Microsoft a publié sa mise à jour Patch Tuesday de novembre 2025 à Redmond, Washington, corrigeant 63 failles de sécurité dans sa gamme de logiciels.
La mise à jour, publiée le 11 novembre, inclut des correctifs pour cinq vulnérabilités critiques.
Plus particulièrement, il corrige un bug zero-day activement exploité dans le noyau Windows, suivi comme CVE-2025-62215. Les attaquants utilisaient cette faille pour obtenir tous les privilèges du système. Les correctifs résolvent également les risques critiques d’exécution de code à distance dans Microsoft Office et le composant graphique GDI+.
Les mises à jour sont cruciales pour protéger les systèmes contre les cyberattaques en cours et potentielles.
Patch de novembre 2025. Mardi : 63 vulnérabilités corrigées
Mardi, la mise à jour de sécurité mensuelle de Microsoft contenait des correctifs pour 63 vulnérabilités, soit une diminution significative par rapport au volume du mois précédent.
Cette version corrige cinq failles classées « critiques » et 58 comme « importantes ».
Avec ces derniers correctifs, le nombre total de vulnérabilités et d’expositions courantes (CVE) corrigées par Microsoft dans Le nombre de correctifs en 2025 s’élève désormais à 1 084.
La société a publié un total de 68 correctifs, un nombre qui inclut des mises à jour antérieures pour le navigateur Edge basé sur Chromium.
Les correctifs mettent fortement l’accent sur l’élévation des privilèges et incluent 29 pour l’élévation des privilèges, 16 pour l’exécution de code à distance et 11 pour la divulgation d’informations.
De plus, la mise à jour corrige trois déni. de failles de service et deux pour le contournement des fonctionnalités de sécurité. Pour les équipes informatiques qui priorisent leurs plannings, Microsoft a également signalé cinq vulnérabilités « importantes » comme étant « à exploiter plus probablement ».
Zero-Day in the Wild : une faille du noyau Windows activement exploitée
Soulignant la menace la plus grave du mois, Microsoft a corrigé une vulnérabilité zero-day activement exploitée dans le noyau Windows.
Suivi comme CVE-2025-62215, la faille est un bogue d’élévation de privilèges (EoP). Il permet à un attaquant authentifié d’obtenir un accès complet au niveau SYSTÈME à une machine compromise.
Sa cause première est une condition de concurrence critique, dans laquelle une synchronisation incorrecte d’une ressource de noyau partagée peut être manipulée pour corrompre la mémoire.
Un attaquant doit gagner cette course basée sur le timing pour réussir à exploiter la faille, ce qui peut entraîner la libération double d’une allocation du noyau, conduisant à une corruption du tas.
Bien que Microsoft n’ait pas détaillé les attaques spécifiques, son Threat Intelligence Center a confirmé que la vulnérabilité était utilisée à l’état sauvage avant qu’un correctif ne soit disponible, selon l’avis de Microsoft. Les experts en sécurité mettent souvent en garde contre le danger de telles failles lorsqu’elles sont enchaînées avec d’autres exploits.
Des bugs comme ceux-ci sont souvent associés à un bug d’exécution de code par un malware pour prendre complètement le contrôle d’un système. Cela fait de l’application des correctifs CVE-2025-62215 une priorité absolue pour tous les administrateurs Windows.
Disséquer les cinq vulnérabilités critiques
Au-delà de la menace immédiate du jour zéro, les administrateurs doivent également faire face à cinq vulnérabilités critiques qui pourraient permettre une grave compromission du système. Chacun présente un profil de risque distinct.
La faille la mieux notée est CVE-2025-60724, une vulnérabilité d’exécution de code à distance (RCE) dans le composant graphique Windows GDI+. Il affiche un score CVSS de 9,8 sur 10.
Un attaquant pourrait exploiter cela en persuadant un utilisateur d’ouvrir un document spécialement conçu. Plus dangereusement, cela pourrait avoir un impact sur les services Web qui analysent les documents contenant un métafichier malveillant, permettant ainsi le RCE sans aucune interaction de l’utilisateur.
Un autre RCE critique, CVE-2025-62199, a un impact sur Microsoft Office. Cette vulnérabilité d’utilisation après libération peut être déclenchée lorsqu’un utilisateur ouvre ou même prévisualise un document malveillant et fait du volet de visualisation d’Outlook un vecteur d’attaque potentiel et fluide.
Une exploitation réussie permet à un attaquant d’exécuter du code avec les privilèges de l’utilisateur, comme l’explique le bulletin de Microsoft.
CVE-2025-62214 est un RCE critique dans Visual Studio. Son exploitation est complexe, nécessitant qu’un attaquant effectue plusieurs étapes, notamment une injection rapide et une interaction de l’utilisateur avec l’agent Copilot, selon la divulgation de la vulnérabilité.
