Vulnérabilités notables du mois de Février (du 06/02/24 – 01/03/24)

Cellule de réponses aux incidents de sécurité

Bulletins de Sécurités

IBM :

  • De nombreux produits IBM (Sterling Connect; Cloud; QRadar; Spectrum Scale; Db2; WebSphere, AIX, VIOS, Cognos …)
    (CERTFR-2024-AVI-0180);(CERTFR-2024-AVI-0162);(CERTFR-2024-AVI-0145);(CERTFR-2024-AVI-0113):
    De multiples vulnérabilités ont été découvertes dans les produits IBM. Certaines d’entre elles permettent, notamment, à un attaquant de provoquer une exécution de code arbitraire à distance, une atteinte à la confidentialité des données et une élévation de privilèges.
    Mise à jour: Disponible

LINUX :

  • Noyau Linux de SUSE (CERTFR-2024-AVI-0179);(CERTFR-2024-AVI-0144);(CERTFR-2024-AVI-0116) : De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE. Elles permettent à un attaquant de provoquer un déni de service, un contournement de la politique de sécurité et une élévation de privilèges.
    Mise à jour: Disponible
  • Noyau Linux d’Ubuntu (CERTFR-2024-AVI-0178);(CERTFR-2024-AVI-0163);(CERTFR-2024-AVI-0143);(CERTFR-2024-AVI-0114) : De multiples vulnérabilités ont été découvertes dans le noyau Linux d’Ubuntu. Certaines d’entre elles permettent à un attaquant de provoquer une élévation de privilèges, un déni de service à distance et une exécution de code arbitraire.
    Mise à jour: Disponible
  • Noyau Linux de RedHat (CERTFR-2024-AVI-0177);(CERTFR-2024-AVI-0164);(CERTFR-2024-AVI-0146);(CERTFR-2024-AVI-0115):
    De multiples vulnérabilités ont été découvertes dans le noyau Linux de RedHat. Certaines d’entre elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, une élévation de privilèges et une exécution de code arbitraire à distance.
    Mise à jour: Disponible

Mitel :

  • Mitel MiContact Center Business (CERTFR-2024-AVI-0176) : De multiples vulnérabilités ont été découvertes dans Mitel MiContact Center Business . Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données et une injection de code indirecte à distance (XSS).
    Mise à jour: Disponible

Microsoft :

  • Nombreuses versions de Windows: 10, 11, Server 2008, Server 2012, Server 2016, Server 2019 et Server 2022 ainsi que Defender.
    (CERTFR-2024-AVI-0128): De multiples vulnérabilités ont été corrigées dans Microsoft Windows. Elles permettent à un attaquant de provoquer un contournement de la fonctionnalité de sécurité, une atteinte à la confidentialité des données, un déni de service, une élévation de privilèges, une exécution de code arbitraire à distance et une usurpation d’identité.
    Mise à jour: Disponible
  • De nombreux produits: Office 2016 (Excel, Outlook, Powerpoint, Publisher et Word), Office 2019, Office 365 Apps, Dynamics 365, Exchange Server, Teams, Visio, Visual Studio et Skype.
    (CERTFR-2024-AVI-0131); (CERTFR-2024-AVI-0127) : De multiples vulnérabilités ont été corrigées dans les produits Microsoft. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, un déni de service, une élévation de privilèges, une usurpation d’identité et une exécution de code arbitraire à distance.
    Mise à jour: Disponible
  • Microsoft Edge (CERTFR-2024-AVI-0175);(CERTFR-2024-AVI-0165);(CERTFR-2024-AVI-0110) : De multiples vulnérabilités ont été découvertes dans Microsoft Edge. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données et un problème de sécurité non spécifié par l’éditeur.
    Mise à jour: Disponible
  • Azure (CERTFR-2024-AVI-0130): De multiples vulnérabilités ont été corrigées dans Microsoft Azure. Elles permettent à un attaquant de provoquer une élévation de privilèges, une exécution de code arbitraire à distance et une usurpation d’identité.
    Mise à jour: Disponible
  • .NET et ASP.NET (CERTFR-2024-AVI-0129): De multiples vulnérabilités ont été corrigées dans Microsoft .Net. Elles permettent à un attaquant de provoquer un déni de service.
    Mise à jour: Disponible

Cisco :

  • Cisco NX-OS (CERTFR-2024-AVI-0174) : De multiples vulnérabilités ont été découvertes dans Cisco NX-OS. Elles permettent à un attaquant de provoquer un déni de service à distance.
    Mise à jour: Disponible
  • Cisco Expressway Series, Secure Endpoint Private Cloud et Secure Endpoint Connector (CERTFR-2024-AVI-0174);(CERTFR-2024-AVI-0103) : De multiples vulnérabilités ont été découvertes dans les produits Cisco. Elles permettent à un attaquant de provoquer un déni de service à distance, un contournement de la politique de sécurité et une injection de requêtes illégitimes par rebond (CSRF).
    Mise à jour: Disponible
    Notes: Pour une correction complète sur les produits Cisco Expressway Series, la commande suivante doit être exécutée : xconfiguration Security CSRFProtection status : « Enabled »

Juniper :

  • Juniper Secure Analytics (CERTFR-2024-AVI-0173) : De multiples vulnérabilités ont été découvertes dans Juniper Secure Analytics . Certaines d’entre elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l’éditeur, un déni de service à distance et un contournement de la politique de sécurité.
    Mise à jour: Disponible

Zimbra :

  • Zimbra Collaboration (CERTFR-2024-AVI-0172) : De multiples vulnérabilités ont été découvertes dans Zimbra Collaboration. Certaines d’entre elles permettent à un attaquant de provoquer un déni de service à distance, une atteinte à la confidentialité des données et une élévation de privilèges.
    Mise à jour: Disponible

Aruba :

  • Aruba ClearPass Policy Manager (CERTFR-2024-AVI-0171) : De multiples vulnérabilités ont été découvertes dans Aruba ClearPass Policy Manager. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une atteinte à la confidentialité des données et une injection de code indirecte à distance (XSS).
    Mise à jour: Disponible

Google :

VMware :

  • VMware: Workstation Pro et Fusion. (CERTFR-2024-AVI-0169) : Une vulnérabilité a été découverte dans les produits VMware. Elle permet à un attaquant de provoquer une atteinte à la confidentialité des données.
    Mise à jour: Disponible
  • Autres produits VMware: Enhanced Authentication Plug-In, Aria Opérations et Cloud Foundation.
    (CERTFR-2024-AVI-0153); (CERTFR-2024-AVI-0098) : De multiples vulnérabilités ont été découvertes dans les produits VMware. Elles permettent à un attaquant de provoquer un contournement de la politique de sécurité, une élévation de privilèges et une injection de requêtes illégitimes par rebond (CSRF).
    Mise à jour: Disponible

Xen :

  • Xen (CERTFR-2024-AVI-0168) : Une vulnérabilité a été découverte dans les produits Xen. Elle permet à un attaquant de provoquer un déni de service à distance.
    Mise à jour: Disponible

Moxa :

  • EDS Series [SCADA] (CERTFR-2024-AVI-0167) : Une vulnérabilité a été découverte dans Moxa. Elle permet à un attaquant de provoquer un contournement de la politique de sécurité.
    Mise à jour: Disponible

WithSecure :

  • Multiple produits WithSecure: Client Sécurity, Elements Endpoint Protection, Server Security, Email, Linux Security, Linux Protection, Atlant.
    (CERTFR-2024-AVI-0166) : Une vulnérabilité a été découverte dans les produits WithSecure. Elle permet à un attaquant de provoquer un déni de service à distance.
    Mise à jour: Disponible

SonicWall :

