Correctif

Avis de sécurité Mozilla du 22 mars 2024

179 Mozilla plubie deux avis de sécurité le 22 mars 2024. Mozilla corrige deux vulnérabilités de niveau critique dans son navigateur Firefox. Elles permettent à un attaquant de provoquer une exécution de code arbitraire javascript à distance et un contournement de la politique de sécurité. CVE-2024-29943 : Faille critique avec un accès hors limites via le contournement de l’analyse de plage. Un attaquant a pu effectuer une lecture ou une écriture hors limites sur un objet JavaScript en trompant l’élimination de la vérification des limites basée sur la plage. CVE-2024-29944 : Faille critique avec une exécution JavaScript privilégiée via des gestionnaires d’événements. Un attaquant a pu injecter un gestionnaire d’événements dans un objet privilégié qui permettrait l’exécution arbitraire de JavaScript dans […]

Avis de sécurité Mozilla du 22 mars 2024 Lire la suite »

CERT, Code arbitraire, Correctif, Faille, Firefox, Mozilla, Politique de sécurité

Un exploit de faille RCE publié par Fortinet

172 Fortinet publie un exploit sur une faille critique RCE. Un exploit vient d’être diffusé par Fortinet concernant une faille d’exécution de code à distance (RCE) utilisée activement dans des attaques. Des chercheurs en sécurité ont publié un exploit de validation de principe (PoC) pour une vulnérabilité critique du logiciel FortiClient Enterprise Management Server (EMS) de Fortinet, qui est désormais activement exploitée dans des attaques. Cette faille de sécurité est une injection SQL dans le composant DB2 Administration Server (DAS) découverte et signalée par le National Cyber ​​Security Center (NCSC) du Royaume-Uni. CVE-2023-48788: Une neutralisation inappropriée des éléments spéciaux utilisés dans une commande SQL (« injection SQL ») dans Fortinet FortiClientEMS versions 7.2.0 à 7.2.2, FortiClientEMS 7.0.1 à 7.0.10 permet à

Un exploit de faille RCE publié par Fortinet Lire la suite »

Code arbitraire, Faille, Fortinet, Politique de sécurité, RCE

Correctif urgent de Windows Server.

162 Microsoft corrige en urgence les pannes Windows Server consécutives aux dernières mises à jour de sécurité. Microsoft publie un correctif d’urgence pour les pannes de Windows Server. Microsoft a publié des mises à jour d’urgence hors bande (OOB) pour résoudre un problème connu qui provoque le blocage des contrôleurs de domaine Windows. Cette panne intervient après l’installation des mises à jour de sécurité Windows Server de mars 2024. De nombreux administrateurs système ont averti depuis le Patch Tuesday de ce mois-ci que les serveurs se figent et redémarrent de manière inattendue en raison d’une fuite de mémoire dans le processus LSASS (Local Security Authority Subsystem Service). Microsoft avait confirmé le problème de Windows Server derrière les pannes du contrôleur de

Correctif urgent de Windows Server. Lire la suite »

Correctif, Faille, Microsoft, Politique de sécurité

Correctif de sécurité Kaspersky Password Manager

166 Kaspersky corrige  un problème de sécurité dans Password Manager. Kaspersky emet un bulletin de sécurité portant sur l’utilisation de son coffre-fort numérique Kaspersky Password Manager (KPM) pour Windows. Cette faille permettait de récupérer les informations d’identification remplies automatiquement à partir d’un vidage mémoire lorsque l’extension KPM pour Google Chrome est utilisée. Le bulletin de sécurité n’indique pas de preuve d’exploitation de ce problème. Selon les experts sécurité de Kaspersky, pour exploiter cette vulnérabilité, un attaquant doit inciter un utilisateur à visiter un formulaire de connexion d’un site Web. Dès informations d’identification enregistrées, et l’extension KPM doivent remplir automatiquement ces informations d’identification. L’attaquant doit ensuite lancer un module malveillant pour voler ces informations d’identification spécifiques. Il est recommandé d’utiliser la solution

Correctif de sécurité Kaspersky Password Manager Lire la suite »

Confidentialité, Correctif, Faille, Kaspersky

Avis de sécurité Microsoft du 14 mars 2024

196 Emission de trois avis de sécurité de Microsoft le 14 mars 2024 Microsoft publie ce 14 mars 2024, trois bulletins de sécurité portant sur son navigateur Microsoft Edge basé sur le noyau Chromium. Elles permettent à un attaquant de provoquer un contournement de la politique de sécurité, une usurpation d’identité et un problème de sécurité non spécifié par l’éditeur. CVE-2024-2400: Utilisation gratuite dans Performance Manager. Une utilisation gratuite dans Performance Manager dans Google Chrome avant 122.0.6261.128 permettait à un attaquant distant d’exploiter potentiellement la corruption du tas via une page HTML contrefaite. Cette vulnérabilité présence un niveau élevé de gravité de sécurité de Chromium. CVE-2024-26163: Vulnérabilité de contournement de la fonctionnalité de sécurité dans Microsoft Edge (basé sur Chromium). CVE-2024-26246:

