Bulletins de Sécurités
IBM :
- De nombreux produits IBM (Sterling Connect; Cloud; QRadar; Spectrum Scale; Db2; WebSphere, AIX, VIOS, Cognos …)
(CERTFR-2024-AVI-0180);(CERTFR-2024-AVI-0162);(CERTFR-2024-AVI-0145);(CERTFR-2024-AVI-0113):
De multiples vulnérabilités ont été découvertes dans les produits IBM. Certaines d’entre elles permettent, notamment, à un attaquant de provoquer une exécution de code arbitraire à distance, une atteinte à la confidentialité des données et une élévation de privilèges.
Mise à jour: Disponible
LINUX :
- Noyau Linux de SUSE (CERTFR-2024-AVI-0179);(CERTFR-2024-AVI-0144);(CERTFR-2024-AVI-0116) : De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE. Elles permettent à un attaquant de provoquer un déni de service, un contournement de la politique de sécurité et une élévation de privilèges.
Mise à jour: Disponible - Noyau Linux d’Ubuntu (CERTFR-2024-AVI-0178);(CERTFR-2024-AVI-0163);(CERTFR-2024-AVI-0143);(CERTFR-2024-AVI-0114) : De multiples vulnérabilités ont été découvertes dans le noyau Linux d’Ubuntu. Certaines d’entre elles permettent à un attaquant de provoquer une élévation de privilèges, un déni de service à distance et une exécution de code arbitraire.
Mise à jour: Disponible - Noyau Linux de RedHat (CERTFR-2024-AVI-0177);(CERTFR-2024-AVI-0164);(CERTFR-2024-AVI-0146);(CERTFR-2024-AVI-0115):
De multiples vulnérabilités ont été découvertes dans le noyau Linux de RedHat. Certaines d’entre elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, une élévation de privilèges et une exécution de code arbitraire à distance.
Mise à jour: Disponible
Mitel :
- Mitel MiContact Center Business (CERTFR-2024-AVI-0176) : De multiples vulnérabilités ont été découvertes dans Mitel MiContact Center Business . Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données et une injection de code indirecte à distance (XSS).
Mise à jour: Disponible
Microsoft :
- Nombreuses versions de Windows: 10, 11, Server 2008, Server 2012, Server 2016, Server 2019 et Server 2022 ainsi que Defender.
(CERTFR-2024-AVI-0128): De multiples vulnérabilités ont été corrigées dans Microsoft Windows. Elles permettent à un attaquant de provoquer un contournement de la fonctionnalité de sécurité, une atteinte à la confidentialité des données, un déni de service, une élévation de privilèges, une exécution de code arbitraire à distance et une usurpation d’identité.
Mise à jour: Disponible - De nombreux produits: Office 2016 (Excel, Outlook, Powerpoint, Publisher et Word), Office 2019, Office 365 Apps, Dynamics 365, Exchange Server, Teams, Visio, Visual Studio et Skype.
(CERTFR-2024-AVI-0131); (CERTFR-2024-AVI-0127) : De multiples vulnérabilités ont été corrigées dans les produits Microsoft. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, un déni de service, une élévation de privilèges, une usurpation d’identité et une exécution de code arbitraire à distance.
Mise à jour: Disponible - Microsoft Edge (CERTFR-2024-AVI-0175);(CERTFR-2024-AVI-0165);(CERTFR-2024-AVI-0110) : De multiples vulnérabilités ont été découvertes dans Microsoft Edge. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données et un problème de sécurité non spécifié par l’éditeur.
Mise à jour: Disponible - Azure (CERTFR-2024-AVI-0130): De multiples vulnérabilités ont été corrigées dans Microsoft Azure. Elles permettent à un attaquant de provoquer une élévation de privilèges, une exécution de code arbitraire à distance et une usurpation d’identité.
Mise à jour: Disponible - .NET et ASP.NET (CERTFR-2024-AVI-0129): De multiples vulnérabilités ont été corrigées dans Microsoft .Net. Elles permettent à un attaquant de provoquer un déni de service.