  • Gamme SMA100 (CERTFR-2024-AVI-0161) : Une vulnérabilité a été découverte dans la gamme de produits SonicWall SMA100. Elle permet à un attaquant de provoquer un contournement de la politique de sécurité.
    Mise à jour: Disponible
  • SonicOS (CERTFR-2024-AVI-0105) : Une vulnérabilité a été découverte dans SonicWall SonicOS. Elle permet à un attaquant de provoquer un contournement de la politique de sécurité.
    Mise à jour: Disponible

Ruby on Rails :

  • Ruby on Rails et Rack (CERTFR-2024-AVI-0160) : De multiples vulnérabilités ont été découvertes dans Ruby on Rails. Elles permettent à un attaquant de provoquer un déni de service à distance, une atteinte à la confidentialité des données et une injection de code indirecte à distance (XSS).
    Mise à jour: Disponible

Mozilla:

  • Firefox, Firefox ESR et Thunderbird (CERTFR-2024-AVI-0159);(CERTFR-2024-AVI-0150) : De multiples vulnérabilités ont été découvertes dans les produits Mozilla. Certaines d’entre elles permettent à un attaquant l’exécution de code arbitraire à distance et un contournement de la politique de sécurité.
    Mise à jour: Disponible

Kaspersky :

  • Kaspersky Endpoint Security (CERTFR-2024-AVI-0158) : Une vulnérabilité a été découverte dans Kaspersky Endpoint Security. Elle permet à un attaquant de provoquer un contournement de la politique de sécurité.
    Mise à jour: Disponible

PostgreSQL :

  • PostgreSQL (CERTFR-2024-AVI-0111) : Une vulnérabilité a été découverte dans PostgreSQL. Elle permet à un attaquant de provoquer une exécution de code arbitraire à distance
    Mise à jour: Disponible
  • PostgreSQL JDBC (CERTFR-2024-AVI-0157) : Une vulnérabilité a été découverte dans PostgreSQL JDBC. Elles permet à un attaquant de provoquer une exécution de code arbitraire à distance.
    Mise à jour: Disponible

Tenable :

  • Tenable Identity Exposure et Tenable Security Center
    (CERTFR-2024-AVI-0156); (CERTFR-2024-AVI-0134) : De multiples vulnérabilités ont été découvertes dans les produits Tenable. Certaines d’entre elles permettent à un attaquant de provoquer une injection de code indirecte à distance (XSS), une exécution de code arbitraire à distance et un déni de service à distance.
    Mise à jour: Disponible
  • Tenable Nessus (CERTFR-2024-AVI-0096): De multiples vulnérabilités ont été découvertes dans les produits Tenable. Elles permettent à un attaquant de provoquer une exécution de code arbitraire et une injection de code indirecte à distance (XSS).
    Mise à jour: Disponible

Gitlab :

  • Gitlab (CERTFR-2024-AVI-0155); (CERTFR-2024-AVI-0102) : De multiples vulnérabilités ont été découvertes dans Gitlab. Certaines d’entre elles permettent à un attaquant de provoquer un déni de service à distance, un contournement de la politique de sécurité et une élévation de privilèges.
    Mise à jour: Disponible

Spring :

  • Spring Framework et Spring Security(CERTFR-2024-AVI-0154);(CERTFR-2024-AVI-0147) : Une vulnérabilité a été découverte dans Spring Framework et Spring Security. Elle permet à un attaquant de provoquer un contournement de la politique de sécurité.
    Mise à jour: Disponible

Joomla! :

  • Joomla! CMS (CERTFR-2024-AVI-0151) : De multiples vulnérabilités ont été découvertes dans Joomla!. Elles permettent à un attaquant de provoquer un contournement de la politique de sécurité et une injection de code indirecte à distance (XSS).
    Mise à jour: Disponible

Moodle :

  • Moodle (CERTFR-2024-AVI-0149) : De multiples vulnérabilités ont été découvertes dans Moodle. Elles permettent à un attaquant de provoquer un déni de service à distance, une injection de requêtes illégitimes par rebond (CSRF) et un contournement de la politique de sécurité.
    Mise à jour: Disponible

Kaspersky :

