Bulletin d’actualité CERTFR-2025-ACT-003 – CERT-FR
Ce bulletin d’actualité du CERT-FR revient sur les vulnérabilités significatives de la semaine passée pour souligner
leurs criticités. Il ne remplace pas l’analyse de l’ensemble des avis et alertes publiés par le CERT-FR dans le cadre
d’une analyse de risques pour prioriser l’application des correctifs.
Toutes les vulnérabilités évoquées dans les avis du CERT-FR doivent être prises en compte et faire l’objet d’un plan
d’action lorsqu’elles génèrent des risques sur le système d’information.
Veuillez-vous référer aux avis des éditeurs pour obtenir les correctifs.
Vulnérabilités significatives de la semaine 3
Tableau récapitulatif :
Editeur | Produit | Identifiant CVE | CVSS | Type de vulnérabilité | Date de publication | Exploitabilité (Preuve de concept publique) | Avis Cert-FR | Avis éditeur |
---|---|---|---|---|---|---|---|---|
IBM | QRadar Log Source Management App | CVE-2024-42461 | 9.1 | Contournement de la politique de sécurité | 17/01/2025 | Pas d’information | CERTFR-2025-AVI-0045 | https://www.ibm.com/support/pages/node/7180725 |
SUSE | noyau Linux de SUSE | CVE-2021-47378 | 9.8 | Non spécifié par l’éditeur | 17/01/2025 | Pas d’information | CERTFR-2025-AVI-0047 | https://www.suse.com/support/update/announcement/2025/suse-su-20250137-1 https://www.suse.com/support/update/announcement/2025/suse-su-20250106-1 https://www.suse.com/support/update/announcement/2025/suse-su-20250091-1 https://www.suse.com/support/update/announcement/2025/suse-su-20250101-1 https://www.suse.com/support/update/announcement/2025/suse-su-20250103-1 |
IBM | QRadar Log Source Management App | CVE-2024-48949 | 9.1 | Non spécifié par l’éditeur | 17/01/2025 | Pas d’information | CERTFR-2025-AVI-0045 | https://www.ibm.com/support/pages/node/7180725 |
IBM | QRadar Log Source Management App | CVE-2024-47875 | 10 | Injection de code indirecte à distance (XSS) | 17/01/2025 | Pas d’information | CERTFR-2025-AVI-0045 | https://www.ibm.com/support/pages/node/7180725 |
SAP | SAP NetWeaver AS ABAP et ABAP Platform | CVE-2025-0063 | 8.8 | Exécution de code arbitraire à distance | 14/01/2025 | Code d’exploitation public | CERTFR-2025-AVI-0027 | https://support.sap.com/en/my-support/knowledge-base/security-notes-news/january-2025.html |
SAP | SAP NetWeaver AS pour ABAP et ABAP Platform (Internet Communication Framework) | CVE-2025-0066 | 9.9 | Atteinte à l’intégrité des données, Atteinte à la confidentialité des données, Déni de service à distance, Contournement de la politique de sécurité | 14/01/2025 | Pas d’information | CERTFR-2025-AVI-0027 | https://support.sap.com/en/my-support/knowledge-base/security-notes-news/january-2025.html |
SAP | SAP NetWeaver Application Server pour ABAP et ABAP Platform | CVE-2025-0070 | 9.9 | Élévation de privilèges, Atteinte à la confidentialité des données, Déni de service à distance, Atteinte à l’intégrité des données | 14/01/2025 | Pas d’information | CERTFR-2025-AVI-0027 | https://support.sap.com/en/my-support/knowledge-base/security-notes-news/january-2025.html |
Schneider Electric | Modicon M580 communication modules BMENOC, Modicon M580 communication modules BMECRA, Modicon M580/Quantum communication modules BMXCRA, Modicon Quantum communication modules 140CRA |
CVE-2021-29999 | 9.8 | Non spécifié par l’éditeur | 15/01/2025 | Pas d’information | CERTFR-2025-AVI-0034 | https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2025-014-03&p_enDocType=Security+and+Safety+Notice&p_File_Name=SEVD-2025-014-03.pdf |
Fortinet | FortiOS, FortiProxy |
CVE-2024-55591 | 9.8 | Exécution de code arbitraire à distance, Contournement de la politique de sécurité | 14/01/2025 | Exploitée | CERTFR-2025-AVI-0030 | https://www.fortiguard.com/psirt/FG-IR-24-535 |