Mise à jour: Disponible
Cisco :
- Cisco NX-OS (CERTFR-2024-AVI-0174) : De multiples vulnérabilités ont été découvertes dans Cisco NX-OS. Elles permettent à un attaquant de provoquer un déni de service à distance.
Mise à jour: Disponible - Cisco Expressway Series, Secure Endpoint Private Cloud et Secure Endpoint Connector (CERTFR-2024-AVI-0174);(CERTFR-2024-AVI-0103) : De multiples vulnérabilités ont été découvertes dans les produits Cisco. Elles permettent à un attaquant de provoquer un déni de service à distance, un contournement de la politique de sécurité et une injection de requêtes illégitimes par rebond (CSRF).
Mise à jour: Disponible
Notes: Pour une correction complète sur les produits Cisco Expressway Series, la commande suivante doit être exécutée : xconfiguration Security CSRFProtection status : « Enabled »
Juniper :
- Juniper Secure Analytics (CERTFR-2024-AVI-0173) : De multiples vulnérabilités ont été découvertes dans Juniper Secure Analytics . Certaines d’entre elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l’éditeur, un déni de service à distance et un contournement de la politique de sécurité.
Mise à jour: Disponible
Zimbra :
- Zimbra Collaboration (CERTFR-2024-AVI-0172) : De multiples vulnérabilités ont été découvertes dans Zimbra Collaboration. Certaines d’entre elles permettent à un attaquant de provoquer un déni de service à distance, une atteinte à la confidentialité des données et une élévation de privilèges.
Mise à jour: Disponible
Aruba :
- Aruba ClearPass Policy Manager (CERTFR-2024-AVI-0171) : De multiples vulnérabilités ont été découvertes dans Aruba ClearPass Policy Manager. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une atteinte à la confidentialité des données et une injection de code indirecte à distance (XSS).
Mise à jour: Disponible
Google :
- Google Chrome (CERTFR-2024-AVI-0170);(CERTFR-2024-AVI-0152);(CERTFR-2024-AVI-0126);(CERTFR-2024-AVI-0100) : Multiples vulnérabilités identifiées.
Mise à jour: Disponible - Android (CERTFR-2024-AVI-0170): De multiples vulnérabilités ont été découvertes dans Google Android. Elles permettent à un attaquant de provoquer une élévation de privilèges, une atteinte à la confidentialité des données et une exécution de code arbitraire à distance.
Mise à jour: Disponible
VMware :
- VMware: Workstation Pro et Fusion. (CERTFR-2024-AVI-0169) : Une vulnérabilité a été découverte dans les produits VMware. Elle permet à un attaquant de provoquer une atteinte à la confidentialité des données.
Mise à jour: Disponible - Autres produits VMware: Enhanced Authentication Plug-In, Aria Opérations et Cloud Foundation.
(CERTFR-2024-AVI-0153); (CERTFR-2024-AVI-0098) : De multiples vulnérabilités ont été découvertes dans les produits VMware. Elles permettent à un attaquant de provoquer un contournement de la politique de sécurité, une élévation de privilèges et une injection de requêtes illégitimes par rebond (CSRF).
Mise à jour: Disponible
Xen :
- Xen (CERTFR-2024-AVI-0168) : Une vulnérabilité a été découverte dans les produits Xen. Elle permet à un attaquant de provoquer un déni de service à distance.
Mise à jour: Disponible
Moxa :
- EDS Series [SCADA] (CERTFR-2024-AVI-0167) : Une vulnérabilité a été découverte dans Moxa. Elle permet à un attaquant de provoquer un contournement de la politique de sécurité.
Mise à jour: Disponible
WithSecure :
- Multiple produits WithSecure: Client Sécurity, Elements Endpoint Protection, Server Security, Email, Linux Security, Linux Protection, Atlant.
(CERTFR-2024-AVI-0166) : Une vulnérabilité a été découverte dans les produits WithSecure. Elle permet à un attaquant de provoquer un déni de service à distance.
Mise à jour: Disponible
SonicWall :
- Gamme SMA100 (CERTFR-2024-AVI-0161) : Une vulnérabilité a été découverte dans la gamme de produits SonicWall SMA100. Elle permet à un attaquant de provoquer un contournement de la politique de sécurité.
Mise à jour: Disponible - SonicOS (CERTFR-2024-AVI-0105) : Une vulnérabilité a été découverte dans SonicWall SonicOS. Elle permet à un attaquant de provoquer un contournement de la politique de sécurité.
Mise à jour: Disponible
Ruby on Rails :
- Ruby on Rails et Rack (CERTFR-2024-AVI-0160) : De multiples vulnérabilités ont été découvertes dans Ruby on Rails. Elles permettent à un attaquant de provoquer un déni de service à distance, une atteinte à la confidentialité des données et une injection de code indirecte à distance (XSS).
Mise à jour: Disponible
Mozilla:
- Firefox, Firefox ESR et Thunderbird (CERTFR-2024-AVI-0159);(CERTFR-2024-AVI-0150) : De multiples vulnérabilités ont été découvertes dans les produits Mozilla. Certaines d’entre elles permettent à un attaquant l’exécution de code arbitraire à distance et un contournement de la politique de sécurité.
Mise à jour: Disponible
Kaspersky :
- Kaspersky Endpoint Security (CERTFR-2024-AVI-0158) : Une vulnérabilité a été découverte dans Kaspersky Endpoint Security. Elle permet à un attaquant de provoquer un contournement de la politique de sécurité.
Mise à jour: Disponible
PostgreSQL :
- PostgreSQL (CERTFR-2024-AVI-0111) : Une vulnérabilité a été découverte dans PostgreSQL. Elle permet à un attaquant de provoquer une exécution de code arbitraire à distance
Mise à jour: Disponible - PostgreSQL JDBC (CERTFR-2024-AVI-0157) : Une vulnérabilité a été découverte dans PostgreSQL JDBC. Elles permet à un attaquant de provoquer une exécution de code arbitraire à distance.
Mise à jour: Disponible
Tenable :
- Tenable Identity Exposure et Tenable Security Center
(CERTFR-2024-AVI-0156); (CERTFR-2024-AVI-0134) : De multiples vulnérabilités ont été découvertes dans les produits Tenable. Certaines d’entre elles permettent à un attaquant de provoquer une injection de code indirecte à distance (XSS), une exécution de code arbitraire à distance et un déni de service à distance.
Mise à jour: Disponible - Tenable Nessus (CERTFR-2024-AVI-0096): De multiples vulnérabilités ont été découvertes dans les produits Tenable. Elles permettent à un attaquant de provoquer une exécution de code arbitraire et une injection de code indirecte à distance (XSS).
Mise à jour: Disponible
Gitlab :
- Gitlab (CERTFR-2024-AVI-0155); (CERTFR-2024-AVI-0102) : De multiples vulnérabilités ont été découvertes dans Gitlab. Certaines d’entre elles permettent à un attaquant de provoquer un déni de service à distance, un contournement de la politique de sécurité et une élévation de privilèges.
Mise à jour: Disponible
Spring :
- Spring Framework et Spring Security(CERTFR-2024-AVI-0154);(CERTFR-2024-AVI-0147) : Une vulnérabilité a été découverte dans Spring Framework et Spring Security. Elle permet à un attaquant de provoquer un contournement de la politique de sécurité.
Mise à jour: Disponible
Joomla! :
- Joomla! CMS (CERTFR-2024-AVI-0151) : De multiples vulnérabilités ont été découvertes dans Joomla!. Elles permettent à un attaquant de provoquer un contournement de la politique de sécurité et une injection de code indirecte à distance (XSS).
Mise à jour: Disponible
Moodle :
- Moodle (CERTFR-2024-AVI-0149) : De multiples vulnérabilités ont été découvertes dans Moodle. Elles permettent à un attaquant de provoquer un déni de service à distance, une injection de requêtes illégitimes par rebond (CSRF) et un contournement de la politique de sécurité.
Mise à jour: Disponible
Kaspersky :
- Kaspersky Anti Targeted Attack (CERTFR-2024-AVI-0148) : Une vulnérabilité a été découverte dans Kaspersky Anti Targeted Attack. Elle permet à un attaquant de provoquer un contournement de la politique de sécurité.
Mise à jour: Disponible
NetApp :
- SnapCenter (CERTFR-2024-AVI-0142) : Une vulnérabilité a été découverte dans NetApp SnapCenter. Elle permet à un attaquant de provoquer une atteinte à la confidentialité des données et une atteinte à l’intégrité des données.
Mise à jour: Disponible
Liferay :
- Liferay Portal et DXP (CERTFR-2024-AVI-0141);(CERTFR-2024-AVI-0140) : Une vulnérabilité a été découverte dans Liferay. Elle permet à un attaquant de provoquer une injection de code indirecte à distance (XSS).
Mise à jour: Disponible
Palo Alto Networks:
- PAN-OS (CERTFR-2024-AVI-0139) : De multiples vulnérabilités ont été découvertes dans les produits Palo Alto Networks. Certaines d’entre elles permettent à un attaquant de provoquer une injection de code indirecte à distance (XSS) et un contournement de la politique de sécurité.
Mise à jour: Disponible
Stormshield :
- Stormshield Network Security (CERTFR-2024-AVI-0138) : Une vulnérabilité a été découverte dans Stormshield Network Security. Elle permet à un attaquant de provoquer un déni de service à distance.
Mise à jour: Disponible
F5 :
- BIG-IP et NGINX Plus (CERTFR-2024-AVI-0137) : De multiples vulnérabilités ont été découvertes dans les produits F5. Certaines d’entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité.
Mise à jour: Disponible
ESET :
- Plusieurs produits ESET (Nod32, Endpoint Antivirus, Server Security, Mail Security, File Security…)
(CERTFR-2024-AVI-0136) : Une vulnérabilité a été découverte dans les produits ESET. Elle permet à un attaquant de provoquer une élévation de privilèges.
Mise à jour: Disponible
Squid :
- Squid (CERTFR-2024-AVI-0135) : Une vulnérabilité a été découverte dans Squid. Elle permet à un attaquant de provoquer un déni de service à distance.
Mise à jour: Disponible
Nginx:
- Nginx (CERTFR-2024-AVI-0133) : De multiples vulnérabilités ont été découvertes dans Nginx. Elles permettent à un attaquant de provoquer un déni de service à distance.
Mise à jour: Disponible
Grafana :
- Grafana (CERTFR-2024-AVI-0132) : Une vulnérabilité a été découverte dans Grafana. Elles permettent à un attaquant de provoquer un contournement de la politique de sécurité.
Mise à jour: Disponible
SAP :
- Plusieurs produits SAP: Business Client, ABA, NetWeaver, CRM WebClient, IDES, Cloud Connector,GUI, BAM, Companion, Fiori app et Master Data.
(CERTFR-2024-AVI-0125) : De multiples vulnérabilités ont été découvertes dans SAP. Certaines d’entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une atteinte à la confidentialité des données et une élévation de privilèges.
Mise à jour: Disponible
Intel :
- Très nombreux produits (CERTFR-2024-AVI-0124) : De multiples vulnérabilités ont été découvertes dans les produits Intel. Certaines d’entre elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, une élévation de privilèges et un déni de service à distance.
Mise à jour: Disponible
Adobe :
- Plusieurs produits Adobe: Commerce, Magento et Acrobat (CERTFR-2024-AVI-0123) : De multiples vulnérabilités ont été découvertes dans les produits Adobe. Certaines d’entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et injection de code indirecte à distance.
Mise à jour: Disponible
Bind :
- Bind (CERTFR-2024-AVI-0122) : De multiples vulnérabilités ont été découvertes dans Bind. Elles permettent à un attaquant de provoquer un déni de service à distance.
Mise à jour: Disponible
Typo3 :
- Typo3 (CERTFR-2024-AVI-0121) : De multiples vulnérabilités ont été découvertes dans les produits Typo3. Certaines d’entre elles permettent à un attaquant de provoquer une exécution de code arbitraire et une atteinte à la confidentialité des données.
