Ce bulletin d’actualité du CERT-FR revient sur les vulnérabilités significatives de la semaine passée pour souligner leurs criticités. Il ne remplace pas l’analyse de l’ensemble des avis et alertes publiés par le CERT-FR dans le cadre d’une analyse de risques pour prioriser l’application des correctifs.
Toutes les vulnérabilités évoquées dans les avis du CERT-FR doivent être prises en compte et faire l’objet d’un plan d’action lorsqu’elles génèrent des risques sur le système d’information.
Veuillez-vous référer aux avis des éditeurs pour obtenir les correctifs.
Vulnérabilités significatives de la semaine 22
Tableau récapitulatif :
Editeur | Produit | Identifiant CVE | Score CVSSv3 | Type de vulnérabilité | Date de publication | Exploitabilité (Preuve de concept publique) | Avis Cert-FR | Avis éditeur |
---|---|---|---|---|---|---|---|---|
SPIP | SPIP | Exécution de code arbitraire à distance | 29/05/2024 | Pas d'information | CERTFR-2024-AVI-0447 | https://blog.spip.net/Mise-a-jour-critique-de-securite-sortie-de-SPIP-4-3-0-alpha2-SPIP-4-2-13-SPIP-4.html | ||
Ivanti | Endpoint Manager | CVE-2024-22058 | 7.8 | Élévation de privilèges | 30/05/2024 | Code d’exploitation public | CERTFR-2024-AVI-0453 | https://forums.ivanti.com/s/article/CVE-2024-22058-Privilege-Escalation-for-Ivanti-Endpoint-Manager-EPM?language=en_US |
Check Point | Quantum Security Gateway | CVE-2024-24919 | 8.6 | Atteinte à la confidentialité des données | 29/05/2024 | Exploitée | CERTFR-2024-AVI-0449 | https://support.checkpoint.com/results/sk/sk182336 |
Rappel des alertes CERT-FR
CVE-2024-24919 : Vulnérabilité dans les produits Check Point
Le 26 mai 2024, Check Point a publié un bulletin de sécurité présentant la vulnérabilité CVE-2024-24919. Elle permet à un attaquant de provoquer une atteinte à la confidentialité des données et est activement exploitée.
Liens :
- https://www.cert.ssi.gouv.fr/alerte/CERTFR-2024-ALE-008/
- https://www.cert.ssi.gouv.fr/avis/CERTFR-2024-AVI-0449/
- https://support.checkpoint.com/results/sk/sk182336
- https://advisories.checkpoint.com/defense/advisories/public/2024/cpai-2024-0353.html
- https://support.checkpoint.com/results/sk/sk182337
- https://www.cve.org/CVERecord?id=CVE-2024-24919
Autres vulnérabilités
CVE-2024-4956: Vulnérabilité dans Sonatype Nexus Repository
Le 16 mai 2024, Sonatype a publié un bulletin de sécurité concernant la vulnérabilité CVE-2024-4956 affectant Nexus Repository. Elle permet à un attaquant non authentifié de provoquer une atteinte à la confidentialité des données.
Liens :
- https://support.sonatype.com/hc/en-us/articles/29416509323923-CVE-2024-4956-Nexus-Repository-3-Path-Traversal-2024-05-16
- https://www.cve.org/CVERecord?id=CVE-2024-4956
CVE-2024-1086 : Vulnérabilité dans le kernel Linux
L'exploitation de la vulnérabilité CVE-2024-1086 permet à un attaquant local d'élever ses privilèges. La CISA déclare avoir connaissance de l'exploitation active de cette vulnérabilité par des attaquants.
Liens :
- https://nvd.nist.gov/vuln/detail/CVE-2024-1086
- https://www.cert.ssi.gouv.fr/actualite/CERTFR-2024-ACT-015/
- https://www.cert.ssi.gouv.fr/avis/CERTFR-2024-AVI-0241/
- https://www.cert.ssi.gouv.fr/avis/CERTFR-2024-AVI-0263/
- https://www.cve.org/CVERecord?id=CVE-2024-1086
CVE-2024-4358: Vulnérabilité dans Progress Telerik Report Server
Le 29 mai 2024, Progress a publié un bulletin de sécurité concernant la vulnérabilité CVE-2024-4358 affectant Telerik Report Server. Elle permet à un attaquant non authentifié de provoquer un contournement de la politique de sécurité.
Liens :
- https://docs.telerik.com/report-server/knowledge-base/registration-auth-bypass-cve-2024-4358
- https://www.cve.org/CVERecord?id=CVE-2024-4358
CVE-2024-30043 : Vulnérabilité dans Microsoft SharePoint et Cloud
L'exploitation de la vulnérabilité CVE-2024-30043 permet à un attaquant de lire arbitrairement un fichier. Microsoft a publié un correctif à l'occasion de la mise à jour mensuelle de mai 2024.
Le chercheur à l'origine de sa découverte a publié un rapport détaillé.