Sélection de la langue

Bulletin de sécurité Microsoft – Correctif cumulatif mensuel de décembre 2024 (AV24–701)

Numéro de série : AV24-701
Date : 11 décembre 2024

Le 10 décembre 2024, Microsoft a publié des bulletins de sécurité visant à faire état de vulnérabilités liées à de multiples produits. Ces bulletins comprennent des mises à jour pour les produits suivants :

  • Microsoft 365 Apps for Enterprise – multiples versions et plateformes;
  • Microsoft Access 2016;
  • Microsoft Defender for Endpoint;
  • Microsoft Edge;
  • Microsoft Excel 2016;
  • Microsoft/Muzic;
  • Microsoft Office – multiples versions et plateformes;
  • Microsoft Project 2016 – multiples versions et plateformes;
  • Microsoft SharePoint Enterprise Server 2016
  • Microsoft SharePoint Server Subscription Edition
  • Microsoft SharePoint Server 2019
  • Microsoft Word 2016
  • System Center Operations Manager 2019, 2022 et 2025
  • Windows 10 – multiples versions et plateformes;
  • Windows 11 – multiples versions et plateformes;
  • Windows Server – multiples versions et plateformes.

Microsoft a indiqué que les vulnérabilités CVE-2024-49138 et CVE-2023-44487* ont été exploitées.

Microsoft a aussi publié un article au sujet des mesures contre des exploits visant le protocole NTLM qui correspondent aux vulnérabilités CVE-2024-21413, CVE-2023-23397, et CVE-2023-36563.

Le Centre pour la cybersécurité CybersécuritéProtection de données numériques et préservation de l'intégrité de l'infrastructure servant à stocker et à transmettre des données numériques. Plus particulièrement, la cybersécurité englobe l'ensemble des technologies, des processus, des pratiques, des mesures d'intervention et d'atténuation dont la raison d'être est d'empêcher que les réseaux, ordinateurs, programmes et données soient attaqués ou endommagés, ou qu'on y accède sans autorisation, afin d'en assurer la confidentialité, l'intégrité et la disponibilité. recommande aux utilisatrices, aux utilisateurs, aux administratrices et aux administrateurs de consulter les pages Web ci‑dessous et d'appliquer les mises à jour nécessaires.

Date de modification :