td>\n<td width=\"150\">CVE-2024-42077<\/td>\n<\/tr>\n<tr>\n<td width=\"150\">CVE-2021-4207<\/td>\n<td width=\"150\">CVE-2024-0397<\/td>\n<td width=\"150\">CVE-2024-39475<\/td>\n<td width=\"150\">CVE-2024-42078<\/td>\n<\/tr>\n<tr>\n<td width=\"150\">CVE-2021-43565<\/td>\n<td width=\"150\">CVE-2024-0853<\/td>\n<td width=\"150\">CVE-2024-39476<\/td>\n<td width=\"150\">CVE-2024-42080<\/td>\n<\/tr>\n<tr>\n<td width=\"150\">CVE-2022-0358<\/td>\n<td width=\"150\">CVE-2024-2004<\/td>\n<td width=\"150\">CVE-2024-39480<\/td>\n<td width=\"150\">CVE-2024-42082<\/td>\n<\/tr>\n<tr>\n<td width=\"150\">CVE-2022-2601<\/td>\n<td width=\"150\">CVE-2024-23722<\/td>\n<td width=\"150\">CVE-2024-39482<\/td>\n<td width=\"150\">CVE-2024-42083<\/td>\n<\/tr>\n<tr>\n<td width=\"150\">CVE-2022-26353<\/td>\n<td width=\"150\">CVE-2024-2398<\/td>\n<td width=\"150\">CVE-2024-39483<\/td>\n<td width=\"150\">CVE-2024-42237<\/td>\n<\/tr>\n<tr>\n<td width=\"150\">CVE-2022-26354<\/td>\n<td width=\"150\">CVE-2024-2466<\/td>\n<td width=\"150\">CVE-2024-39484<\/td>\n<td width=\"150\">CVE-2024-6104<\/td>\n<\/tr>\n<tr>\n<td width=\"150\">CVE-2022-29526<\/td>\n<td width=\"150\">CVE-2024-26461<\/td>\n<td width=\"150\">CVE-2024-39485<\/td>\n<td width=\"150\">CVE-2024-6257<\/td>\n<\/tr>\n<tr>\n<td width=\"150\">CVE-2022-2962<\/td>\n<td width=\"150\">CVE-2024-26900<\/td>\n<td width=\"150\">CVE-2024-39489<\/td>\n<td width=\"150\">CVE-2024-6655<\/td>\n<\/tr>\n<tr>\n<td width=\"150\">CVE-2022-3165<\/td>\n<td width=\"150\">CVE-2024-36288<\/td>\n<td width=\"150\">CVE-2024-39493<\/td>\n<td width=\"150\"><\/td>\n<\/tr>\n<tr>\n<td width=\"150\">CVE-2022-35414<\/td>\n<td width=\"150\">CVE-2024-37298<\/td>\n<td width=\"150\">CVE-2024-39495<\/td>\n<td width=\"150\"><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>&nbsp;<\/p>\n<p>Billet inspir\u00e9 de <a href=\"https:\/\/news.sophos.com\/en-us\/2024\/08\/15\/august-patch-tuesday-goes-big\/\" target=\"_blank\" rel=\"noopener\">August Patch Tuesday goes big<\/a>, sur le Blog Sophos.<\/p>\n<\/p><\/div>\n<p><a href=\"https:\/\/news.sophos.com\/fr-fr\/2024\/08\/23\/patch-tuesday-plutot-important-pour-ce-mois-aout\/\" target=\"bwo\" >http:\/\/feeds.feedburner.com\/sophos\/dgdY<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p><img decoding=\"async\" src=\"https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/08\/patch-tuesday.png\"\/><\/p>\n<p><strong>Credit to Author: Angela Gunn| Date: Fri, 23 Aug 2024 17:28:12 +0000<\/strong><\/p>\n<p>Cette nouvelle version du Patch Tuesday publie 85 CVE\u2026 et c&#8217;est sans compter les avis.<\/p>\n","protected":false},"author":4,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[10378,10377],"tags":[16771],"class_list":["post-25150","post","type-post","status-publish","format-standard","hentry","category-security","category-sophos","tag-threat-research"],"_links":{"self":[{"href":"https:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/posts\/25150","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/comments?post=25150"}],"version-history":[{"count":0,"href":"https:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/posts\/25150\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/media?parent=25150"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/categories?post=25150"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/tags?post=25150"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}