Ce bulletin d’actualité du CERT-FR revient sur les vulnérabilités significatives de la semaine passée pour souligner leurs criticités. Il ne remplace pas l’analyse de l’ensemble des avis et alertes publiés par le CERT-FR dans le cadre d’une analyse de risques pour prioriser l’application des correctifs.
Toutes les vulnérabilités évoquées dans les avis du CERT-FR doivent être prises en compte et faire l’objet d’un plan d’action lorsqu’elles génèrent des risques sur le système d’information.
Veuillez-vous référer aux avis des éditeurs pour obtenir les correctifs.
Vulnérabilités significatives de la semaine 28
Tableau récapitulatif :
Editeur | Produit | Identifiant CVE | Score CVSSv3 | Type de vulnérabilité | Date de publication | Exploitabilité (Preuve de concept publique) | Avis Cert-FR | Avis éditeur |
---|---|---|---|---|---|---|---|---|
Microsoft | Windows Remote Desktop Licensing Service | CVE-2024-38074 | 9.8 | Exécution de code arbitraire à distance | 09/07/2024 | Pas d'information | CERTFR-2024-AVI-0557 | https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38074 |
Microsoft | Windows Remote Desktop Licensing Service | CVE-2024-38076 | 9.8 | Exécution de code arbitraire à distance | 09/07/2024 | Pas d'information | CERTFR-2024-AVI-0557 | https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38076 |
Microsoft | Microsoft Defender pour IoT | CVE-2024-38089 | 9.1 | Élévation de privilèges | 09/07/2024 | Pas d'information | CERTFR-2024-AVI-0560 | https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38089 |
Microsoft | Windows Remote Desktop Licensing Service | CVE-2024-38077 | 9.8 | Exécution de code arbitraire à distance | 09/07/2024 | Pas d'information | CERTFR-2024-AVI-0557 | https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38077 |
Microsoft | Hyper-V | CVE-2024-38080 | 7.8 | Élévation de privilèges | 10/07/2024 | Exploitée | CERTFR-2024-AVI-0557 | https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38080 |
Microsoft | MSHTML Platform | CVE-2024-38112 | 7.5 | Contournement de la politique de sécurité | 10/07/2024 | Exploitée | CERTFR-2024-AVI-0557 | https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38112 |
Mozilla | Firefox | CVE-2024-6606 | 9.8 | Non spécifié par l'éditeur | 12/07/2024 | Pas d'information | CERTFR-2024-AVI-0555 | https://www.mozilla.org/security/advisories/mfsa2024-29/ |
Gitlab | GitLab CE/EE | CVE-2024-6385 | 9.6 | Élévation de privilèges | 12/07/2024 | Pas d'information | CERTFR-2024-AVI-0572 | https://about.gitlab.com/releases/2024/07/10/patch-release-gitlab-17-1-2-released/ |
Palo Alto Networks | Expedition | CVE-2024-5910 | 9.3 | Contournement de la politique de sécurité | 11/07/2024 | Pas d'information | CERTFR-2024-AVI-0567 | https://security.paloaltonetworks.com/CVE-2024-5910 |
Citrix | NetScaler Console | CVE-2024-6235 | 9.4 | Atteinte à la confidentialité des données | 11/07/2024 | Pas d'information | CERTFR-2024-AVI-0563 | https://support.citrix.com/article/CTX677998 |
Autres vulnérabilités
CVE-2024-6387 : Vulnérabilité dans OpenSSH
La vulnérabilité CVE-2024-6387 permet à un attaquant non authentifié d'exécuter du code arbitraire à distance avec les privilèges root. Des correctifs sont disponibles pour des distributions Linux et FreeBSD. Des éditeurs utilisant OpenSSH dans leurs produits ont publié des communications.
Liens :
- https://www.cert.ssi.gouv.fr/alerte/CERTFR-2024-ALE-009/
- https://www.cert.ssi.gouv.fr/avis/CERTFR-2024-AVI-0539/
- https://www.cert.ssi.gouv.fr/actualite/CERTFR-2024-ACT-029/
- https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24608
- https://success.trendmicro.com/dcx/s/solution/000298580?language=en_US
- https://www.fortiguard.com/psirt/FG-IR-24-258
- https://support.kaspersky.com/vulnerability/list-of-advisories/12430#120724
- https://www.cve.org/CVERecord?id=CVE-2024-6387
CVE-2024-3596 : Vulnérabilité dans le protocol RADIUS (BlastRADIUS)
Le 9 juillet 2024, FreeRADIUS a publié un avis de sécurité concernant la vulnérabilité CVE-2024-3596 affectant le protocole RADIUS. Cette vulnérabilité, également appelée BlastRADIUS, permet à un attaquant en position d'homme du milieu de contourner l'authentification aux services utilisant ce protocole. Des éditeurs utilisant ce protocole ont également publié des communications.
Liens :
- https://www.cert.ssi.gouv.fr/admin/advisory/CERTFR-2024-AVI-0550
- https://blastradius.fail/
- https://www.freeradius.org/security/
- https://kb.cert.org/vuls/id/456537
- https://security.paloaltonetworks.com/CVE-2024-3596
- https://www.watchguard.com/wgrd-psirt/advisory/wgsa-2024-00013
- https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-radius-spoofing-july-2024-87cCDwZ3
- https://www.cve.org/CVERecord?id=CVE-2024-3596
CVE-2024-29510, CVE-2024-29511 : Multiples vulnérabilités dans Ghostscript
La vulnérabilité CVE-2024-29510 est une vulnérabilité dans le logiciel Ghostscript ayant une version antérieure à 10.03.1. Elle permet à un attaquant d'effectuer une exécution de code arbitraire. La vulnérabilité CVE-2024-29511 permet une lecture ou une écriture arbitraire de fichiers. Des preuves de concept sont disponibles publiquement.