Risques

  • Atteinte à la confidentialité des données
  • Contournement de la politique de sécurité
  • Déni de service
  • Exécution de code arbitraire à distance
  • Non spécifié par l'éditeur

Systèmes affectés

  • azl3 binutils 2.41-7
  • azl3 kernel 6.6.104.2-1
  • azl3 kernel 6.6.96.2-2
  • azl3 openssh 9.8p1-4
  • azl3 python3 3.12.9-4 versions antérieures à 3.12.9-5
  • azl3 pytorch 2.2.2-7
  • azl3 qemu 8.2.0-19
  • azl3 qtsvg 6.6.1-2 versions antérieures à 6.6.1-3
  • azl3 ruby 3.3.5-5
  • azl3 rubygem-elasticsearch 8.9.0-1
  • azl3 valkey 8.0.4-1
  • azl3 valkey 8.0.4-1 versions antérieures à 8.0.6-1
  • cbl2 binutils 2.37-16
  • cbl2 binutils 2.37-17
  • cbl2 crash 8.0.1-4
  • cbl2 gdb 11.2-6
  • cbl2 gdb 11.2-7
  • cbl2 kernel 5.15.186.1-1
  • cbl2 openssh 8.9p1-8 versions antérieures à 8.9p1-9
  • cbl2 python3 3.9.19-14
  • cbl2 python3 3.9.19-15 versions antérieures à 3.9.19-16
  • cbl2 pytorch 2.0.0-9
  • cbl2 qemu 6.2.0-24
  • cbl2 qt5-qtsvg 5.12.11-6 versions antérieures à 5.12.11-7
  • cbl2 redis 6.2.18-3
  • cbl2 redis 6.2.18-3 versions antérieures à 6.2.20-1
  • cbl2 redis 6.2.20-1
  • cbl2 rubygem-elasticsearch 8.3.0-1

Résumé

De multiples vulnérabilités ont été découvertes dans les produits Microsoft. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une atteinte à la confidentialité des données et un contournement de la politique de sécurité.

Solutions

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation