Deux avis de sécurité Netapp du 22 mars 2024

Multiples bulletins de sécurité Netapp StorageGRID du 22 mars 2024 Deux avis de sécurité de NetApp corrigent les vulnérabilités CVE-2024-21983 et CVE-2024-21984 dans son produit StorageGRID. Celles-ci donnaient des possibilités à un attaquant d’intervenir à distance. L’exploitation de ces failles pourrait permettre d’injecter du code indirect (XSS) et de provoquer un déni de service (DDos). Une exploitation réussie de la vulnérabilité CVE-2024-21984 pourrait conduire à la divulgation d’informations sensibles ou à une modification non autorisée des données.   CVE-2024-21983: Concerne une vulnérabilité de déni de service dans StorageGRID. Certaines versions de StorageGRID sont sensibles à une vulnérabilité de déni de service (DoS). Un exploit réussi par un attaquant authentifié pourrait entraîner une condition de mémoire insuffisante ou un redémarrage du nœud. […]

Deux avis de sécurité Netapp du 22 mars 2024 Lire la suite »

Code arbitraire, Correctif, DDoS, Faille, NetApp, Violation de données, XSS

Avis de sécurité Mozilla du 22 mars 2024

Mozilla plubie deux avis de sécurité le 22 mars 2024. Mozilla corrige deux vulnérabilités de niveau critique dans son navigateur Firefox. Elles permettent à un attaquant de provoquer une exécution de code arbitraire javascript à distance et un contournement de la politique de sécurité. CVE-2024-29943 : Faille critique avec un accès hors limites via le contournement de l’analyse de plage. Un attaquant a pu effectuer une lecture ou une écriture hors limites sur un objet JavaScript en trompant l’élimination de la vérification des limites basée sur la plage. CVE-2024-29944 : Faille critique avec une exécution JavaScript privilégiée via des gestionnaires d’événements. Un attaquant a pu injecter un gestionnaire d’événements dans un objet privilégié qui permettrait l’exécution arbitraire de JavaScript dans le

Avis de sécurité Mozilla du 22 mars 2024 Lire la suite »

CERT, Code arbitraire, Correctif, Faille, Firefox, Mozilla, Politique de sécurité

Un exploit de faille RCE publié par Fortinet

Fortinet publie un exploit sur une faille critique RCE. Un exploit vient d’être diffusé par Fortinet concernant une faille d’exécution de code à distance (RCE) utilisée activement dans des attaques. Des chercheurs en sécurité ont publié un exploit de validation de principe (PoC) pour une vulnérabilité critique du logiciel FortiClient Enterprise Management Server (EMS) de Fortinet, qui est désormais activement exploitée dans des attaques. Cette faille de sécurité est une injection SQL dans le composant DB2 Administration Server (DAS) découverte et signalée par le National Cyber ​​Security Center (NCSC) du Royaume-Uni. CVE-2023-48788: Une neutralisation inappropriée des éléments spéciaux utilisés dans une commande SQL (« injection SQL ») dans Fortinet FortiClientEMS versions 7.2.0 à 7.2.2, FortiClientEMS 7.0.1 à 7.0.10 permet à un

Un exploit de faille RCE publié par Fortinet Lire la suite »

Code arbitraire, Faille, Fortinet, Politique de sécurité, RCE

Correctif urgent de Windows Server.

Microsoft corrige en urgence les pannes Windows Server consécutives aux dernières mises à jour de sécurité. Microsoft publie un correctif d’urgence pour les pannes de Windows Server. Microsoft a publié des mises à jour d’urgence hors bande (OOB) pour résoudre un problème connu qui provoque le blocage des contrôleurs de domaine Windows. Cette panne intervient après l’installation des mises à jour de sécurité Windows Server de mars 2024. De nombreux administrateurs système ont averti depuis le Patch Tuesday de ce mois-ci que les serveurs se figent et redémarrent de manière inattendue en raison d’une fuite de mémoire dans le processus LSASS (Local Security Authority Subsystem Service). Microsoft avait confirmé le problème de Windows Server derrière les pannes du contrôleur de domaine.

Correctif urgent de Windows Server. Lire la suite »

Correctif, Faille, Microsoft, Politique de sécurité

Correctif de sécurité Kaspersky Password Manager

Kaspersky corrige  un problème de sécurité dans Password Manager. Kaspersky emet un bulletin de sécurité portant sur l’utilisation de son coffre-fort numérique Kaspersky Password Manager (KPM) pour Windows. Cette faille permettait de récupérer les informations d’identification remplies automatiquement à partir d’un vidage mémoire lorsque l’extension KPM pour Google Chrome est utilisée. Le bulletin de sécurité n’indique pas de preuve d’exploitation de ce problème. Selon les experts sécurité de Kaspersky, pour exploiter cette vulnérabilité, un attaquant doit inciter un utilisateur à visiter un formulaire de connexion d’un site Web. Dès informations d’identification enregistrées, et l’extension KPM doivent remplir automatiquement ces informations d’identification. L’attaquant doit ensuite lancer un module malveillant pour voler ces informations d’identification spécifiques. Il est recommandé d’utiliser la solution EPP