  • Kaspersky Anti Targeted Attack (CERTFR-2024-AVI-0148) : Une vulnérabilité a été découverte dans Kaspersky Anti Targeted Attack. Elle permet à un attaquant de provoquer un contournement de la politique de sécurité.
    Mise à jour: Disponible

NetApp :

  • SnapCenter (CERTFR-2024-AVI-0142) : Une vulnérabilité a été découverte dans NetApp SnapCenter. Elle permet à un attaquant de provoquer une atteinte à la confidentialité des données et une atteinte à l’intégrité des données.
    Mise à jour: Disponible

Liferay :

  • Liferay Portal et DXP (CERTFR-2024-AVI-0141);(CERTFR-2024-AVI-0140) : Une vulnérabilité a été découverte dans Liferay. Elle permet à un attaquant de provoquer une injection de code indirecte à distance (XSS).
    Mise à jour: Disponible

Palo Alto Networks:

  • PAN-OS (CERTFR-2024-AVI-0139) : De multiples vulnérabilités ont été découvertes dans les produits Palo Alto Networks. Certaines d’entre elles permettent à un attaquant de provoquer une injection de code indirecte à distance (XSS) et un contournement de la politique de sécurité.
    Mise à jour: Disponible

Stormshield :

  • Stormshield Network Security (CERTFR-2024-AVI-0138) : Une vulnérabilité a été découverte dans Stormshield Network Security. Elle permet à un attaquant de provoquer un déni de service à distance.
    Mise à jour: Disponible

F5 :

  • BIG-IP et NGINX Plus (CERTFR-2024-AVI-0137) : De multiples vulnérabilités ont été découvertes dans les produits F5. Certaines d’entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité.
    Mise à jour: Disponible

ESET :

  • Plusieurs produits ESET (Nod32, Endpoint Antivirus, Server Security, Mail Security, File Security…)
    (CERTFR-2024-AVI-0136) : Une vulnérabilité a été découverte dans les produits ESET. Elle permet à un attaquant de provoquer une élévation de privilèges.
    Mise à jour: Disponible

Squid :

  • Squid (CERTFR-2024-AVI-0135) : Une vulnérabilité a été découverte dans Squid. Elle permet à un attaquant de provoquer un déni de service à distance.
    Mise à jour: Disponible

Nginx:

  • Nginx (CERTFR-2024-AVI-0133) : De multiples vulnérabilités ont été découvertes dans Nginx. Elles permettent à un attaquant de provoquer un déni de service à distance.
    Mise à jour: Disponible

Grafana :

  • Grafana (CERTFR-2024-AVI-0132) : Une vulnérabilité a été découverte dans Grafana. Elles permettent à un attaquant de provoquer un contournement de la politique de sécurité.
    Mise à jour: Disponible

SAP :

  • Plusieurs produits SAP: Business Client, ABA, NetWeaver, CRM WebClient, IDES, Cloud Connector,GUI, BAM, Companion, Fiori app et Master Data.
    (CERTFR-2024-AVI-0125) : De multiples vulnérabilités ont été découvertes dans SAP. Certaines d’entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une atteinte à la confidentialité des données et une élévation de privilèges.
    Mise à jour: Disponible

Intel :

  • Très nombreux produits (CERTFR-2024-AVI-0124) : De multiples vulnérabilités ont été découvertes dans les produits Intel. Certaines d’entre elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, une élévation de privilèges et un déni de service à distance.
    Mise à jour: Disponible

Adobe :

  • Plusieurs produits Adobe: Commerce, Magento et Acrobat (CERTFR-2024-AVI-0123) : De multiples vulnérabilités ont été découvertes dans les produits Adobe. Certaines d’entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et injection de code indirecte à distance.
    Mise à jour: Disponible

Bind :

  • Bind (CERTFR-2024-AVI-0122) : De multiples vulnérabilités ont été découvertes dans Bind. Elles permettent à un attaquant de provoquer un déni de service à distance.
    Mise à jour: Disponible

Typo3 :

