06.15.77.85.27|direction.edev@gmail.com
Suivez-nous
E-Dev Multimedia — Agence Web en Corse
RéalisationsPartenariatActualités
Devis gratuit
06.15.77.85.27 Email
Demander un devis gratuit
RéalisationsPartenariatActualités

Nos prestations

Création de site web

Vitrine, e-commerce, sur-mesure

Référencement SEO

Visibilité Google, SEO local

Application mobile

iOS, Android, cross-platform

Marketing digital

Social media, campagnes, stratégie

Infographie & Graphisme

Logo, identité visuelle, supports

Impression & Pose

Enseignes, adhésifs, signalétique

Automatisation & IA

Process, réseaux, emailing auto

E-Dev Multimedia — Agence Web en Corse

Agence web basée en Corse depuis 2010. Création de sites, applications mobiles, SEO, graphisme et automatisation IA pour entreprises corses et nationales.

Nos services

  • Création de site web
  • Référencement SEO
  • Application mobile
  • Marketing digital
  • Infographie & Graphisme
  • Impression & Pose
  • Automatisation IA

Navigation

  • Accueil
  • Services
  • Réalisations
  • Partenariat
  • Actualités
  • Contact
  • Mentions légales
  • Plan du site

Contact

Téléphone

06.15.77.85.27

E-mail

direction.edev@gmail.com

Localisation

Vescovato, Haute-Corse

Demander un devis →

© 2026 E-Dev Multimedia · EI · SIRET 824 861 742 00026 · Vescovato, Corse

Mentions légales·Plan du site
  1. Accueil
  2. ›
  3. Actualités
  4. ›
  5. Patch Tuesday Octobre 2025 : Analyse détaillée des 172 vulnérabilités corrigées dont 6 zero-day
Cybersécurité

Patch Tuesday Octobre 2025 : Analyse détaillée des 172 vulnérabilités corrigées dont 6 zero-day

16 octobre 20254 min de lectureE-Dev Multimedia
Patch Tuesday Octobre 2025 : Analyse détaillée des 172 vulnérabilités corrigées dont 6 zero-day

Table des matières

  • Microsoft publie un Patch Tuesday majeur en octobre 2025
  • Windows 10 : une dernière mise à jour cumulative sous support standard
  • Des vulnérabilités critiques à haut risque
  • Focus sur les failles zero-day corrigées
  • CVE-2025-24990 CVE-2025-24052 : pilote Agere Modem sous Windows
  • CVE-2025-59230 : Remote Access Connection Manager
  • CVE-2025-47827 : faille dans IGEL OS
  • CVE-2025-0033 : AMD et Azure Confidential Computing
  • CVE-2025-2884 : TCG TPM 2.0
  • Une autre correction notable dans PowerShell
  • Enjeux et perspectives

Microsoft publie un Patch Tuesday majeur en octobre 2025

Le traditionnel Patch Tuesday d’octobre 2025 a vu Microsoft déployer un ensemble conséquent de correctifs visant à renforcer la sécurité de ses produits phares. Ce sont au total 172 vulnérabilités qui ont été comblées, parmi lesquelles figurent 6 failles zero-day particulièrement critiques, certaines déjà activement exploitées par des acteurs malveillants. Cette mise à jour s’inscrit dans un contexte où la cybersécurité demeure un enjeu central pour les entreprises et les utilisateurs finaux. Détail des correctifs et implications pour les dispositifs concernés.

Windows 10 : une dernière mise à jour cumulative sous support standard

Cette salve d’octobre inclut la dernière mise à jour cumulative pour Windows 10, référencée KB5066791, dans le cadre du support standard. Au-delà de Windows, les correctifs concernent également une gamme variée de produits, notamment Windows 11, diverses versions de Windows Server, ainsi que des composants Azure et Microsoft Office.

Des vulnérabilités critiques à haut risque

Parmi les 172 vulnérabilités corrigées, 19 sont qualifiées de critiques, notamment :

  • AMD : CVE-2025-0033
  • Azure – Entra ID : CVE-2025-59218, CVE-2025-59246
  • Azure Monitor : CVE-2025-55321
  • Azure PlayFab : CVE-2025-59247
  • Confidential Azure Container Instances : CVE-2025-59292, CVE-2025-59291
  • Copilot : CVE-2025-59272, CVE-2025-59252, CVE-2025-59286
  • Mariner (distribution Linux Microsoft) : CVE-2025-39943, CVE-2025-39907
  • Composant graphique Microsoft : CVE-2016-9535, CVE-2025-49708
  • Microsoft Office (Excel) : CVE-2025-59227, CVE-2025-59234, CVE-2025-59236
  • Redis Azure Cache : CVE-2025-59271
  • WSUS : CVE-2025-59287

Un point d’attention particulier est porté sur la faille critique affectant WSUS, avec un score CVSS v3.1 de 9.8 sur 10. Elle permet à un attaquant distant non authentifié d’exécuter du code à distance, ce qui représente une menace majeure pour l’intégrité et la disponibilité des systèmes.

