Ce bulletin d’actualité du CERT-FR revient sur les vulnérabilités significatives de la semaine passée pour souligner leurs criticités. Il ne remplace pas l’analyse de l’ensemble des avis et alertes publiés par le CERT-FR dans le cadre d’une analyse de risques pour prioriser l’application des correctifs.

Toutes les vulnérabilités évoquées dans les avis du CERT-FR doivent être prises en compte et faire l’objet d’un plan d’actions lorsqu’elles génèrent des risques sur le système d’information.

Vulnérabilités significatives de la semaine 43

CVE-2020-8174 : Oracle MySQL Cluster

Cette vulnérabilité critique permet à un attaquant non authentifié de corrompre la mémoire à distance, pouvant donc résulter en un déni de service ou une exécution de code arbitraire à distance.

Liens :

CVE-2020-14871, CVE-2020-3909 : Oracle Solaris

La CVE-2020-14871 est une vulnérabilité critique qui touche le composant PAM (Pluggable Authentication Module) et qui permet à un attaquant non authentifié de compromettre un serveur Oracle Solaris en version 10 ou 11. La CVE-2020-3909 est une vulnérabilité qui affecte les équipements Oracle ZFS Storage Appliance et qui permet à un attaquant non authentifié de prendre le contrôle de l’équipement à distance. La mise à jour de ces produits est donc fortement recommandée.

Liens :

CVE-2020-14882, CVE-2020-14883 : Oracle Weblogic

Ces deux vulnérabilités permettant à un attaquant non authentifié d’exécuter un code arbitraire à distance. Des codes d’exploitation sont déjà disponibles en source ouverte, il est donc extrêmement important d’appliquer les correctifs recommandés par l’éditeur.

Liens :

CVE-2020-3118 : Cisco IOS XR

L’implémentation du protocole Cisco Discovery Protocol (CDP) dans Cisco IOS XR permet à un attaquant ayant accès au réseau local de réaliser une exécution de code arbitraire sur les équipements Cisco vulnérables. Cette vulnérabilité permet à un attaquant ayant un point d’entrée dans le système d’information de se latéraliser et prendre le contrôle d’un équipement réseau de façon persistente. L’éditeur a connaissance d’attaques ciblées exploitant cette vulnérabilité. La mise à jour des équipements est donc fortement recommandée.

Liens :

CVE-2020-15999 : Librairie FreeType

Google a publié une nouvelle version de Google Chrome le 20 octobre 2020 suite à la découverte par l’équipe Google Project Zero d’une vulnérabilité critique dans la libraire de rendu de police FreeType. Cette librairie est utilisée par de nombreux logiciels (notamment Microsoft Edge qui s’appuie sur Chromium) et des mises à jour sont donc à surveiller.

Liens :

CVE-2020-12351, CVE-2020-12352 : Vulnérabilités dans l’implémentation Linux du protocole Bluetooth

Ces vulnérabilités permettent de réaliser une exécution de code arbitraire et une atteinte à la confidentialité des données sur des systèmes Linux vulnérables. Les différents éditeurs de distribution Linux a émis des correctifs qu’il est recommandé d’appliquer.

Liens :

CVE-2020-5135 : Sonicwall SonicOS

L’éditeur a émis un avis de sécurité pour une vulnérabilité permettant une exécution arbitraire de code dans SonicOS. La vulnérabilité touche le portail VPN qui est donc exposé sur Internet. Une mise à jour sans délai est fortement recommandée.

Liens :

Autres vulnérabilités

Codes d’attaque ciblant des vulnérabilités dans Nagios XI

Plusieurs vulnérabilités permettent une injection de code à distance dans Nagios XI par un attaquant authentifié. Des codes d’attaque ont été publiés pour certaines d’entre elles. Ces vulnérabilités ont été corrigées dans la version 5.7.4 publiée le 15 octobre 2020, il est recommandé de procéder à la mise à jour de Nagios XI.

Liens :

Code d’attaque ciblant une vulnérabilité dans rConfig

L’éditeur a publié la version 3.9.6 de rConfig le 25 juillet 2020 qui inclut des corrections de vulnérabilités, notamment une possibilité d’exécution de code arbitraire par un attaquant non authentifié. Un code d’attaque a été publié en octobre. Il est recommandé de procéder à la mise à jour de rConfig.

Liens

CVE-2020-14645 : Oracle Weblogic

Cette vulnérabilité critique permet de prendre le contrôle d’un serveur Oracle Weblogic par un attaquant non authentifié. Cette vulnérabilité a été corrigée à l’occasion de la mise à jour trimestrielle de juillet 2020 par Oracle. Des codes d’attaques sont publiquement disponibles.

Liens


La mise à jour d’un produit ou d’un logiciel est une opération délicate qui doit être menée avec prudence. Il est notamment recommander d’effectuer des tests autant que possible. Des dispositions doivent également être prises pour garantir la continuité de service en cas de difficultés lors de l’application des mises à jour comme des correctifs ou des changements de version.

Rappel des avis émis

Dans la période du 19 au 25 octobre 2020, le CERT-FR a émis les publications suivantes :