Cela met en évidence une surface d’attaque émergente dans les outils de développement assistés par l’IA. Une vulnérabilité d’élévation de privilèges dans le noyau graphique DirectX, CVE-2025-60716, pourrait permettre à un attaquant local d’obtenir des privilèges plus élevés, même si cela nécessite également de remporter une condition de concurrence difficile, selon la documentation de Microsoft.
Enfin, CVE-2025-30398 est une vulnérabilité de divulgation d’informations dans Nuance PowerScribe 360. Cette faille pourrait permettre à un attaquant non authentifié d’effectuer un appel API et d’accéder à des informations sensibles, comme détaillé dans l’avis.
Les données comprennent des informations personnelles identifiables (PII), accessibles sur le réseau. Les cinq vulnérabilités critiques soulignent la vaste surface d’attaque que les organisations doivent défendre.
Liste de toutes les mises à jour de sécurité du Patch Tuesday de novembre 2025
ID CVE du produit Titre CVE Gravité Agent Azure Monitor CVE-2025-59504 Vulnérabilité d’exécution de code à distance de l’agent Azure Monitor Programme important d’amélioration de l’expérience client (CEIP) CVE-2025-59512 Élévation du programme d’amélioration de l’expérience client (CEIP) de vulnérabilité de privilège importante Dynamics 365 Field Service (en ligne) CVE-2025-62211 Dynamics 365 Field Service (en ligne) Vulnérabilité d’usurpation d’identité importante Dynamics 365 Field Service (en ligne) CVE-2025-62210 Dynamics 365 Field Service (en ligne) Vulnérabilité d’usurpation d’identité importante GitHub Copilot et Visual Studio Code CVE-2025-62453 GitHub Copilot et la fonctionnalité de sécurité du code Visual Studio contournent la vulnérabilité Processus hôte important pour les tâches Windows CVE-2025-60710 Processus hôte pour les tâches Windows Vulnérabilité d’élévation de privilèges Important Microsoft Configuration Manager CVE-2025-47179 Vulnérabilité d’élévation de privilèges du gestionnaire de configuration Important Microsoft Dynamics 365 (sur site) CVE-2025-62206 Vulnérabilité de divulgation d’informations dans Microsoft Dynamics 365 (sur site) Composant Microsoft Graphics important CVE-2025-60724 GDI+ Vulnérabilité d’exécution de code à distance importante dans Microsoft Office CVE-2025-62216 Vulnérabilité d’exécution de code à distance dans Microsoft Office Importante Microsoft Office CVE-2025-62199 Vulnérabilité d’exécution de code à distance dans Microsoft Office Critique Microsoft Office Excel CVE-2025-62200 Vulnérabilité d’exécution de code à distance dans Microsoft Excel Importante dans Microsoft Office Excel CVE-2025-62201 Vulnérabilité d’exécution de code à distance dans Microsoft Excel Importante Microsoft Office Excel CVE-2025-60726 Vulnérabilité de divulgation d’informations dans Microsoft Excel Importante Microsoft Office Excel CVE-2025-62203 Vulnérabilité d’exécution de code à distance dans Microsoft Excel Importante dans Microsoft Office Excel CVE-2025-62202 Vulnérabilité de divulgation d’informations dans Microsoft Excel Importante dans Microsoft Office Excel CVE-2025-60727 Vulnérabilité d’exécution de code à distance dans Microsoft Excel Importante dans Microsoft Office Excel CVE-2025-60728 Vulnérabilité de divulgation d’informations dans Microsoft Excel Importante dans Microsoft Office Excel CVE-2025-59240 Vulnérabilité de divulgation d’informations dans Microsoft Excel Importante Microsoft Office SharePoint CVE-2025-62204 Vulnérabilité d’exécution de code à distance dans Microsoft SharePoint Importante Microsoft Office Word CVE-2025-62205 Vulnérabilité d’exécution de code à distance de Microsoft Office Importante du service de streaming Microsoft CVE-2025-59514 Vulnérabilité d’élévation de privilèges du proxy du service de streaming Microsoft Vulnérabilité de privilège importante dans le système de provisionnement sans fil de Microsoft CVE-2025-62219 dans le système de provisionnement sans fil de Microsoft, vulnérabilité d’élévation de privilèges importante dans le service de planification de classe multimédia (MMCSS) CVE-2025-60707 Vulnérabilité d’élévation de privilèges du pilote du service de planification de classe multimédia (MMCSS) Nuance importante PowerScribe CVE-2025-30398 Nuance PowerScribe 360 Vulnérabilité de divulgation d’informations Critique OneDrive pour Android CVE-2025-60722 Vulnérabilité d’élévation de privilèges dans Microsoft OneDrive pour Android Rôle important : Windows Hyper-V CVE-2025-60706 Vulnérabilité de divulgation d’informations Windows Hyper-V importante dans SQL Server CVE-2025-59499 Vulnérabilité d’élévation de privilèges dans Microsoft SQL Server Pilote Storvsp.sys important CVE-2025-60708 Déni de service du pilote Storvsp.sys Vulnérabilité Importante Visual Studio CVE-2025-62214 Vulnérabilité d’exécution de code à distance de Visual Studio Critique Extension de conversation CoPilot de Visual Studio Code CVE-2025-62449 Microsoft Visual Studio Code CoPilot Chat Extension Fonctionnalité de sécurité contourner la vulnérabilité Importante Visual Studio Code CoPilot Chat Extension CVE-2025-62222 Agentic AI et Visual Studio Code Vulnérabilité d’exécution de code à distance Importante protection de l’administrateur Windows CVE-2025-60721 Protection de l’administrateur Windows Vulnérabilité d’élévation de privilèges Protection importante de l’administrateur Windows CVE-2025-60718 Vulnérabilité d’élévation de privilèges de protection de l’administrateur Windows Pilote de fonction auxiliaire Windows important pour WinSock CVE-2025-62217 Pilote de fonction auxiliaire Windows pour WinSock Vulnérabilité d’élévation de privilèges Pilote de fonction auxiliaire Windows important pour WinSock CVE-2025-60719 Pilote de fonction auxiliaire Windows pour WinSock Vulnérabilité d’élévation de privilèges Pilote de fonction auxiliaire Windows important pour WinSock CVE-2025-62213 Pilote de fonction auxiliaire Windows pour la vulnérabilité d’élévation de privilèges WinSock Important Pilote de protocole Windows Bluetooth RFCOM CVE-2025-59513 Windows Bluetooth RFCOM Protocol Driver Information Divulgation Vulnérabilité Importante Windows Broadcast DVR User Service CVE-2025-59515 Service utilisateur DVR de diffusion Windows Vulnérabilité d’élévation de privilèges Service utilisateur DVR de diffusion Windows important CVE-2025-60717 Service utilisateur DVR de diffusion Windows Vulnérabilité d’élévation de privilèges Service important de mise en cache côté client (CSC) Windows CVE-2025-60705 Vulnérabilité d’élévation de privilèges dans la mise en cache côté client Windows Important Pilote du système de fichiers journaux communs Windows CVE-2025-60709 Vulnérabilité d’élévation de privilèges du pilote du système de fichiers journaux communs Windows Important Windows DirectX CVE-2025-59506 Vulnérabilité d’élévation de privilèges du noyau graphique DirectX Important Windows DirectX CVE-2025-60716 Vulnérabilité d’élévation de privilèges du noyau graphique DirectX Critique Windows DirectX CVE-2025-60723 Vulnérabilité de déni de service du noyau graphique DirectX Important Windows Kerberos CVE-2025-60704 Vulnérabilité d’élévation de privilèges Windows Kerberos Importante dans le noyau Windows CVE-2025-62215 Vulnérabilité d’élévation de privilèges du noyau Windows Importante dans le gestionnaire de licences Windows CVE-2025-62208 Vulnérabilité de divulgation d’informations du gestionnaire de licences Windows importante dans le gestionnaire de licences Windows CVE-2025-62209 Vulnérabilité de divulgation d’informations dans le gestionnaire de licences Windows Importante Windows OLE CVE-2025-60714 Vulnérabilité d’exécution de code à distance Windows OLE Importante Bureau à distance Windows CVE-2025-60703 Vulnérabilité d’élévation de privilèges des services Bureau à distance Windows Importante service de routage et d’accès à distance Windows (RRAS) CVE-2025-62452 Vulnérabilité d’exécution de code à distance du service de routage et d’accès à distance Windows (RRAS) Important Service de routage et d’accès à distance Windows (RRAS) CVE-2025-59510 Vulnérabilité de déni de service du service de routage et d’accès à distance Windows (RRAS) Important Service de routage et d’accès à distance Windows (RRAS) CVE-2025-60715 Vulnérabilité d’exécution de code à distance du service de routage et d’accès à distance Windows (RRAS) Important Service de routage et d’accès à distance Windows (RRAS) CVE-2025-60713 Service de routage et d’accès à distance Windows (RRAS) Vulnérabilité d’élévation de privilèges Carte à puce Windows importante CVE-2025-59505 Vulnérabilité d’élévation de privilèges du lecteur de carte à puce Windows Discours important de Windows CVE-2025-59507 Vulnérabilité d’élévation de privilèges de Windows Speech Runtime Important Windows Speech CVE-2025-59508 Vulnérabilité d’élévation de privilèges de la reconnaissance vocale Windows Importante parole Windows CVE-2025-59509 Vulnérabilité de divulgation d’informations de reconnaissance vocale Windows Importante Sous-système Windows pour interface graphique Linux CVE-2025-62220 Sous-système Windows pour Linux GUI Vulnérabilité d’exécution de code à distance Important Windows TDX.sys CVE-2025-60720 Pilote de traduction de l’interface du pilote de transport Windows (TDI) Vulnérabilité d’élévation de privilèges Service WLAN Windows important CVE-2025-59511 Vulnérabilité d’élévation de privilèges du service WLAN Windows importante