Focus sur les failles zero-day corrigées

Les failles zero-day sont des vulnérabilités exploitées avant toute mise à jour publique. Le Patch Tuesday d’octobre 2025 en corrige six, dont la moitié ont été activement attaquées en conditions réelles. Voici leur décryptage :

CVE-2025-24990 & CVE-2025-24052 : pilote Agere Modem sous Windows

Un pilote Agere Modem (fichier ltmdm64.sys), intégré nativement dans Windows 10, 11 et Windows Server, présentait une faille permettant l’élévation de privilèges. La mise à jour supprime ce pilote, ce qui entraîne la perte de fonctionnalité du matériel modem fax dépendant. Microsoft confirme que cette vulnérabilité est exploitée par des cybercriminels, soulignant ainsi l’importance de cette mise à jour.

CVE-2025-59230 : Remote Access Connection Manager

Localisé dans le gestionnaire de connexions d’accès distant de Windows, ce défaut de contrôle d’accès autorisait un attaquant local à s’octroyer des privilèges SYSTEM. Cette faille est également activement exploitée et touche Windows 10, 11 et Windows Server.

CVE-2025-47827 : faille dans IGEL OS

IGEL OS, un système Linux léger dédié à transformer un PC en client léger pour environnements virtuels, présentait une faille permettant de contourner le Secure Boot. Cette vulnérabilité permettait de monter une image non vérifiée, menaçant la sécurité des postes client. Cette faille est également exploitée et concerne les versions antérieures à IGEL OS 11.

CVE-2025-0033 : AMD et Azure Confidential Computing

Cette vulnérabilité impacte les processeurs AMD EPYC utilisés dans la virtualisation sécurisée (SEV-SNP) pour les machines virtuelles Azure Confidential Compute. Elle résulte d’une condition de concurrence à l’initialisation des tables RMP, pouvant compromettre l’intégrité mémoire. Cette faille est divulguée mais non encore exploitée à ce jour.

CVE-2025-2884 : TCG TPM 2.0

La faille corrigée dans le Trusted Platform Module (TPM) 2.0 de TCG pourrait exposer à une lecture hors limites et provoquer un déni de service. L’exploitation est locale et réputée complexe, affectant Windows 11 et des versions récentes de Windows Server.

Une autre correction notable dans PowerShell

Une vulnérabilité critique (CVE-2025-25004) a aussi été rectifiée dans PowerShell 7.4 et 7.5 ainsi que dans toutes les versions de Windows PowerShell. Cette faille permettait une élévation de privilèges locale vers SYSTEM, offrant la possibilité de modifier ou supprimer des fichiers sensibles. L’importance de ce correctif illustre les enjeux permanents de la cybersécurité dans les outils d’automatisation et d’administration.

Enjeux et perspectives

Ce Patch Tuesday d’octobre 2025 illustre l’importance de suivre rigoureusement les mises à jour de sécurité, particulièrement quand elles corrigent des failles zero-day.

À une époque où la cybersécurité est plus que jamais une priorité stratégique pour protéger les infrastructures critiques, toutes les organisations, des PME aux grandes entreprises, doivent intégrer ces correctifs sans délai pour se prémunir contre les risques d’attaques sophistiquées.

Enfin, les mises à jour sur Windows 10, Windows 11 et Windows Server seront accompagnées d’analyses complémentaires dans les prochains jours pour permettre aux professionnels et passionnés du numérique d’anticiper au mieux les adaptations nécessaires.

Cybersécurité
Retour aux actualités

Articles similaires

X (Twitter) déclare la guerre aux arnaques crypto avec une nouvelle sécurité radicale

3 avril 2026

X (Twitter) déclare la guerre aux arnaques crypto avec une nouvelle sécurité radicale

Erreur 403 Forbidden : Pourquoi Cloudflare vous bloque et comment y remédier ?

26 mars 2026

Erreur 403 Forbidden : Pourquoi Cloudflare vous bloque et comment y remédier ?

Sécurité Post-Quantique : BMIC veut bâtir l'infrastructure Web3 de demain

20 mars 2026

Sécurité Post-Quantique : BMIC veut bâtir l'infrastructure Web3 de demain

Table des matières

  • Microsoft publie un Patch Tuesday majeur en octobre 2025
  • Windows 10 : une dernière mise à jour cumulative sous support standard
  • Des vulnérabilités critiques à haut risque
  • Focus sur les failles zero-day corrigées
  • CVE-2025-24990 CVE-2025-24052 : pilote Agere Modem sous Windows
  • CVE-2025-59230 : Remote Access Connection Manager
  • CVE-2025-47827 : faille dans IGEL OS
  • CVE-2025-0033 : AMD et Azure Confidential Computing
  • CVE-2025-2884 : TCG TPM 2.0
  • Une autre correction notable dans PowerShell
  • Enjeux et perspectives

E-Dev Multimedia

Besoin d'un site web en Corse ?

Devis gratuit · Réponse sous 24h

Demander un devis

Articles similaires

X (Twitter) déclare la guerre aux arnaques crypto avec une nouvelle sécurité radicale

3 avril 2026

X (Twitter) déclare la guerre aux arnaques crypto avec une nouvelle sécurité radicale

Erreur 403 Forbidden : Pourquoi Cloudflare vous bloque et comment y remédier ?

26 mars 2026

Erreur 403 Forbidden : Pourquoi Cloudflare vous bloque et comment y remédier ?

Sécurité Post-Quantique : BMIC veut bâtir l'infrastructure Web3 de demain

20 mars 2026

Sécurité Post-Quantique : BMIC veut bâtir l'infrastructure Web3 de demain

On travaille ensemble ?

Besoin d'un accompagnement web ?

E-Dev Multimedia vous accompagne en création de site, SEO, app mobile et automatisation IA.

Demander un devis gratuit