Avis de sécurité Microsoft du 14 mars 2024 Lire la suite »

Confidentialité, Correctif, Faille, Microsoft, Navigateur, Politique de sécurité, Usurpation d'identité

Avis de sécurité Synology du 12 mars 2024

171 Emission d’un avertissement de sécurité de Synology le 12 mars 2024. Synology emet un avertissement de sécurité afin de corriger plusieurs vulnérabilités dans son produit Router Manager (SRM). Celles-ci permettent à un attaquant de provoquer un contournement de la politique de sécurité, une atteinte à la confidentialité des données et une injection de code indirecte à distance (XSS). Selon les experts sécurité de Synology, de multiples vulnérabilités permettent à des attaquants distants ou à des utilisateurs authentifiés à distance d’injecter un script Web ou du HTML arbitraire, à des utilisateurs authentifiés à distance de contourner les contraintes de sécurité et à des utilisateurs authentifiés à distance de lire des fichiers spécifiques via une version sensible de Synology Router Manager (SRM).

Avis de sécurité Synology du 12 mars 2024 Lire la suite »

Code arbitraire, Confidentialité, Faille, Politique de sécurité, Synology, XSS

Bulletins de sécurité Palo Alto Networks du 13 mars 2024

185 Palo Alto Networks diffuse plusieurs avis de sécurité pour corriger de multiples vulnérabilités découvertes dans ses applications GlobalProtect et Panorama. Certaines d’entre elles permettent à un attaquant de provoquer une atteinte à l’intégrité des données, une élévation de privilèges et une atteinte à la confidentialité des données. CVE-2024-2431: Application GlobalProtect, l’utilisateur local peut désactiver GlobalProtect. Un problème dans l’application Palo Alto Networks GlobalProtect permet à un utilisateur non privilégié de désactiver l’application GlobalProtect sans avoir besoin du mot de passe dans les configurations qui permettent à un utilisateur de désactiver GlobalProtect avec un mot de passe. Vulnérabilité de gravité moyenne (5,7). CVE-2024-2432: Application GlobalProtect, vulnérabilité d’élévation de privilèges locale (PE). Une vulnérabilité d’élévation de privilèges (PE) dans l’application Palo Alto

Bulletins de sécurité Palo Alto Networks du 13 mars 2024 Lire la suite »

Confidentialité, Correctif, Elévation privilèges, Faille, Intégrité des données, Palo Alto

Bulletins de sécurité Cisco du 13 mars 2024

197 Trois bulletins de sécurité émis par Cisco le 13 mars 2024 Cisco diffuse trois bulletins de sécurité relatifs à de multiples vulnérabilités découvertes dans son logiciel IOS XR. Certaines d’entre elles permettent à un attaquant de provoquer une élévation de privilèges et un déni de service à distance. En cas de defaillance d’installation de mise à jour, des mesures de contournement sont proposées par l’éditeur à la section Workaround. CVE-2024-20318: Découverte d’une vulnérabilité de déni de service des services de couche 2 du logiciel Cisco IOS XR. Elle pourrait permettre à un attaquant adjacent non authentifié de provoquer la réinitialisation du processeur réseau de la carte de ligne, entraînant ainsi une condition de déni de service (DoS). Un exploit réussi

Bulletins de sécurité Cisco du 13 mars 2024 Lire la suite »

Cisco, Correctif, DDoS, Elévation privilèges, Faille

Avis de sécurité Ubuntu du 08 mars 2024.

216 Ubuntu diffuse plusieurs  avis de sécurité pour son noyau (04 et 08 mars 2024). Plusieurs problèmes de sécurité ont été corrigés dans le noyau Linux qui font suite à la découverte de multiples vulnérabilités. Certaines d’entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une atteinte à l’intégrité des données et une atteinte à la confidentialité des données. Après avoir effectué une mise à jour standard du système, vous devez obligatoirement redémarrer votre ordinateur pour apporter toutes les modifications nécessaires. Vous trouverez ci-après le détail de quelques vulnérabilités dont la liste complète est accessible via le site du CERT. CVE-2023-51780: Il a été découvert qu’une condition de concurrence critique existait dans le sous-système ATM

Avis de sécurité Ubuntu du 08 mars 2024. Lire la suite »

Code arbitraire, Confidentialité, Correctif, DDoS, Faille, Intégrité des données, Linux, Linux Ubuntu
Retour en haut