Vulnérabilités notables de la semaine (du 16/03/24 – 22/03/24)

Cellule de réponses aux incidents de sécurité

Bulletins de Sécurités

Axis :

  • AXIS-OS (CERTFR-2024-AVI-0233): De multiples vulnérabilités ont été découvertes dans AXIS OS. Elles permettent à un attaquant de provoquer un déni de service à distance.
    Mise à jour: Disponible

Belden [SCADA]:

  • Multiples produit Hirschmann (CERTFR-2024-AVI-0237) : De multiples vulnérabilités ont été découvertes dans Belden. Elles permettent à un attaquant de provoquer un déni de service à distance, un contournement de la politique de sécurité et une atteinte à la confidentialité des données.
    Mise à jour: Disponible

GLPI :

  • GLPI  (CERTFR-2024-AVI-0231): De multiples vulnérabilités ont été découvertes dans les produits GLPI. Elles permettent à un attaquant de provoquer une injection de code indirecte à distance (XSS), une atteinte à la confidentialité des données et une exécution de code arbitraire à distance.
    Mise à jour: Disponible

Google :

  • Google Chrome (CERTFR-2024-AVI-0235) : Multiples vulnérabilités identifiées.
    Mise à jour: Disponible

IBM :

  • IBM Spectrum Protect Plus et QRadar SIEM M7 (CERTFR-2024-AVI-0240):
    De multiples vulnérabilités ont été découvertes dans les produits IBM. Certaines d’entre elles permettent à un attaquant de provoquer une élévation de privilèges, une exécution de code arbitraire et une atteinte à la confidentialité des données.
    Mise à jour: Disponible

Ivanti :

  • Ivanti Standalone Sentry et Neurons for ITSM et (CERTFR-2024-AVI-0238): De multiples vulnérabilités ont été découvertes dans les produits Ivanti. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance.
    Mise à jour: Disponible

LINUX :

  • Noyau Linux de RedHat (CERTFR-2024-AVI-0241):
    De multiples vulnérabilités ont été découvertes dans le noyau Linux de RedHat. Certaines d’entre elles permettent à un attaquant de provoquer une élévation de privilèges, une exécution de code arbitraire à distance et un déni de service à distance.
    Mise à jour: Disponible
  • Noyau Linux de SUSE (CERTFR-2024-AVI-0242):
    De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE. Certaines d’entre elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l’éditeur, une exécution de code arbitraire et un déni de service à distance.
    Mise à jour: Disponible
  • Noyau Linux d’Ubuntu (CERTFR-2024-AVI-0243): De multiples vulnérabilités ont été découvertes dans le noyau Linux d’Ubuntu. Certaines d’entre elles permettent à un attaquant de provoquer une exécution de code arbitraire, un déni de service à distance et un contournement de la politique de sécurité.
    Mise à jour: Disponible

Microsoft :

  • Microsoft Xbox Gaming Services (CERTFR-2024-AVI-0239) : Une vulnérabilité a été découverte dans Microsoft Xbox Gaming Services. Elle permet à un attaquant de provoquer une élévation de privilèges.
    Mise à jour: Disponible

Mozilla :

  • Mozilla Firefox, Firefox ESR et Thunderbird (CERTFR-2024-AVI-0234): De multiples vulnérabilités ont été découvertes dans les produits Mozilla. Certaines d’entre elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l’éditeur, une exécution de code arbitraire à distance et une atteinte à la confidentialité des données.
    Mise à jour: Disponible

Spring :

  • Spring Security (CERTFR-2024-AVI-0232) : Une vulnérabilité a été découverte dans les produits Spring Security. Elle permet à un attaquant de provoquer un contournement de la politique de sécurité.
    Mise à jour: Disponible
  • Spring Authorization Server (CERTFR-2024-AVI-0236) : Une vulnérabilité a été découverte dans les produits Spring Authorization Server. Elle permet à un attaquant de provoquer un contournement de la politique de sécurité.
    Mise à jour: Disponible

Pour la liste complète des Avis du CERT-FR veuillez suivre ce lien : www.cert.ssi.gouv.fr/avis/

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *