Risques
- Atteinte à l'intégrité des données
- Contournement de la politique de sécurité
- Déni de service à distance
- Exécution de code arbitraire à distance
- Élévation de privilèges
Systèmes affectés
- Connect Secure (ICS) versions 22.7R2.x antérieures à 22.7R2.4
- Desktop and Server Management (DSM) versions 2024.2 antérieures à 2024.3.5740
- Endpoint Manager versions 2022 SU6 et antérieures sans le dernier correctif publié par l'éditeur
- Endpoint Manager versions 2024 et antérieures sans le dernier correctif publié par l'éditeur
- Ivanti Cloud Services Application (CSA) versions 5.0.x antérieures à 5.0.3
- Policy Secure (IPS) versions 22.7R1.x antérieures à 22.7R1.2
- Sentry versions 10.0.x antérieures à 10.0.2
- Sentry versions 10.1.x antérieures à 10.1.0
- Sentry versions 9.20.x antérieures à 9.20.2
Résumé
De multiples vulnérabilités ont été découvertes dans les produits Ivanti. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges et un déni de service à distance.
Solutions
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Ivanti December-2024-Security-Advisory-Ivanti-Connect-Secure-ICS-and-Ivanti-Policy-Secure-IPS-Multiple-CVEs du 10 décembre 2024 https://forums.ivanti.com/s/article/December-2024-Security-Advisory-Ivanti-Connect-Secure-ICS-and-Ivanti-Policy-Secure-IPS-Multiple-CVEs
- Bulletin de sécurité Ivanti Security-Advisory-Ivanti-Cloud-Services-Application-CSA-CVE-2024-11639-CVE-2024-11772-CVE-2024-11773 du 10 décembre 2024 https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Cloud-Services-Application-CSA-CVE-2024-11639-CVE-2024-11772-CVE-2024-11773
- Bulletin de sécurité Ivanti Security-Advisory-Ivanti-Desktop-and-Server-Management-DSM-CVE-2024-7572 du 10 décembre 2024 https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Desktop-and-Server-Management-DSM-CVE-2024-7572
- Bulletin de sécurité Ivanti Security-Advisory-Ivanti-Patch-SDK-CVE-2024-10256 du 10 décembre 2024 https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Patch-SDK-CVE-2024-10256
- Bulletin de sécurité Ivanti Security-Advisory-Ivanti-Sentry-CVE-2024-8540 du 10 décembre 2024 https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Sentry-CVE-2024-8540
- Référence CVE CVE-2024-10256 https://www.cve.org/CVERecord?id=CVE-2024-10256
- Référence CVE CVE-2024-11633 https://www.cve.org/CVERecord?id=CVE-2024-11633
- Référence CVE CVE-2024-11634 https://www.cve.org/CVERecord?id=CVE-2024-11634
- Référence CVE CVE-2024-11639 https://www.cve.org/CVERecord?id=CVE-2024-11639
- Référence CVE CVE-2024-11772 https://www.cve.org/CVERecord?id=CVE-2024-11772
- Référence CVE CVE-2024-11773 https://www.cve.org/CVERecord?id=CVE-2024-11773
- Référence CVE CVE-2024-37377 https://www.cve.org/CVERecord?id=CVE-2024-37377
- Référence CVE CVE-2024-37401 https://www.cve.org/CVERecord?id=CVE-2024-37401
- Référence CVE CVE-2024-7572 https://www.cve.org/CVERecord?id=CVE-2024-7572
- Référence CVE CVE-2024-8540 https://www.cve.org/CVERecord?id=CVE-2024-8540
- Référence CVE CVE-2024-9844 https://www.cve.org/CVERecord?id=CVE-2024-9844