  • Typo3 (CERTFR-2024-AVI-0121) : De multiples vulnérabilités ont été découvertes dans les produits Typo3. Certaines d’entre elles permettent à un attaquant de provoquer une exécution de code arbitraire et une atteinte à la confidentialité des données.
    Mise à jour: Disponible

Schneider :

  • Plusieurs produits Schneider [SCADA] : EcoStruxure, Modicon et Harmony
    (CERTFR-2024-AVI-0120) : De multiples vulnérabilités ont été découvertes dans les produits Schneider. Certaines d’entre elles permettent à un attaquant de provoquer un déni de service à distance, une atteinte à la confidentialité des données et une atteinte à l’intégrité des données.
    Mise à jour: Disponible

Siemens :

  • Plusieurs produits Siemens [SCADA]: Location Intelligence, Parasolid, RUGGEDCOM, SCALANCE, SIDIS, SIMATIC, SINEC, Simcenter et Tecnomatix
    (CERTFR-2024-AVI-0119) : De multiples vulnérabilités ont été découvertes dans les produits Siemens. Certaines d’entre elles permettent à un attaquant de provoquer un déni de service à distance, une élévation de privilèges et une exécution de code arbitraire à distance.
    Mise à jour: Disponible

Qnap :

  • QTS et QuTS (CERTFR-2024-AVI-0118) : De multiples vulnérabilités ont été découvertes dans les produits Qnap. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance
    Mise à jour: Disponible

SolarWinds :

  • SolarWinds Platform (CERTFR-2024-AVI-0117) : De multiples vulnérabilités ont été découvertes dans SolarWinds Platform. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance.
    Mise à jour: Disponible

MISP :

  • MISP (CERTFR-2024-AVI-0112) : De multiples vulnérabilités ont été découvertes dans MISP. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l’éditeur et un contournement de la politique de sécurité.
    Mise à jour: Disponible

Ivanti :

  • Plusieurs produits Ivanti : Connect Secure, Policy Secure et ZTA Gateway.
    (CERTFR-2024-AVI-0109) : Une vulnérabilité a été découverte dans les produits Ivanti. Elles permettent à un attaquant de provoquer un contournement de la politique de sécurité.
    Mise à jour: Disponible

Fortinet :

  • Plusieurs produits Fortinet: FortiClientEMS, FortiAnalyzer, FortiManager, FortiNAC, FortiOS FortiSIEM et FortiProxy
    (CERTFR-2024-AVI-0108);(CERTFR-2024-AVI-0106) : De multiples vulnérabilités ont été découvertes dans les produits Fortinet. Certaines d’entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité.
    Mise à jour: Disponible

Elastic :

  • Kibana (CERTFR-2024-AVI-0107) : Une vulnérabilité a été découverte dans Elastic Kibana. Elle permet à un attaquant de provoquer une exécution de code arbitraire à distance.
    Mise à jour: Disponible
  • APM Server, Kibana et Elastic Network Drive Connector (CERTFR-2024-AVI-0099) : De multiples vulnérabilités ont été découvertes dans les produits ElasticSearch. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données et un contournement de la politique de sécurité.
    Mise à jour: Disponible

ClamAV :

  • ClamAV (CERTFR-2024-AVI-0104) : De multiples vulnérabilités ont été découvertes dans les produits ClamAV. Elles permettent à un attaquant de provoquer un déni de service et une exécution de code arbitraire.
    Mise à jour: Disponible

Veeam :

  • Veeam Recovery Orchestrator (CERTFR-2024-AVI-0097) : De multiples vulnérabilités ont été découvertes dans Veeam Recovery Orchestrator. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données.
    Mise à jour: Disponible

Axis:

  • Multiple produits (CERTFR-2024-AVI-0095) : De multiples vulnérabilités ont été découvertes dans les produits Axis. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance.
    Mise à jour: Disponible

Pour la liste complète des Avis du CERT-FR veuillez suivre ce lien : www.cert.ssi.gouv.fr/avis/

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *