Ce bulletin d’actualité du CERT-FR revient sur les vulnérabilités significatives de la semaine passée pour souligner leurs criticités. Il ne remplace pas l’analyse de l’ensemble des avis et alertes publiés par le CERT-FR dans le cadre d’une analyse de risques pour prioriser l’application des correctifs.
Toutes les vulnérabilités évoquées dans les avis du CERT-FR doivent être prises en compte et faire l’objet d’un plan d’action lorsqu’elles génèrent des risques sur le système d’information.
Veuillez-vous référer aux avis des éditeurs pour obtenir les correctifs.
Vulnérabilités significatives de la semaine 40
Tableau récapitulatif :
Vulnérabilités critiques du 02/10/23 au 08/10/23
CVE-2023-22515 : Vulnérabilité dans Atlassian Confluence
Le 4 octobre 2023, l'éditeur a publié un avis de sécurité concernant la vulnérabilité identifiée CVE-2023-22515 ayant un score CVSSv3.0 de 10 et affectant les produits Confluence Data Center et Confluence Server versions 8.0.0 à 8.5.1. Les versions antérieures à 8.0.0 ne sont pas concernées par la vulnérabilité.Un attaquant distant, non authentifié, est en mesure d'obtenir les droits les plus élevés définis dans l'application.
Le 5 octobre 2023, l'éditeur a mis à jour l'avis de sécurité en catégorisant l'impact comme étant un contournement de la politique de sécurité en accord avec les définitions de l'OWASP.
Un correctif de sécurité est disponible ainsi que des mesures de contournement dans le cas où l'application du correctif ne serait pas envisageable. Cette vulnérabilité fait l'objet d'une exploitation sur internet, le CERT-FR encourage fortement de mettre à jour Confluence à la dernière version proposée par l'éditeur.
Liens :
- https://cert.ssi.gouv.fr/avis/CERTFR-2023-AVI-0803/
- https://confluence.atlassian.com/security/cve-2023-22515-privilege-escalation-vulnerability-in-confluence-data-center-and-server-1295682276.html
CVE-2023-4911 : Vulnérabilité dans GNU libc
Le 3 octobre 2023, Qualys Security a publié un bulletin d'information à propos de la vulnérabilité CVE-2023-4911. Cette vulnérabilité a un score CVSSv3.1 de 7.8. Un attaquant local peut tenter d'élever ses privilèges via le chargeur dynamique d'objets partagés (ld.so) inclus dans la bibliothèque C fournie par la GNU (glibc).Des preuves de concept sont disponibles sur internet, se référer aux avis des éditeurs de distributions Linux pour installer les correctifs ou mettre en place les mesures de contournement proposées.
Liens :
CVE-2023-20101 : Vulnérabilité dans Cisco Emergency Responder
Le 06 octobre 2023, l'éditeur a déclaré la vulnérabilité identifiée CVE-2023-20101 avec un score CVSSv3.1 de 9.8 concernant le produit Cisco Emergency Responder. La présence d'informations d'authentification statiques de l'utilisateur privilégié root pourrait permettre à un attaquant distant de tenter une exécution de code arbitraire à distance.La vulnérabilité est présente uniquement dans la version 12.5(1)SU4 du produit.
Les versions suivantes ne sont pas vulnérables :
- Emercency Responder versions 11.5(1) et antérieures ;
- Emergency Responder versions 14.
Liens :
- /avis/CERTFR-2023-AVI-0805/
- https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cer-priv-esc-B9t3hqk9
La mise à jour d'un produit ou d'un logiciel est une opération délicate qui doit être menée avec prudence. Il est notamment recommandé d'effectuer des tests autant que possible. Des dispositions doivent également être prises pour garantir la continuité de service en cas de difficultés lors de l'application des mises à jour comme des correctifs ou des changements de version.