Ce bulletin d'actualité du CERT-FR revient sur les vulnérabilités significatives de la semaine passée pour souligner leurs criticités. Il ne remplace pas l'analyse de l'ensemble des avis et alertes publiés par le CERT-FR dans le cadre d'une analyse de risques pour prioriser l'application des correctifs.
Toutes les vulnérabilités évoquées dans les avis du CERT-FR doivent être prises en compte et faire l'objet d'un plan d'action lorsqu'elles génèrent des risques sur le système d'information.
Veuillez-vous référer aux avis des éditeurs pour obtenir les correctifs.
Vulnérabilités significatives de la semaine 3
Tableau récapitulatif :
Editeur | Produit | Identifiant CVE | CVSS | Type de vulnérabilité | Date de publication | Exploitabilité (Preuve de concept publique) | Avis Cert-FR | Avis éditeur |
---|---|---|---|---|---|---|---|---|
IBM | QRadar Log Source Management App | CVE-2024-42461 | 9.1 | Contournement de la politique de sécurité | 09/01/2025 | Pas d'information | CERTFR-2025-AVI-0045 | https://www.ibm.com/support/pages/node/7180725 |
SUSE | noyau Linux de SUSE | CVE-2021-47378 | 9.8 | Non spécifié par l'éditeur | 15/01/2025 | Pas d'information | CERTFR-2025-AVI-0047 | https://www.suse.com/support/update/announcement/2025/suse-su-20250137-1 https://www.suse.com/support/update/announcement/2025/suse-su-20250106-1 https://www.suse.com/support/update/announcement/2025/suse-su-20250091-1 https://www.suse.com/support/update/announcement/2025/suse-su-20250101-1 https://www.suse.com/support/update/announcement/2025/suse-su-20250103-1 |
IBM | QRadar Log Source Management App | CVE-2024-48949 | 9.1 | Non spécifié par l'éditeur | 09/01/2025 | Pas d'information | CERTFR-2025-AVI-0045 | https://www.ibm.com/support/pages/node/7180725 |
IBM | QRadar Log Source Management App | CVE-2024-47875 | 10 | Injection de code indirecte à distance (XSS) | 09/01/2025 | Pas d'information | CERTFR-2025-AVI-0045 | https://www.ibm.com/support/pages/node/7180725 |
SAP | SAP NetWeaver AS ABAP et ABAP Platform | CVE-2025-0063 | 8.8 | Exécution de code arbitraire à distance | 13/01/2025 | Code d'exploitation public | CERTFR-2025-AVI-0027 | https://support.sap.com/en/my-support/knowledge-base/security-notes-news/january-2025.html |
SAP | SAP NetWeaver AS pour ABAP et ABAP Platform (Internet Communication Framework) | CVE-2025-0066 | 9.9 | Atteinte à l'intégrité des données, Atteinte à la confidentialité des données, Déni de service à distance, Contournement de la politique de sécurité | 13/01/2025 | Pas d'information | CERTFR-2025-AVI-0027 | https://support.sap.com/en/my-support/knowledge-base/security-notes-news/january-2025.html |
SAP | SAP NetWeaver Application Server pour ABAP et ABAP Platform | CVE-2025-0070 | 9.9 | Élévation de privilèges, Atteinte à la confidentialité des données, Déni de service à distance, Atteinte à l'intégrité des données | 13/01/2025 | Pas d'information | CERTFR-2025-AVI-0027 | https://support.sap.com/en/my-support/knowledge-base/security-notes-news/january-2025.html |
Schneider Electric | Modicon M580 communication modules BMENOC, Modicon M580 communication modules BMECRA, Modicon M580/Quantum communication modules BMXCRA, Modicon Quantum communication modules 140CRA |
CVE-2021-29999 | 9.8 | Non spécifié par l'éditeur | 13/01/2025 | Pas d'information | CERTFR-2025-AVI-0034 | https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2025-014-03&p_enDocType=Security+and+Safety+Notice&p_File_Name=SEVD-2025-014-03.pdf |
Fortinet | FortiOS, FortiProxy |
CVE-2024-55591 | 9.8 | Exécution de code arbitraire à distance, Contournement de la politique de sécurité | 13/01/2025 | Exploitée | CERTFR-2025-AVI-0030 | https://www.fortiguard.com/psirt/FG-IR-24-535 |
