La mise à jour « Patch Tuesday » d’octobre de Microsoft corrige plus de 170 failles

Cela inclut six vulnérabilités zero-day.

Savez-vous que vous pouvez personnaliser Google pour filtrer les déchets ? Suivez ces étapes pour de meilleurs résultats de recherche, notamment en ajoutant mon travail chez Vie Associative comme source préférée.


Le deuxième mardi de chaque mois, Microsoft publie une mise à jour de sécurité majeure pour les utilisateurs de Windows, connue sous le nom de « Patch Tuesday ». Certaines parcelles sont plus grandes que d’autres ; tout dépend du nombre de vulnérabilités découvertes par les chercheurs au cours du mois dernier. La mise à jour du Patch Tuesday d’octobre est cependant assez volumineuse.

Comme le rapporte Bleeping Computer, cette dernière mise à jour du Patch Tuesday corrige plus de 170 failles de sécurité avec Windows. Cela comprend 80 vulnérabilités d’élévation de privilèges, 31 vulnérabilités d’exécution de code à distance, 28 vulnérabilités de divulgation d’informations, 11 vulnérabilités de contournement de fonctionnalités de sécurité, 11 vulnérabilités de déni de service et 10 vulnérabilités d’usurpation d’identité.

Bleeping Computer n’inclut que les correctifs publiés par Microsoft lui-même dans ses totaux pour les numéros du Patch Tuesday. Le nombre total est plus élevé, car des correctifs pour Azure, Mariner et des vulnérabilités ont été publiés plus tôt en octobre. Au total, il y a bien plus de 200 correctifs ici.

Bien que tous les correctifs de sécurité soient importants, certains sont plus critiques que d’autres. À ce stade, ce Patch Tuesday inclut des correctifs pour huit vulnérabilités qualifiées de « critiques », dont cinq vulnérabilités d’exécution de code à distance et trois vulnérabilités d’élévation de privilèges.

Six jours zéro

Mais c’est encore plus important que que sont les correctifs pour six vulnérabilités zero-day. Les jours zéro sont particulièrement dangereux, car certaines vulnérabilités sont soit divulguées publiquement, soit exploitées avant que le développeur du logiciel n’ait la possibilité de publier un correctif. Dans ce cas, il y a six jours zéro, trois divulgués publiquement et trois exploités sans ce correctif actuel, laissant les utilisateurs Windows vulnérables.

Voici les trois vulnérabilités exploitées :

  • CVE-2025-24990: Vulnérabilité d’élévation de privilèges du pilote de modem Windows Agere: Cette faille permettait à de mauvais acteurs d’obtenir des privilèges administratifs via un mauvais pilote Agere Modem. Microsoft a maintenant supprimé le pilote.

  • CVE-2025-59230: Vulnérabilité d’élévation de privilèges du gestionnaire de connexions d’accès à distance Windows: Cette faille permettait à de mauvais acteurs d’obtenir les privilèges SYSTEM.

  • CVE-2025-47827: MITRE CVE-2025-47827 : Contournement du démarrage sécurisé dans le système d’exploitation IGEL avant 11: Cette faille a permis à des acteurs malveillants de contourner Secure Boot, un processus de sécurité qui permet d’empêcher le chargement de logiciels malveillants au démarrage de l’ordinateur d’un utilisateur.

Voici les trois vulnérabilités divulguées publiquement :

  • CVE-2025-0033 – AMD CVE-2025-0033 : Corruption RMP lors de l’initialisation SNP: Cette faille AMD pourrait impacter l’intégrité de la mémoire. Microsoft indique que ce correctif n’est pas encore terminé et que les correctifs seront déployés via les alertes Azure Service Health lorsqu’ils seront prêts.

  • CVE-2025-24052 – Vulnérabilité d’élévation de privilèges du pilote de modem Windows Agere: Cette faille peut être utilisée pour obtenir des privilèges administratifs via un Agere Modem Driver. Comme le note Bleeping Computer, il semble assez similaire à CVE-2025-24990.

  • CVE-2025-2884 – Cert CC : vulnérabilité de lecture hors limites CVE-2025-2884 dans l’implémentation de référence TCG TPM2.0: Cette faille aurait pu permettre une divulgation d’informations ou un déni de service du TPM de la cible.

Dans d’autres actualités Microsoft, la société a officiellement mis fin au support de Windows 10. À moins que vous ne vous inscriviez aux mises à jour de sécurité étendues, votre PC Windows 10 ne recevra plus ces correctifs de sécurité à l’avenir.