Vulnérabilités notables de la semaine (du 01/03/24 – 08/03/24)

Cellule de réponses aux incidents de sécurité

Bulletins de Sécurités

Apple:

  • iOS et iPadOS (CERTFR-2024-AVI-0185): De multiples vulnérabilités ont été découvertes dans les produits Apple. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données et un contournement de la politique de sécurité.
    Mise à jour: Disponible
  • MacOS et Safari(CERTFR-2024-AVI-0194): De multiples vulnérabilités ont été découvertes dans les produits Apple. Certaines d’entre elles permettent à un attaquant de provoquer une atteinte à l’intégrité des données, une exécution de code arbitraire à distance et une atteinte à la confidentialité des données.
    Mise à jour: Disponible

D’après Apple Inc, les vulnérabilités CVE-2024-23225 et CVE-2024-23296 sont activement exploitées.

Cisco:

  • Cisco Secure Client
    (CERTFR-2024-AVI-0190): De multiples vulnérabilités ont été découvertes dans les produits Cisco. Certaines d’entre elles permettent à un attaquant de provoquer une élévation de privilèges et une injection de code indirecte à distance (XSS).
    Mise à jour: Disponible

Grafana :

  • Grafana (CERTFR-2024-AVI-0193) : Une vulnérabilité a été découverte dans Grafana. Elle permet à un attaquant de provoquer une atteinte à l’intégrité des données et une atteinte à la confidentialité des données.
    Mise à jour: Disponible

Google :

  • Android (CERTFR-2024-AVI-0181): De multiples vulnérabilités ont été découvertes dans Google Android. Elles permettent à un attaquant de provoquer une élévation de privilèges, une atteinte à la confidentialité des données et une exécution de code arbitraire à distance.
    Mise à jour: Disponible
  • Google Chrome (CERTFR-2024-AVI-0187) : Multiples vulnérabilités identifiées.
    Mise à jour: Disponible

Gitlab :

  • Gitlab Community Edition et Enterprise Edition (CERTFR-2024-AVI-0191): De multiples vulnérabilités ont été découvertes dans GitLab. Elles permettent à un attaquant de provoquer un contournement de la politique de sécurité et une atteinte à la confidentialité des données.
    Mise à jour: Disponible

HP Enterprise:

  • HPE ArubaOS (CERTFR-2024-AVI-0188):
    De multiples vulnérabilités ont été découvertes dans les produits HPE Aruba Networking. Certaines d’entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et une atteinte à l’intégrité des données.
    Mise à jour: Disponible
    L’éditeur rappelle que ArubaOS version 10.3.x, 8.9.x, 8.8.x, 8.7.x, 8.6.x et 6.5.4.x ainsi que les versions SD-WAN 88.7.0.0-2.3.0.x et 8.6.0.4-2.2.x ne sont plus maintenues et ne bénéficient pas d’un correctif de sécurité.

IBM :

  • IBM Sterling External Authentication Server, Cloud Pak, QRadar et WebSphere Service Registry (CERTFR-2024-AVI-0199):
    De multiples vulnérabilités ont été découvertes dans les produits IBM. Certaines d’entre elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, une exécution de code arbitraire à distance et une élévation de privilèges.
    Mise à jour: Disponible

Microsoft :

  • Microsoft Edge (CERTFR-2024-AVI-0195) : De multiples vulnérabilités ont été découvertes dans Microsoft Edge. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données et un problème de sécurité non spécifié par l’éditeur.
    Mise à jour: Disponible

Moxa :

  • Moxa NPort W2150A/W2250A [SCADA] (CERTFR-2024-AVI-0189) : Une vulnérabilité a été découverte dans Moxa NPort W2150A/W2250A Series. Elles permettent à un attaquant de provoquer un déni de service à distance.
    Mise à jour: Disponible

Mozilla:

  • Thunderbird (CERTFR-2024-AVI-0183) : Une vulnérabilité a été découverte dans les produits Mozilla. Elle permet à un attaquant de provoquer une atteinte à la confidentialité des données.
    Mise à jour: Disponible

LINUX :

  • Noyau Linux de SUSE (CERTFR-2024-AVI-0197) : De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE. Elles permettent à un attaquant de provoquer une exécution de code arbitraire et un déni de service.
    Mise à jour: Disponible
  • Noyau Linux d’Ubuntu (CERTFR-2024-AVI-0196): De multiples vulnérabilités ont été découvertes dans le noyau Linux d’Ubuntu. Certaines d’entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une atteinte à l’intégrité des données et une atteinte à la confidentialité des données.
    Mise à jour: Disponible
  • Noyau Linux de RedHat (CERTFR-2024-AVI-0198):
    De multiples vulnérabilités ont été découvertes dans le noyau Linux de RedHat. Certaines d’entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une atteinte à l’intégrité des données et une atteinte à la confidentialité des données.
    Mise à jour: Disponible

SolarWinds :

  • SolarWinds Security Event Manager (CERTFR-2024-AVI-0184) : Une vulnérabilité a été découverte dans SolarWinds Security Event Manger (SEM). Elle permet à un attaquant de provoquer une exécution de code arbitraire à distance.
    Mise à jour: Disponible

Squid :

  • Squid (CERTFR-2024-AVI-0182) : Une vulnérabilité a été découverte dans les produits Squid. Elle permet à un attaquant de provoquer un déni de service à distance.
    Mise à jour: Disponible

VMware :

  • VMware ESXI, Workstation et Fusion. (CERTFR-2024-AVI-0186) : De multiples vulnérabilités ont été découvertes dans les produits VMware. Certaines d’entre elles permettent à un attaquant de provoquer une exécution de code arbitraire, une atteinte à la confidentialité des données et une atteinte à l’intégrité des données.
    Mise à jour: Contournement
    Lien du bulletin de sécurité de VMware : https://www.vmware.com/security/advisories/VMSA-2024-0006.html
    Lien pour le contournement proposé: https://kb.vmware.com/s/article/96682
  • VMware Cloud Director (CERTFR-2024-AVI-0192) : Une vulnérabilité a été découverte dans VMware Cloud Director. Elle permet à un attaquant de provoquer une atteinte à la confidentialité des données.
    Mise à jour: Disponible

Pour la liste complète des Avis du CERT-FR veuillez suivre ce lien : www.cert.ssi.gouv.fr/avis/

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *