Risques

  • Atteinte à l'intégrité des données
  • Atteinte à la confidentialité des données
  • Contournement de la politique de sécurité
  • Déni de service à distance
  • Exécution de code arbitraire à distance
  • Élévation de privilèges

Systèmes affectés

  • Remote Desktop client pour Windows Desktop versions antérieures à 1.2.5709.0
  • Windows 10 pour systèmes 32 bits versions antérieures à 10.0.10240.20796
  • Windows 10 pour systèmes x64 versions antérieures à 10.0.10240.20796
  • Windows 10 Version 1607 pour systèmes 32 bits versions antérieures à 10.0.14393.7428
  • Windows 10 Version 1607 pour systèmes x64 versions antérieures à 10.0.14393.7428
  • Windows 10 Version 1809 pour systèmes 32 bits versions antérieures à 10.0.17763.6414
  • Windows 10 Version 1809 pour systèmes x64 versions antérieures à 10.0.17763.6414
  • Windows 10 Version 21H2 pour systèmes 32 bits versions antérieures à 10.0.19044.5011
  • Windows 10 Version 21H2 pour systèmes ARM64 versions antérieures à 10.0.19044.5011
  • Windows 10 Version 21H2 pour systèmes x64 versions antérieures à 10.0.19044.5011
  • Windows 10 Version 22H2 pour systèmes 32 bits versions antérieures à 10.0.19045.5011
  • Windows 10 Version 22H2 pour systèmes ARM64 versions antérieures à 10.0.19045.5011
  • Windows 10 Version 22H2 pour systèmes x64 versions antérieures à 10.0.19045.5011
  • Windows 11 version 21H2 pour systèmes ARM64 antérieures à 10.0.22000.3260
  • Windows 11 version 21H2 pour systèmes x64 antérieures à 10.0.22000.3260
  • Windows 11 Version 22H2 pour systèmes ARM64 versions antérieures à 10.0.22621.4317
  • Windows 11 Version 22H2 pour systèmes x64 versions antérieures à 10.0.22621.4317
  • Windows 11 Version 23H2 pour systèmes ARM64 versions antérieures à 10.0.22631.4317
  • Windows 11 Version 23H2 pour systèmes x64 versions antérieures à 10.0.22631.4317
  • Windows 11 Version 24H2 pour systèmes ARM64 versions antérieures à 10.0.26100.2033
  • Windows 11 Version 24H2 pour systèmes x64 versions antérieures à 10.0.26100.2033
  • Windows Server 2008 pour systèmes 32 bits Service Pack 2 (Server Core installation) versions antérieures à 6.0.6003.22918
  • Windows Server 2008 pour systèmes 32 bits Service Pack 2 versions antérieures à 6.0.6003.22918
  • Windows Server 2008 pour systèmes x64 Service Pack 2 (Server Core installation) versions antérieures à 6.0.6003.22918
  • Windows Server 2008 pour systèmes x64 Service Pack 2 versions antérieures à 6.0.6003.22918
  • Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (Server Core installation) versions antérieures à 6.1.7601.27366
  • Windows Server 2008 R2 pour systèmes x64 Service Pack 1 versions antérieures à 6.1.7601.27366
  • Windows Server 2012 (Server Core installation) versions antérieures à 6.2.9200.25118
  • Windows Server 2012 R2 (Server Core installation) versions antérieures à 6.3.9600.22221
  • Windows Server 2012 R2 versions antérieures à 6.3.9600.22221
  • Windows Server 2012 versions antérieures à 6.2.9200.25118
  • Windows Server 2016 (Server Core installation) versions antérieures à 10.0.14393.7428
  • Windows Server 2016 versions antérieures à 10.0.14393.7428
  • Windows Server 2019 (Server Core installation) versions antérieures à 10.0.17763.6414
  • Windows Server 2019 versions antérieures à 10.0.17763.6414
  • Windows Server 2022 (Server Core installation) versions antérieures à 10.0.20348..2762
  • Windows Server 2022 versions antérieures à 10.0.20348..2762
  • Windows Server 2022, 23H2 Edition (Server Core installation) versions antérieures à 10.0.25398.1189

Résumé

De multiples vulnérabilités ont été découvertes dans Microsoft Windows. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges et un déni de service à distance.

Microsoft indique que les vulnérabilités CVE-2024-43572 et CVE-2024-43573 sont activement exploitées.

Solutions

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation