Ce bulletin d’actualité du CERT-FR revient sur les vulnérabilités significatives de la semaine passée pour souligner leurs criticités. Il ne remplace pas l’analyse de l’ensemble des avis et alertes publiés par le CERT-FR dans le cadre d’une analyse de risques pour prioriser l’application des correctifs.
Toutes les vulnérabilités évoquées dans les avis du CERT-FR doivent être prises en compte et faire l’objet d’un plan d’action lorsqu’elles génèrent des risques sur le système d’information.
Veuillez-vous référer aux avis des éditeurs pour obtenir les correctifs.
Vulnérabilités significatives de la semaine 37
Tableau récapitulatif :
Rappel des alertes CERT-FR
CVE-2024-40766 : Vulnérabilité dans SonicWall
Le 22 août 2024, SonicWall a publié un bulletin de sécurité présentant la vulnérabilité CVE-2024-40766. Elle permet à un attaquant de provoquer un contournement de la politique de sécurité et est activement exploitée.
Liens :
- https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2024-0015
- https://www.cert.ssi.gouv.fr/alerte/CERTFR-2024-ALE-011/
- https://www.sonicwall.com/support/knowledge-base/how-do-i-configure-2fa-for-ssl-vpn-with-totp/190829123329169
- https://www.sonicwall.com/techdocs/pdf/sonicos-6-5-system-setup.pdf
- https://www.sonicwall.com/techdocs/pdf/sonicos-5-9-admin-guide.pdf
- https://www.cve.org/CVERecord?id=CVE-2024-40766
Autres vulnérabilités
CVE-2024-8517: Vulnérabilité dans SPIP
Le 20 août 2024, SPIP a publié un bulletin de sécurité concernant la vulnérabilité CVE-2024-8517. Cette vulnérabilité permet une exécution de code arbitraire à distance sans authentifiction. Des preuves de concept sont disponibles. Le CERT-FR a connaissance de tentatives d'exploitations.
Liens :
- https://blog.spip.net/Mise-a-jour-critique-de-securite-sortie-de-SPIP-4-3-2-SPIP-4-2-16-SPIP-4-1-18.html?lang=fr
- https://www.cert.ssi.gouv.fr/avis/CERTFR-2024-AVI-0702/
- https://www.cert.ssi.gouv.fr/actualite/CERTFR-2024-ACT-038/
- https://www.cve.org/CVERecord?id=CVE-2024-8517
CVE-2024-45409: Vulnérabilité dans Ruby-SAML
Le 10 septembre 2024, Ruby-SAML a publié un bulletin de sécurité concernant la vulnérabilité CVE-2024-45409. Elle permet à un attaquant non authentifié de provoquer un contournement de la politique de sécurité. Cette vulnérabilité affecte la bibliothèque omniauth-saml.
Liens :
- https://github.com/SAML-Toolkits/ruby-saml/security/advisories/GHSA-jw9c-mfg7-9rx2
- https://github.com/omniauth/omniauth-saml/security/advisories/GHSA-cvp8-5r8g-fhvq
- https://www.cve.org/CVERecord?id=CVE-2024-45409
CVE-2024-8695 et CVE-2024-8696 : Multiples vulnérabilités dans Docker Desktop
Le 12 septembre 2024, Docker a publié une mise à jour pour Desktop, corrigeant les vulnérabilités CVE-2024-8695 et CVE-2024-8696. Ces vulnérabilités peuvent être exploitées par une extension malveillante et permettent une exécution de code arbitraire.
Liens :
- https://docs.docker.com/desktop/release-notes/#4342
- https://www.cve.org/CVERecord?id=CVE-2024-8695
- https://www.cve.org/CVERecord?id=CVE-2024-8696
CVE-2024-28991: Vulnérabilité dans SolarWinds Access Rights Manager (ARM)
Le 12 septembre 2024, SolarWinds a publié un bulletin de sécurité concernant la vulnérabilité CVE-2024-28991 affectant Access Rights Manager (ARM). Elle permet à un attaquant authentifié de provoquer une exécution de code arbitraire à distance.
Liens :
- https://www.solarwinds.com/trust-center/security-advisories/cve-2024-28991
- https://www.cve.org/CVERecord?id=CVE-2024-28991
CVE-2024-26289 : Vulnérabilité dans le logiciel PMB
L'éditeur du logiciel PMB a corrigé plusieurs vulnérabilités permettant une exécution de code arbitraire à distance, dont la vulnérabilité CVE-2024-26289 (toutes n'ont pas été déclarées dans le registre CVE). La version hébergée par l'éditeur est à jour des correctifs de sécurité. Il est fortement recommandé de mettre à jour le logiciel PMB s'il est déployé localement dans les plus brefs délais. Les versions correctives sont :
- PMB 7.5.6-2 et ultérieures
- PMB 7.5.7 et ultérieures
- PMB 7.4.9 et ultérieures
- PMB 7.3.18 et ultérieures