Ivanti | Endpoint Manager (EPM) | CVE-2024-10811 | 9.8 | Atteinte à la confidentialité des données | 15/01/2025 | Pas d’information | CERTFR-2025-AVI-0035 | https://forums.ivanti.com/s/article/Security-Advisory-EPM-January-2025-for-EPM-2024-and-EPM-2022-SU6 |
Microsoft | Windows | CVE-2025-21298 | 9.8 | Exécution de code arbitraire à distance | 15/01/2025 | Pas d’information | CERTFR-2025-AVI-0039 | https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-21298 |
Microsoft | Windows | CVE-2025-21307 | 9.8 | Exécution de code arbitraire à distance | 15/01/2025 | Pas d’information | CERTFR-2025-AVI-0039 | https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-21307 |
Microsoft | Windows | CVE-2025-21311 | 9.8 | Élévation de privilèges | 15/01/2025 | Pas d’information | CERTFR-2025-AVI-0039 | https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-21311 |
Microsoft | Windows | CVE-2025-21333 | 7.8 | Élévation de privilèges | 15/01/2025 | Exploitée | CERTFR-2025-AVI-0039 | https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-21333 |
Microsoft | Windows | CVE-2025-21334 | 7.8 | Élévation de privilèges | 15/01/2025 | Exploitée | CERTFR-2025-AVI-0039 | https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-21334 |
Microsoft | Windows | CVE-2025-21335 | 7.8 | Élévation de privilèges | 15/01/2025 | Exploitée | CERTFR-2025-AVI-0039 | https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-21335 |
Rappel des alertes CERT-FR
Vulnérabilité dans les produits Fortinet
Le 14 janvier 2025, Fortinet a publié un avis de sécurité concernant la vulnérabilité critique CVE-2024-55591 affectant FortiOS et FortiProxy. Elle permet à un attaquant distant non authentifié de contourner le mécanisme d’authentification de l’interface d’administration d’un équipement FortiOS ou FortiProxy et d’obtenir des privilèges super-administrateur via l’envoi de requêtes forgées au module websocket Node.js
.
Le CERT-FR recommande donc fortement d’appliquer le correctif dans les plus brefs délais.
L’éditeur indique que cette vulnérabilité est activement exploitée.
Liens :
Autres vulnérabilités
CVE-2023-48365: Vulnérabilité dans Qlik Sense Enterprise pour Windows
Le 15 mai 2024, Qlik a publié un avis de sécurité concernant une vulnérabilité affectant Qlik Sense Enterprise pour Windows. Cette vulnérabilité d’identifiant CVE-2023-48365 permet une exécution de code arbitraire à distance. Elle est activement exploitée selon la CISA.
Liens :
CVE-2024-12686: Vulnérabilité dans Beyondtrust Privileged Remote Access et Remote Support
Le 18 décembre 2024, Beyondtrust a publié un avis de sécurité concernant une vulnérabilité affectant Privileged Remote Access et Remote Support. Cette vulnérabilité d’identifiant CVE-2024-12686 permet une exécution de code arbitraire à distance. Elle est activement exploitée selon la CISA.
Liens :
CVE-2024-50603: Vulnérabilité dans Aviatrix Controllers
Le 07 janvier 2025, Aviatrix a publié un avis de sécurité concernant une vulnérabilité affectant Aviatrix Controllers. Cette vulnérabilité d’identifiant CVE-2024-50603 permet une exécution de code arbitraire à distance. Elle est activement exploitée selon la CISA.
Liens :
CVE-2024-12084, CVE-2024-12085, CVE-2024-12086, CVE-2024-12087, CVE-2024-12088 et CVE-2024-12747: Vulnérabilités dans Rsync
Le 14 janvier 2025, le CERT-CC a publié un bulletin de vulnérabilité concernant le produit Rsync, un outil polyvalent de synchronisation de fichiers. Un client ayant un accès anonyme en lecture au serveur peut exploiter des vulnérabilités provoquant une exécution de code arbitraire à distance pour compromettre le serveur Rsync. Le CERT-FR recommande donc de suivre les recommandations du bulletin du CERT-CC afin de corriger ces vulnérabilités.
Liens :
Auteur :
Aller à la source