Le Patch 2025 de Microsoft corrige 5 failles de sécurité exploitées et 72 failles.

Le Patch de Microsoft, qui comprend des mises à jour de sécurité pour 72 failles, dont cinq activement exploitées et deux vulnérabilités de type « zero-day » divulguées publiquement. Ce Patch Tuesday corrige également six vulnérabilités « critiques », cinq étant des vulnérabilités d'exécution de code à distance et une autre un bogue de divulgation d'informations.
Le nombre de bogues dans chaque catégorie de vulnérabilité est indiqué ci-dessous :
- 2 Vulnérabilités de contournement des fonctionnalités de sécurité
- 17 vulnérabilités d'élévation de privilèges
- 28 Vulnérabilités d'exécution de code à distance
- 15 vulnérabilités liées à la divulgation d'informations
- 7 Vulnérabilités de déni de service
- 2 vulnérabilités liées à l'usurpation d'identité
La vulnérabilité zero-day activement exploitée dans les mises à jour d'aujourd'hui est la suivante:
- CVE-2025-30400 - Vulnérabilité d'élévation de privilèges de la bibliothèque centrale de Microsoft DWM
- CVE-2025-32701 - Vulnérabilité d'élévation de privilèges du pilote du système de fichiers Windows Common Log.
- CVE-2025-32706 - Vulnérabilité d'élévation de privilèges du pilote du système de fichiers journaux commun de Windows
- CVE-2025-32709 - Vulnérabilité d'élévation de privilèges du pilote de fonction auxiliaire de Windows pour WinSock
Tout
c’est quatre vulnérabilités corrigées sont des vulnérabilités d'élévation de
privilèges exploitée qui donne aux attaquants des privilèges de SYSTÈME.
- CVE-2025-30397 - Vulnérabilité de corruption de la mémoire du moteur de script
Microsoft
a corrigé une vulnérabilité d'exécution de code à distance qui peut être
exploitée via Microsoft Edge ou Internet Explorer. Microsoft indique que les
acteurs de la menace doivent inciter un utilisateur authentifié à cliquer sur
un lien spécialement conçu dans Edge ou Internet Explorer, ce qui permet à un
attaquant non authentifié d'obtenir une exécution de code à distance.