Ce bulletin d’actualité du CERT-FR revient sur les vulnérabilités significatives de la semaine passée pour souligner leurs criticités. Il ne remplace pas l’analyse de l’ensemble des avis et alertes publiés par le CERT-FR dans le cadre d’une analyse de risques pour prioriser l’application des correctifs.
Toutes les vulnérabilités évoquées dans les avis du CERT-FR doivent être prises en compte et faire l’objet d’un plan d’action lorsqu’elles génèrent des risques sur le système d’information.
Veuillez-vous référer aux avis des éditeurs pour obtenir les correctifs.
Vulnérabilités significatives de la semaine 25
CVE-2021-3044 : Vulnérabilité dans Palo Alto Networks Cortex XSOAR
Le 22 juin l’éditeur a déclaré une vulnérabilité dont le score CVSSv3 s’élève à 9.8 et qui affecte le produit Palo Alto Networks Cortex. La vulnérabilité CVE-2021-3044 permet à un attaquant distant non authentifié ayant un accès réseau au serveur Cortex XSOAR d’effectuer des actions non autorisées via une API REST.
Liens :
- https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-481/
- https://security.paloaltonetworks.com/CVE-2021-3044
CVE-2021-21998 : Vulnérabilité dans VMware Carbon Black App Control management server
Le 22 juin l’éditeur a déclaré une vulnérabilité dont le score CVSSv3 s’élève à 9.4 et qui affecte le produit VMware Carbon Black App Control. La vulnérabilité CVE-2021-21998 permet le contournement d’authentification dans le serveur de gestion de VMware Carbon Black App Control. Un acteur malveillant disposant d’un accès réseau au serveur de gestion de VMware Carbon Black App Control pourrait être en mesure d’obtenir un accès administratif au produit sans avoir à s’authentifier. Des mises à jour sont disponibles pour remédier à cette vulnérabilité.
Liens :
- https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-479/
- https://www.vmware.com/security/advisories/VMSA-2021-0012.html
La mise à jour d’un produit ou d’un logiciel est une opération délicate qui doit être menée avec prudence. Il est notamment recommandé d’effectuer des tests autant que possible. Des dispositions doivent également être prises pour garantir la continuité de service en cas de difficultés lors de l’application des mises à jour comme des correctifs ou des changements de version.
Rappel des avis émis
Dans la période du 21 au 27 juin 2021, le CERT-FR a émis les publications suivantes :
- CERTFR-2021-AVI-475 : Multiples vulnérabilités dans le noyau Linux de SUSE
- CERTFR-2021-AVI-476 : Multiples vulnérabilités dans Microsoft Edge
- CERTFR-2021-AVI-477 : Multiples vulnérabilités dans Google Chrome OS
- CERTFR-2021-AVI-478 : Multiples vulnérabilités dans les produits Symantec
- CERTFR-2021-AVI-479 : Multiples vulnérabilités dans les produits VMware
- CERTFR-2021-AVI-480 : Vulnérabilité dans SonicWall SonicOS
- CERTFR-2021-AVI-481 : Vulnérabilité dans Palo Alto Networks Cortex XSOAR
- CERTFR-2021-AVI-482 : Multiples vulnérabilités dans le noyau Linux de Debian LTS
- CERTFR-2021-AVI-483 : Multiples vulnérabilités dans le noyau Linux d’Ubuntu
- CERTFR-2021-AVI-484 : Multiples vulnérabilités dans le noyau Linux de RedHat
- CERTFR-2021-AVI-485 : Multiples vulnérabilités dans Citrix Hypervisor
- CERTFR-2021-AVI-486 : Multiples vulnérabilités dans IBM Db2
- CERTFR-2021-AVI-487 : Vulnérabilité dans Qnap QTS
- CERTFR-2021-AVI-488 : Multiples vulnérabilités dans Microsoft Edge
Durant la même période, les publications suivantes ont été mises à jour :
- CERTFR-2021-ALE-007 : [MàJ] Vulnérabilité dans Pulse Connect Secure
- CERTFR-2021-AVI-384 : [MaJ] Vulnérabilité dans Pulse Connect Secure