| Titre | Vulnérabilités affectant Microsoft Windows ESU (Patch Tuesday Décembre 2025) |
| Numéro de Référence | Numéro de Référence 59121012/25 |
| Date de publication | Date de publication 10 décembre 2025 |
| Niveau de Risque | Niveau de Risque Important |
| Niveau d'Impact | Niveau d'Impact Critique |
Windows Routing and Remote Access Service (RRAS)
Windows Remote Access Connection Manager
Windows Installer
Windows Common Log File System Driver
Windows Client-Side Caching
Win32k
PowerShell
Microsoft Message Queuing (MSMQ)
Windows Routing and Remote Access Service (RRAS)
Windows Hyper-V
CVE-2025-62549 CVE-2025-64678 CVE-2025-62472 CVE-2025-62474 CVE-2025-62571 CVE-2025-62470 CVE-2025-62466 CVE-2025-62458 CVE-2025-54100 CVE-2025-62455 CVE-2025-62473 CVE-2025-62567
Microsoft annonce la correction de plusieurs vulnérabilités affectant les composants susmentionnés de son système d’exploitation Windows. Une de ces vulnérabilités identifiée par « CVE-2025-54100 » est un « Zero-Day » affectant PowerShell. L’exploitation de ces vulnérabilités peut permettre à un attaquant l’élévation de privilèges, l’exécution de code arbitraire à distance, l’accès à des données confidentielles, l’usurpation d’identité ou le déni de service.
Veuillez se référer aux bulletins de sécurité de Microsoft pour obtenir les nouvelles mises à jour.
Elévation de privilèges
Exécution de code arbitraire
Accès à des données confidentielles
Contournement de mesures de sécurité
Guide de sécurité de Microsoft :
Pour signaler tout contenu numérique criminel, incluant atteinte à la sécurité des individus et des groupes, louanges ou incitations au terrorisme, et atteinte aux droits et libertés des enfants, utilisez la plateforme suivante : www.e-blagh.ma
DGSSI2025 All rights reserved