Ce bulletin d’actualité du CERT-FR revient sur les vulnérabilités significatives de la semaine passée pour souligner leurs criticités. Il ne remplace pas l’analyse de l’ensemble des avis et alertes publiés par le CERT-FR dans le cadre d’une analyse de risques pour prioriser l’application des correctifs.

Toutes les vulnérabilités évoquées dans les avis du CERT-FR doivent être prises en compte et faire l’objet d’un plan d’action lorsqu’elles génèrent des risques sur le système d’information.

Veuillez-vous référer aux avis des éditeurs pour obtenir les correctifs.

Vulnérabilités significatives de la semaine 37

Tableau récapitulatif :

Vulnérabilités critiques du 09/09/24 au 15/09/24

Rappel des alertes CERT-FR

CVE-2024-40766 : Vulnérabilité dans SonicWall

Le 22 août 2024, SonicWall a publié un bulletin de sécurité présentant la vulnérabilité CVE-2024-40766. Elle permet à un attaquant de provoquer un contournement de la politique de sécurité et est activement exploitée.

Liens :

Autres vulnérabilités

CVE-2024-8517: Vulnérabilité dans SPIP

Le 20 août 2024, SPIP a publié un bulletin de sécurité concernant la vulnérabilité CVE-2024-8517. Cette vulnérabilité permet une exécution de code arbitraire à distance sans authentifiction. Des preuves de concept sont disponibles. Le CERT-FR a connaissance de tentatives d’exploitations.

Liens :

CVE-2024-45409: Vulnérabilité dans Ruby-SAML

Le 10 septembre 2024, Ruby-SAML a publié un bulletin de sécurité concernant la vulnérabilité CVE-2024-45409. Elle permet à un attaquant non authentifié de provoquer un contournement de la politique de sécurité. Cette vulnérabilité affecte la bibliothèque omniauth-saml.

Liens :

CVE-2024-8695 et CVE-2024-8696 : Multiples vulnérabilités dans Docker Desktop

Le 12 septembre 2024, Docker a publié une mise à jour pour Desktop, corrigeant les vulnérabilités CVE-2024-8695 et CVE-2024-8696. Ces vulnérabilités peuvent être exploitées par une extension malveillante et permettent une exécution de code arbitraire.

Liens :

CVE-2024-28991: Vulnérabilité dans SolarWinds Access Rights Manager (ARM)

Le 12 septembre 2024, SolarWinds a publié un bulletin de sécurité concernant la vulnérabilité CVE-2024-28991 affectant Access Rights Manager (ARM). Elle permet à un attaquant authentifié de provoquer une exécution de code arbitraire à distance.

Liens :

CVE-2024-26289 : Vulnérabilité dans le logiciel PMB

L’éditeur du logiciel PMB a corrigé plusieurs vulnérabilités permettant une exécution de code arbitraire à distance, dont la vulnérabilité CVE-2024-26289 (toutes n’ont pas été déclarées dans le registre CVE). La version hébergée par l’éditeur est à jour des correctifs de sécurité. Il est fortement recommandé de mettre à jour le logiciel PMB s’il est déployé localement dans les plus brefs délais.
Les versions correctives sont :

  • PMB 7.5.6-2 et ultérieures
  • PMB 7.5.7 et ultérieures
  • PMB 7.4.9 et ultérieures
  • PMB 7.3.18 et ultérieures

Lien :



Plus de détails sur l’article original.