Mise à jour: Disponible
Schneider :
- Plusieurs produits Schneider [SCADA] : EcoStruxure, Modicon et Harmony
(CERTFR-2024-AVI-0120) : De multiples vulnérabilités ont été découvertes dans les produits Schneider. Certaines d’entre elles permettent à un attaquant de provoquer un déni de service à distance, une atteinte à la confidentialité des données et une atteinte à l’intégrité des données.
Mise à jour: Disponible
Siemens :
- Plusieurs produits Siemens [SCADA]: Location Intelligence, Parasolid, RUGGEDCOM, SCALANCE, SIDIS, SIMATIC, SINEC, Simcenter et Tecnomatix
(CERTFR-2024-AVI-0119) : De multiples vulnérabilités ont été découvertes dans les produits Siemens. Certaines d’entre elles permettent à un attaquant de provoquer un déni de service à distance, une élévation de privilèges et une exécution de code arbitraire à distance.
Mise à jour: Disponible
Qnap :
- QTS et QuTS (CERTFR-2024-AVI-0118) : De multiples vulnérabilités ont été découvertes dans les produits Qnap. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance
Mise à jour: Disponible
SolarWinds :
- SolarWinds Platform (CERTFR-2024-AVI-0117) : De multiples vulnérabilités ont été découvertes dans SolarWinds Platform. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance.
Mise à jour: Disponible
MISP :
- MISP (CERTFR-2024-AVI-0112) : De multiples vulnérabilités ont été découvertes dans MISP. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l’éditeur et un contournement de la politique de sécurité.
Mise à jour: Disponible
Ivanti :
- Plusieurs produits Ivanti : Connect Secure, Policy Secure et ZTA Gateway.
(CERTFR-2024-AVI-0109) : Une vulnérabilité a été découverte dans les produits Ivanti. Elles permettent à un attaquant de provoquer un contournement de la politique de sécurité.
Mise à jour: Disponible
Fortinet :
- Plusieurs produits Fortinet: FortiClientEMS, FortiAnalyzer, FortiManager, FortiNAC, FortiOS FortiSIEM et FortiProxy
(CERTFR-2024-AVI-0108);(CERTFR-2024-AVI-0106) : De multiples vulnérabilités ont été découvertes dans les produits Fortinet. Certaines d’entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité.
Mise à jour: Disponible
Elastic :
- Kibana (CERTFR-2024-AVI-0107) : Une vulnérabilité a été découverte dans Elastic Kibana. Elle permet à un attaquant de provoquer une exécution de code arbitraire à distance.
Mise à jour: Disponible - APM Server, Kibana et Elastic Network Drive Connector (CERTFR-2024-AVI-0099) : De multiples vulnérabilités ont été découvertes dans les produits ElasticSearch. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données et un contournement de la politique de sécurité.
Mise à jour: Disponible
ClamAV :
- ClamAV (CERTFR-2024-AVI-0104) : De multiples vulnérabilités ont été découvertes dans les produits ClamAV. Elles permettent à un attaquant de provoquer un déni de service et une exécution de code arbitraire.
Mise à jour: Disponible
Veeam :
- Veeam Recovery Orchestrator (CERTFR-2024-AVI-0097) : De multiples vulnérabilités ont été découvertes dans Veeam Recovery Orchestrator. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données.
Mise à jour: Disponible
Axis:
- Multiple produits (CERTFR-2024-AVI-0095) : De multiples vulnérabilités ont été découvertes dans les produits Axis. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance.
Mise à jour: Disponible
Si votre entreprise utilise l’un de ces systèmes, il est impératif d’examiner attentivement les recommandations spécifiques émises dans les bulletins correspondants. Ces bulletins fournissent des informations détaillées sur les vulnérabilités identifiées et les mesures à prendre pour les corriger. En appliquant ces recommandations, votre entreprise peut se protéger contre d’éventuelles cyberattaques exploitant ces failles.
Pour la liste complète des Avis du CERT-FR veuillez suivre ce lien : www.cert.ssi.gouv.fr/avis/