Vulnérabilités notables de la semaine (du 06/04/24 – 12/04/24)

Cellule de réponses aux incidents de sécurité

Alerte de sécurité

Une alerte est en cours concernant Vulnérabilité dans Palo Alto Networks GlobalProtect
(CERTFR-2024-ALE-006) : Une vulnérabilité a été découverte dans la fonctionnalité GlobalProtect de Palo Alto Networks PAN-OS. Elle permet à un attaquant de provoquer une exécution de code arbitraire à distance.
L’éditeur indique que la vulnérabilité CVE-2024-3400 est exploitée dans des attaques ciblées.

[Mise à jour du 18 avril 2024] Le CERT-FR a connaissance d’incidents liés à l’exploitation de la vulnérabilité.

Bulletins de Sécurités

Adobe:

  • Commerce et Magento(CERTFR-2024-AVI-0284): De multiples vulnérabilités ont été découvertes dans les produits Adobe. Elles permettent à un attaquant de provoquer une injection de code indirecte à distance (XSS) et une exécution de code arbitraire.
    Mise à jour: Disponible

Citrix:

  • XenServer et Hypervisor (CERTFR-2024-AVI-0299): De multiples vulnérabilités ont été découvertes dans les produits Citrix. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, une atteinte à l’intégrité des données et un déni de service à distance.
    Mise à jour: Disponible

Fortinet :

  • De multiple produit Fortinet (CERTFR-2024-AVI-0287): De multiples vulnérabilités ont été découvertes dans les produits Fortinet. Elles permettent à un attaquant de provoquer une exécution de code arbitraire, une atteinte à l’intégrité des données et une atteinte à la confidentialité des données.
    Mise à jour: Disponible

GitLab:

  • GitLab Community Edition (CERTFR-2024-AVI-0296): De multiples vulnérabilités ont été découvertes dans GitLab. Elles permettent à un attaquant de provoquer un déni de service à distance et une injection de code indirecte à distance (XSS).
    Mise à jour: Disponible

Google :

  • Chrome(CERTFR-2024-AVI-0294) : De multiples vulnérabilités ont été découvertes dans Google Chrome. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l’éditeur.
    Mise à jour: Disponible

IBM :

  • IBM Sterling Connect Direct, WebSphere Application Server; QRadar et Sterling B2B
    (CERTFR-2024-AVI-0305):
    De multiples vulnérabilités ont été découvertes dans les produits IBM. Certaines d’entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et une élévation de privilèges.
    Mise à jour: Disponible

Juniper :

  • Cloud Native Router, Paragon, cRDP et Junos OS (CERTFR-2024-AVI-0297):
    De multiples vulnérabilités ont été découvertes dans Juniper. Certaines d’entre elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l’éditeur, une exécution de code arbitraire à distance et un déni de service à distance.
    Mise à jour: Disponible

Ivanti :

  • Connect Secure et Policy Secure gateways (CERTFR-2024-AVI-0271): De multiples vulnérabilités ont été découvertes dans les produits Ivanti. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et une atteinte à la confidentialité des données.
    Mise à jour: Disponible

LINUX :

  • Noyau Linux de RedHat (CERTFR-2024-AVI-0301):
    De multiples vulnérabilités ont été découvertes dans le noyau Linux de RedHat. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance et une élévation de privilèges.
    Mise à jour: Disponible
  • Noyau Linux de SUSE (CERTFR-2024-AVI-0303):
    De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE. Elles permettent à un attaquant de provoquer un déni de service, un contournement de la politique de sécurité et une élévation de privilèges.
    Mise à jour: Disponible
  • Noyau Linux d’Ubuntu (CERTFR-2024-AVI-0301):
    De multiples vulnérabilités ont été découvertes dans le noyau Linux d’Ubuntu. Certaines d’entre elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, une exécution de code arbitraire et une élévation de privilèges.
    Mise à jour: Disponible
  • Noyau Linux Debian (CERTFR-2024-AVI-0304):
    De multiples vulnérabilités ont été découvertes dans les produits DebianLTS. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données et un déni de service.
    Mise à jour: Disponible

Microsoft :