Ivanti | Endpoint Manager (EPM) | CVE-2024-10811 | 9.8 | Atteinte à la confidentialité des données | 13/01/2025 | Pas d'information | CERTFR-2025-AVI-0035 | https://forums.ivanti.com/s/article/Security-Advisory-EPM-January-2025-for-EPM-2024-and-EPM-2022-SU6 |
Microsoft | Windows | CVE-2025-21298 | 9.8 | Exécution de code arbitraire à distance | 13/01/2025 | Pas d'information | CERTFR-2025-AVI-0039 | https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-21298 |
Microsoft | Windows | CVE-2025-21307 | 9.8 | Exécution de code arbitraire à distance | 13/01/2025 | Pas d'information | CERTFR-2025-AVI-0039 | https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-21307 |
Microsoft | Windows | CVE-2025-21311 | 9.8 | Élévation de privilèges | 13/01/2025 | Pas d'information | CERTFR-2025-AVI-0039 | https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-21311 |
Microsoft | Windows | CVE-2025-21333 | 7.8 | Élévation de privilèges | 13/01/2025 | Exploitée | CERTFR-2025-AVI-0039 | https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-21333 |
Microsoft | Windows | CVE-2025-21334 | 7.8 | Élévation de privilèges | 13/01/2025 | Exploitée | CERTFR-2025-AVI-0039 | https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-21334 |
Microsoft | Windows | CVE-2025-21335 | 7.8 | Élévation de privilèges | 13/01/2025 | Exploitée | CERTFR-2025-AVI-0039 | https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-21335 |
Rappel des alertes CERT-FR
Vulnérabilité dans les produits Fortinet
Le 14 janvier 2025, Fortinet a publié un avis de sécurité concernant la vulnérabilité critique CVE-2024-55591 affectant FortiOS et FortiProxy. Elle permet à un attaquant distant non authentifié de contourner le mécanisme d'authentification de l'interface d'administration d'un équipement FortiOS ou FortiProxy et d'obtenir des privilèges super-administrateur via l'envoi de requêtes forgées au module websocketNode.js
.
Le CERT-FR recommande donc fortement d'appliquer le correctif dans les plus brefs délais.
L'éditeur indique que cette vulnérabilité est activement exploitée.
Liens :
Autres vulnérabilités
CVE-2023-48365: Vulnérabilité dans Qlik Sense Enterprise pour Windows
Le 15 mai 2024, Qlik a publié un avis de sécurité concernant une vulnérabilité affectant Qlik Sense Enterprise pour Windows. Cette vulnérabilité d'identifiant CVE-2023-48365 permet une exécution de code arbitraire à distance. Elle est activement exploitée selon la CISA.Liens :
- https://community.qlik.com/t5/Official-Support-Articles/Critical-Security-fixes-for-Qlik-Sense-Enterprise-for-Windows/tac-p/2120510
- https://www.cisa.gov/news-events/alerts/2025/01/13/cisa-adds-two-known-exploited-vulnerabilities-catalog
CVE-2024-12686: Vulnérabilité dans Beyondtrust Privileged Remote Access et Remote Support
Le 18 décembre 2024, Beyondtrust a publié un avis de sécurité concernant une vulnérabilité affectant Privileged Remote Access et Remote Support. Cette vulnérabilité d'identifiant CVE-2024-12686 permet une exécution de code arbitraire à distance. Elle est activement exploitée selon la CISA.Liens :
- https://www.beyondtrust.com/trust-center/security-advisories/bt24-11
- https://www.cisa.gov/news-events/alerts/2025/01/13/cisa-adds-two-known-exploited-vulnerabilities-catalog
CVE-2024-50603: Vulnérabilité dans Aviatrix Controllers
Le 07 janvier 2025, Aviatrix a publié un avis de sécurité concernant une vulnérabilité affectant Aviatrix Controllers. Cette vulnérabilité d'identifiant CVE-2024-50603 permet une exécution de code arbitraire à distance. Elle est activement exploitée selon la CISA.Liens :
- https://docs.aviatrix.com/documentation/latest/release-notices/psirt-advisories/psirt-advisories.html?expand=true#remote-code-execution-vulnerability-in-aviatrix-controllers
- https://www.cisa.gov/news-events/alerts/2025/01/16/cisa-adds-one-known-exploited-vulnerability-catalog