Correctif de sécurité Kaspersky Password Manager Lire la suite »

Confidentialité, Correctif, Faille, Kaspersky

Avis de sécurité Microsoft du 14 mars 2024

Emission de trois avis de sécurité de Microsoft le 14 mars 2024 Microsoft publie ce 14 mars 2024, trois bulletins de sécurité portant sur son navigateur Microsoft Edge basé sur le noyau Chromium. Elles permettent à un attaquant de provoquer un contournement de la politique de sécurité, une usurpation d’identité et un problème de sécurité non spécifié par l’éditeur. CVE-2024-2400: Utilisation gratuite dans Performance Manager. Une utilisation gratuite dans Performance Manager dans Google Chrome avant 122.0.6261.128 permettait à un attaquant distant d’exploiter potentiellement la corruption du tas via une page HTML contrefaite. Cette vulnérabilité présence un niveau élevé de gravité de sécurité de Chromium. CVE-2024-26163: Vulnérabilité de contournement de la fonctionnalité de sécurité dans Microsoft Edge (basé sur Chromium). CVE-2024-26246: Vulnérabilité

Avis de sécurité Microsoft du 14 mars 2024 Lire la suite »

Confidentialité, Correctif, Faille, Microsoft, Navigateur, Politique de sécurité, Usurpation d'identité

Avis de sécurité Synology du 12 mars 2024

Emission d’un avertissement de sécurité de Synology le 12 mars 2024. Synology emet un avertissement de sécurité afin de corriger plusieurs vulnérabilités dans son produit Router Manager (SRM). Celles-ci permettent à un attaquant de provoquer un contournement de la politique de sécurité, une atteinte à la confidentialité des données et une injection de code indirecte à distance (XSS). Selon les experts sécurité de Synology, de multiples vulnérabilités permettent à des attaquants distants ou à des utilisateurs authentifiés à distance d’injecter un script Web ou du HTML arbitraire, à des utilisateurs authentifiés à distance de contourner les contraintes de sécurité et à des utilisateurs authentifiés à distance de lire des fichiers spécifiques via une version sensible de Synology Router Manager (SRM). Ces

Avis de sécurité Synology du 12 mars 2024 Lire la suite »

Code arbitraire, Confidentialité, Faille, Politique de sécurité, Synology, XSS

Bulletins de sécurité Palo Alto Networks du 13 mars 2024

Palo Alto Networks diffuse plusieurs avis de sécurité pour corriger de multiples vulnérabilités découvertes dans ses applications GlobalProtect et Panorama. Certaines d’entre elles permettent à un attaquant de provoquer une atteinte à l’intégrité des données, une élévation de privilèges et une atteinte à la confidentialité des données. CVE-2024-2431: Application GlobalProtect, l’utilisateur local peut désactiver GlobalProtect. Un problème dans l’application Palo Alto Networks GlobalProtect permet à un utilisateur non privilégié de désactiver l’application GlobalProtect sans avoir besoin du mot de passe dans les configurations qui permettent à un utilisateur de désactiver GlobalProtect avec un mot de passe. Vulnérabilité de gravité moyenne (5,7). CVE-2024-2432: Application GlobalProtect, vulnérabilité d’élévation de privilèges locale (PE). Une vulnérabilité d’élévation de privilèges (PE) dans l’application Palo Alto Networks

Bulletins de sécurité Palo Alto Networks du 13 mars 2024 Lire la suite »

Confidentialité, Correctif, Elévation privilèges, Faille, Intégrité des données, Palo Alto

Bulletins de sécurité Cisco du 13 mars 2024

Trois bulletins de sécurité émis par Cisco le 13 mars 2024 Cisco diffuse trois bulletins de sécurité relatifs à de multiples vulnérabilités découvertes dans son logiciel IOS XR. Certaines d’entre elles permettent à un attaquant de provoquer une élévation de privilèges et un déni de service à distance. En cas de defaillance d’installation de mise à jour, des mesures de contournement sont proposées par l’éditeur à la section Workaround. CVE-2024-20318: Découverte d’une vulnérabilité de déni de service des services de couche 2 du logiciel Cisco IOS XR. Elle pourrait permettre à un attaquant adjacent non authentifié de provoquer la réinitialisation du processeur réseau de la carte de ligne, entraînant ainsi une condition de déni de service (DoS). Un exploit réussi pourrait

Bulletins de sécurité Cisco du 13 mars 2024 Lire la suite »

Cisco, Correctif, DDoS, Elévation privilèges, Faille
Retour en haut