Ce bulletin d’actualité du CERT-FR revient sur les vulnérabilités significatives de la semaine passée pour souligner leurs criticités. Il ne remplace pas l’analyse de l’ensemble des avis et alertes publiés par le CERT-FR dans le cadre d’une analyse de risques pour prioriser l’application des correctifs.

Toutes les vulnérabilités évoquées dans les avis du CERT-FR doivent être prises en compte et faire l’objet d’un plan d’action lorsqu’elles génèrent des risques sur le système d’information.

Veuillez-vous référer aux avis des éditeurs pour obtenir les correctifs.

Vulnérabilités significatives de la semaine 33

Tableau récapitulatif :

Vulnérabilités critiques du 12/08/24 au 18/08/24
Editeur Produit Identifiant CVE Score CVSSv3 Type de vulnérabilité Date de publication Exploitabilité (Preuve de concept publique) Avis Cert-FR Avis éditeur
Zabbix Zabbix CVE-2024-36461 9.1 Exécution de code arbitraire à distance 09/08/2024Pas d'informationCERTFR-2024-AVI-0674https://www.zabbix.com/security_advisories
Zabbix Zabbix CVE-2024-22116 9.9 Exécution de code arbitraire à distance 09/08/2024Pas d'informationCERTFR-2024-AVI-0674https://www.zabbix.com/security_advisories
Siemens SINEC NMS CVE-2024-41940 9.1 Exécution de code arbitraire à distance 13/08/2024Pas d'informationCERTFR-2024-AVI-0672https://cert-portal.siemens.com/productcert/html/ssa-784301.html
SAP Build Apps CVE-2024-29415 9.1 Contournement de la politique de sécurité 13/08/2024Pas d'informationCERTFR-2024-AVI-0671https://support.sap.com/en/my-support/knowledge-base/security-notes-news/august-2024.html
SAP BusinessObjects Business Intelligence Platform CVE-2024-41730 9.8 Contournement de la politique de sécurité 13/08/2024Pas d'informationCERTFR-2024-AVI-0671https://support.sap.com/en/my-support/knowledge-base/security-notes-news/august-2024.html
Microsoft Windows CVE-2024-38106 7.0 Élévation de privilèges 13/08/2024ExploitéeCERTFR-2024-AVI-0681https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38106
Microsoft Windows, Windows Server (pile TCP/IP IPV6) CVE-2024-38063 9.8 Exécution de code arbitraire à distance 13/08/2024Pas d'informationCERTFR-2024-AVI-0681https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38063
Microsoft Windows, Windows Server (Pilote de fonction auxiliaire pour WinSock) CVE-2024-38193 7.8 Élévation de privilèges 13/08/2024ExploitéeCERTFR-2024-AVI-0681https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38193
Microsoft Windows, Windows Server (Power Dependency Coordinator) CVE-2024-38107 7.8 Élévation de privilèges 13/08/2024ExploitéeCERTFR-2024-AVI-0681https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38107
Microsoft Windows, Windows Server (Mark of the Web) CVE-2024-38213 6.5 Contournement de la politique de sécurité 13/08/2024ExploitéeCERTFR-2024-AVI-0681https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38213
Microsoft Office Project CVE-2024-38189 8.8 Exécution de code arbitraire à distance 13/08/2024ExploitéeCERTFR-2024-AVI-0680https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38189
Microsoft Windows, Windows Server (Moteur de script) CVE-2024-38178 7.5 Exécution de code arbitraire à distance 13/08/2024ExploitéeCERTFR-2024-AVI-0681https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38178
Microsoft Azure Stack Hub CVE-2024-38108 9.3 XSS 13/08/2024Pas d'informationCERTFR-2024-AVI-0683https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38108
Microsoft Windows Server, Windows 10, Windows 11 CVE-2024-38140 9.8 Exécution de code arbitraire à distance 13/08/2024Pas d'informationCERTFR-2024-AVI-0681https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38140
Microsoft Windows Server, Windows 10 CVE-2024-38159 9.1 Exécution de code arbitraire à distance 13/08/2024Pas d'informationCERTFR-2024-AVI-0681https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38159
Microsoft Windows Server, Windows 10 CVE-2024-38160 9.1 Exécution de code arbitraire à distance 13/08/2024Pas d'informationCERTFR-2024-AVI-0681https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38160
Microsoft Windows Server, Windows 10, Windows 11 CVE-2024-38199 9.8 Exécution de code arbitraire à distance 13/08/2024Pas d'informationCERTFR-2024-AVI-0681https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38199
Microsoft Azure Health Bot CVE-2024-38109 9.1 Élévation de privilèges 13/08/2024Pas d'informationCERTFR-2024-AVI-0683https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38109
Solarwinds Web Help Desk CVE-2024-28986 9.8 Exécution de code arbitraire à distance 09/08/2024ExploitéeCERTFR-2024-AVI-0685https://www.solarwinds.com/trust-center/security-advisories/cve-2024-28986
Adobe Commerce, Magento Open Source CVE-2024-39397 9.0 Exécution de code arbitraire à distance 13/08/2024Pas d'informationCERTFR-2024-AVI-0678https://helpx.adobe.com/security/products/magento/apsb24-61.html

Multiples vulnérabilités dans les produits Schneider Electric Modicon

Le 13 août 2024, Schneider Electric a mis à jour huit bulletins de sécurité, datant de mars 2018 à février 2024, pour indiquer que des correctifs concernant de multiples vulnérabilités étaient disponibles pour Modicon M580.

Liens :

Autres vulnérabilités

CVE-2024-38474 et CVE-2024-38475 : Multiples vulnérabilités dans Apache HTTP Server

Le 1 juillet 2024, Apache a publié des correctifs pour de multiples vulnérabilités, dont deux critiques : CVE-2024-38474 et CVE-2024-38475.
Le chercheur à l'origine de la découverte a récemment publié ses travaux.
Des éditeurs utilisant le serveur d'Apache ont commencé à publier des avis de sécurité.

Liens :

Multiples vulnérabilités dans les produits Ivanti

Le 13 août 2024, Ivanti a publié plusieurs bulletins de sécurité. L'un d'eux concerne la vulnérabilité critique CVE-2024-7593. Celle-ci affecte Virtual Traffic Manager (vTM) et permet à un attaquant non authentifié de créer un utilisateur avec les droits administrateur.
L'éditeur déclare ne pas avoir connaissance d'exploitation active de cette vulnérabilité, mais reconnait l'existance d'un code d'exploitation public.

Liens :

 


La mise à jour d'un produit ou d'un logiciel est une opération délicate qui doit être menée avec prudence. Il est notamment recommandé d'effectuer des tests autant que possible. Des dispositions doivent également être prises pour garantir la continuité de service en cas de difficultés lors de l'application des mises à jour comme des correctifs ou des changements de version.

Rappel des publications émises

Dans la période du 12 août 2024 au 18 août 2024, le CERT-FR a émis les publications suivantes :