Vulnérabilités critiques dans Microsoft Windows (Patch Tuesday Mai 2025)

TitreVulnérabilités critiques dans Microsoft Windows (Patch Tuesday Mai 2025)
Numéro de Référence
Numéro de Référence
54451405/25
Date de publication
Date de publication
14 mai 2025
Niveau de Risque
Niveau de Risque
Critique
Niveau d'Impact
Niveau d'Impact
Critique

Systèmes affectés:

Systèmes affectés

Systèmes d'exploitation Windows Client :

  • Windows 10 pour 32-bit Systems

  • Windows 10 pour x64-based Systems

  • Windows 10 Version 1607 pour 32-bit Systems

  • Windows 10 Version 1607 pour x64-based Systems

  • Windows 10 Version 1809 pour 32-bit Systems

  • Windows 10 Version 1809 pour x64-based Systems

  • Windows 10 Version 21H2 pour 32-bit Systems

  • Windows 10 Version 21H2 pour ARM64-based Systems

  • Windows 10 Version 21H2 pour x64-based Systems

  • Windows 10 Version 22H2 pour 32-bit Systems

  • Windows 10 Version 22H2 pour ARM64-based Systems

  • Windows 10 Version 22H2 pour x64-based Systems

  • Windows 11 Version 22H2 pour ARM64-based Systems

  • Windows 11 Version 22H2 pour x64-based Systems

  • Windows 11 Version 23H2 pour ARM64-based Systems

  • Windows 11 Version 23H2 pour x64-based Systems

  • Windows 11 Version 24H2 pour ARM64-based Systems

  • Windows 11 Version 24H2 pour x64-based Systems

Systèmes d'exploitation Windows Server :

  • Windows Server 2008 pour 32-bit Systems Service Pack 2

  • Windows Server 2008 pour 32-bit Systems Service Pack 2 (Server Core installation)

  • Windows Server 2008 pour x64-based Systems Service Pack 2

  • Windows Server 2008 pour x64-based Systems Service Pack 2 (Server Core installation)

  • Windows Server 2008 R2 pour x64-based Systems Service Pack 1

  • Windows Server 2008 R2 pour x64-based Systems Service Pack 1 (Server Core installation)

  • Windows Server 2012

  • Windows Server 2012 (Server Core installation)

  • Windows Server 2012 R2

  • Windows Server 2012 R2 (Server Core installation)

  • Windows Server 2016

  • Windows Server 2016 (Server Core installation)

  • Windows Server 2019

  • Windows Server 2019 (Server Core installation)

  • Windows Server 2022

  • Windows Server 2022 (Server Core installation)

  • Windows Server 2022, 23H2 Edition (Server Core installation)

  • Windows Server 2025

  • Windows Server 2025 (Server Core installation)

Windows Hardware Lab Kit (HLK) :

  • Windows HLK Version 1809

  • Windows HLK pour Windows 10 version 2004

  • Windows 10 HLK version 20H2

  • Windows 10 HLK version 21H1

  • Windows 10 HLK version 21H2

  • Windows 10 HLK Version 22H2

  • Windows 11 HLK 22H2

  • Windows 11 HLK 24H2

  • Windows HLK pour Windows Server 2019

  • Windows HLK pour Windows Server 2025

Applications :

  • Remote Desktop client pour Windows Desktop

  • Windows App Client pour Windows Desktop

Bilan de la vulnérabilité:

Bilan de la vulnérabilité
  •  CVE-2025-24063 CVE-2025-30397 CVE-2025-29974 

  • CVE-2025-29961 CVE-2025-29956 CVE-2025-29841 

  • CVE-2025-29837 CVE-2025-29832 CVE-2025-32706 

  • CVE-2025-27468 CVE-2025-29969 CVE-2025-29968 

  • CVE-2025-29964 CVE-2025-32707 CVE-2025-30388 

  • CVE-2025-30385 CVE-2025-29963 CVE-2025-29962 

  • CVE-2025-29958 CVE-2025-29957 CVE-2025-29955 

  • CVE-2025-29954 CVE-2025-29842 CVE-2025-29840 

  • CVE-2025-29839 CVE-2025-29838 CVE-2025-29836 

  • CVE-2025-29835 CVE-2025-29833 CVE-2025-29831 

  • CVE-2025-29830 CVE-2025-29829 CVE-2025-27488 

  • CVE-2025-26677 CVE-2025-32709 CVE-2025-32701 

  • CVE-2025-30400 CVE-2025-30394 CVE-2025-29971 

  • CVE-2025-29970 CVE-2025-29967 CVE-2025-29966 

  • CVE-2025-29960 CVE-2025-29959

Solution:

Solution

Microsoft annonce la correction de plusieurs vulnérabilités critiques affectant les produits Microsoft Windows. L’exploitation de ces vulnérabilités pourrait permettre à un attaquant d’exécuter du code arbitraire à distance, de réussir une usurpation d’identité, de causer un déni de service, de réussir une élévation de privilèges ou de contourner la politique de sécurité. 

Microsoft confirme que les vulnérabilités «CVE-2025-30400, CVE-2025-32701, CVE-2025-32706, CVE-2025-32709 et CVE-2025-30397 » sont activement exploitées :

  • CVE-2025-30400 : Élévation de privilèges dans Windows DWM, permettant à un attaquant d’obtenir des privilèges SYSTEM.  

  • CVE-2025-32701, CVE-2025-32706 : Élévation de privilèges dans le pilote CLFS, permettant un accès SYSTEM via des failles Use After Free et validation incorrecte des entrées.

  • CVE-2025-32709: Élévation de privilèges dans le pilote WinSock, permettant à un attaquant d’obtenir des droits élevés.

  • CVE-2025-30397 : permet à un attaquant d’exécuter du code arbitraire à distance. 

Risque:

Risque

Veuillez se référer au bulletin de sécurité Microsoft du 13 Mai 2025.

Annexe:

Annexe

Bulletin de sécurité Microsoft  du 13 Mai 2025:

Référence:

Référence
  • Exécution du code arbitraire à distance

  • Contournement de la politique de sécurité

  • Elévation de privilèges

  • Usurpation d’identité

  • Déni de service

Pour signaler tout contenu numérique criminel, incluant atteinte à la sécurité des individus et des groupes, louanges ou incitations au terrorisme, et atteinte aux droits et libertés des enfants, utilisez la plateforme suivante : www.e-blagh.ma

DGSSI2025 All rights reserved