  • Microsoft Office 365 (CERTFR-2024-AVI-0288) : Une vulnérabilité a été découverte dans Microsoft Office. Elle permet à un attaquant de provoquer une exécution de code arbitraire à distance.
    Mise à jour: Disponible
  • Microsoft Windows ODBC, 10, 11 et Server (CERTFR-2024-AVI-0289) : De multiples vulnérabilités ont été découvertes dans Microsoft Windows. Certaines d’entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une atteinte à la confidentialité des données et une élévation de privilèges.
    Mise à jour: Disponible
  • Microsoft .Net (CERTFR-2024-AVI-0290) : Une vulnérabilité a été découverte dans Microsoft .Net. Elle permet à un attaquant de provoquer une exécution de code arbitraire à distance.
    Mise à jour: Disponible
  • Microsoft Azure(CERTFR-2024-AVI-0291) : De multiples vulnérabilités ont été découvertes dans Microsoft Azure. Certaines d’entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une atteinte à la confidentialité des données et une élévation de privilèges.
    Mise à jour: Disponible
  • Autres produit Microsoft dont Sharepoint, Visual studio et SQL Server (CERTFR-2024-AVI-0292) : De multiples vulnérabilités ont été découvertes dans les produits Microsoft. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une usurpation d’identité et une élévation de privilèges.
    Mise à jour: Disponible

Mitel :

  • MiCollab (CERTFR-2024-AVI-0293): De multiples vulnérabilités ont été découvertes dans Mitel MiCollab. Elles permettent à un attaquant de provoquer une exécution de code arbitraire et une injection de code indirecte à distance (XSS).
    Mise à jour: Disponible

OpenSSL :

  • OpenSSL (CERTFR-2024-AVI-0280): Une vulnérabilité a été découverte dans OpenSSL. Elle permet à un attaquant de provoquer un déni de service à distance.
    Mise à jour: Disponible

Palo Alto Networks :

  • PAN-OS et Prisma Access (CERTFR-2024-AVI-0295) : De multiples vulnérabilités ont été découvertes dans les produits Palo Alto Networks. Certaines d’entre elles permettent à un attaquant de provoquer une atteinte à l’intégrité des données, un contournement de la politique de sécurité et une atteinte à la confidentialité des données.
    Mise à jour: Disponible

PHP :

  • PHP (CERTFR-2024-AVI-0300) : De multiples vulnérabilités ont été découvertes dans PHP. Certaines d’entre elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l’éditeur, une exécution de code arbitraire et un déni de service.
    Mise à jour: Disponible

SAP :

  • Multiples produits SAP (CERTFR-2024-AVI-0283) : De multiples vulnérabilités ont été découvertes dans les produits SAP. Certaines d’entre elles permettent à un attaquant de provoquer un déni de service à distance, une atteinte à la confidentialité des données et une injection de code indirecte à distance (XSS).
    Mise à jour: Disponible

Schneider :

  • Easergy Studio (CERTFR-2024-AVI-0282) : Une vulnérabilité a été découverte dans les produits Schneider. Elle permet à un attaquant de provoquer une élévation de privilèges.
    Mise à jour: Disponible

Siemens [SCADA] :

  • SIMATIC S7, WinCC, PCS 7 et Scalance(CERTFR-2024-AVI-0281) : De multiples vulnérabilités ont été découvertes dans les produits Siemens. Certaines d’entre elles permettent à un attaquant de provoquer une élévation de privilèges, un déni de service à distance et une exécution de code arbitraire à distance.
    Mise à jour: Disponible

Spring Framework :

  • Spring Framework (CERTFR-2024-AVI-0298) : Une vulnérabilité a été découverte dans Spring Framework. Elle permet à un attaquant de provoquer un contournement de la politique de sécurité.
    Mise à jour: Disponible

WordPress :

  • WordPress (CERTFR-2024-AVI-0285) : Une vulnérabilité a été découverte dans WordPress. Elle permet à un attaquant de provoquer une injection de code indirecte à distance (XSS).
    Mise à jour: Disponible

Xen :

  • Xen(CERTFR-2024-AVI-0286) : De multiples vulnérabilités ont été découvertes dans les produits Xen. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données et un déni de service à distance.
    Mise à jour: Disponible

Pour la liste complète des Avis du CERT-FR veuillez suivre ce lien : www.cert.ssi.gouv.fr/avis/

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *