CERT

Bulletin de sécurité Trend Micro du 7 mai 2021

94 Bulletin de sécurité Trend Micro du 7 mai 2021 Vulnérabilité de contournement d’authentification de jeton de session faible de Trend Micro IM Security Trend Micro a publié des correctifs critiques (CP) pour IM Security 1.6+. Ces CP résolvent une vulnérabilité de contournement d’authentification de jeton de session faible dans le produit. Il s’agit de la (des) version (s) minimale (s) du correctif et / ou de la version requise pour résoudre le problème. Trend Micro encourage vivement ses clients à obtenir la dernière version du produit si une version plus récente que celle répertoriée dans ce bulletin est disponible. (Sources) Vulnérabilité dans Trend Micro IM Security Une vulnérabilité a été découverte dans Trend Micro IM Security. Elle permet à un […]

Bulletin de sécurité Trend Micro du 7 mai 2021 Lire la suite »

AlaUne, CERT, News

Alerte sur de multiples vulnérabilités dans Exim.

88 Alerte sur de multiples vulnérabilités dans Exim. 21 vulnérabilités affectent le server mail Exim. Le 5 mai 2021, Qualys a publié un bulletin de sécurité contenant 21 vulnérabilités affectant le serveur mail Exim. Quatre de ces vulnérabilités permettent une élévation de privilège et trois une exécution de code arbitraire. Ces vulnérabilités affectent toutes les versions de Exim antérieures à 4.94 et permettent in fine à un attaquant non authentifié de prendre le contrôle du serveur mail avec les privilèges du compte root. (Sources) Avis de sécurité Qualys, 21Nails: plusieurs vulnérabilités dans Exim Nous avons récemment audité les parties centrales du serveur de messagerie Exim et découvert 21 vulnérabilités (de CVE-2020-28007 à CVE-2020-28026, plus CVE-2021-27216): 11 local vulnérabilités et 10 vulnérabilités

Alerte sur de multiples vulnérabilités dans Exim. Lire la suite »

AlaUne, CERT, News

Résolution d’un problème DDoS du Noyau Linux SUSE

108 Résolution d’un problème DDoS du Noyau Linux SUSE Mise à jour de sécurité pour le noyau Linux (Live Patch 23 pour SLE 15) Cette mise à jour pour le noyau Linux 4.12.14-150_69 corrige plusieurs problèmes. Les problèmes de sécurité suivants ont été résolus pour les CVE-2021-3444 et CVE-2021-28688. CVE-2021-3444: Correction d’un problème avec le vérificateur BPF qui ne traitait pas correctement la troncature du registre de destination mod32 lorsque le registre source était connu pour être 0 conduisant à une lecture hors limites (bsc # 1184171). CVE-2021-28688: correction d’un problème introduit par XSA-365 (bsc ## 1182294, bsc # 1183646). (Sources) Multiples vulnérabilités dans le noyau Linux de SUSE De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE.

Résolution d’un problème DDoS du Noyau Linux SUSE Lire la suite »

AlaUne, CERT, News

Bulletin d’alerte vulnérabilité Pulse Connect Secure

135 Bulletin d’alerte vulnérabilité Pulse Connect Secure Alerte CERT du 20 Avril 2021, vulnérabilité dans Pulse Connect Secure. FireEye a publié un billet de blogue expliquant que cette vulnérabilité est activement exploitée dans le cadre d’attaques ciblées. Au cours d’une exploitation, les attaquants modifient certains fichiers pour déposer des portes dérobées et effacer leurs traces. (Sources) SA44784 – 2021-04: Avis de hors-cycle: Vulnérabilité Pulse Connect Secure RCE (CVE-2021-22893) Une vulnérabilité a été découverte sous Pulse Connect Secure (PCS). Cela inclut une vulnérabilité de contournement d’authentification qui peut permettre à un utilisateur non authentifié d’exécuter des fichiers arbitraires à distance sur la passerelle Pulse Connect Secure. Cette vulnérabilité a un score CVSS critique et pose un risque important pour votre déploiement. La

Bulletin d’alerte vulnérabilité Pulse Connect Secure Lire la suite »

AlaUne, CERT, News

Découverte de 19 vulnérabilités dans la pile TCP/IP de Treck.

128 Découverte de 19 vulnérabilités dans la pile TCP/IP de Treck. Le 16 juin 2020, des chercheurs ont annoncé la découverte de dix-neuf vulnérabilités dans l’implémentation de la pile TCP/IP de Treck. Ce composant est utilisé dans de nombreux systèmes embarqués et objets connectés, dont certains équipements médicaux et équipements de contrôle industriel. Les vulnérabilités les plus critiques permettent une exécution de code arbitraire à distance. Bulletin de sécurité Treck du 16 juin 2020 D’autres avis de sécurité sont émis par Ripple20, Carnegie Mellon, Braun, Green Hills Software et Schneider Electric. (Lire la suite) Le laboratoire de recherche JSOF annonce la découverte de 19 failles critiques de type « zero-day » qui affectent l’implémentation de la pile TCP/IP dédiée aux systèmes

Découverte de 19 vulnérabilités dans la pile TCP/IP de Treck. Lire la suite »

AlaUne, ANSSI, CERT, News

Alerte sur de multiples vulnérabilités dans Microsoft Windows

143 Alerte CERT-FR : Multiples vulnérabilités dans Microsoft Windows Le CERT-FR publie une alerte portant sur de multiples vulnérabilités dans Microsoft Windows qui permettent l’exécution de code arbitraire à distance. Microsoft a déclaré lundi qu’il était au courant d’une vulnérabilité non corrigée dans la bibliothèque Windows Adobe Type Manager qui est activement exploitée par des pirates. Dans le cadre d’un nouvel avis de sécurité, Microsoft prévient qu’il existe deux failles d’exécution de code à distance (RCE) classées critiques dans la bibliothèque qui peuvent être exploitées de plusieurs manières. La bibliothèque Adobe Type Manager Library utilisée dans Microsoft Windows assure la gestion des polices de caractère pour le format postscript. Celle-ci est chargée lors de la lecture d’un fichier. La lecture d’un fichier peut être

Alerte sur de multiples vulnérabilités dans Microsoft Windows Lire la suite »

AlaUne, ANSSI, CERT, News

Multiples vulnérabilités dans Adobe

103 Multiples vulnérabilités dans Adobe Acrobat et Acrobat Reader Le CERT-FR vient d’émettre un avis sur de multiples vulnérabilités découvertes dans Adobe Acrobat et Acrobat Reader. Ces vulnérabilités permettent à un attaquant de provoquer une exécution de code arbitraire, une atteinte à la confidentialité des données et une élévation de privilèges. (Lire la suite) Se référer au bulletin de sécurité de l’éditeur pour l’obtention des correctifs (cf. section Documentation). Bulletin de sécurité Adobe apsb20-13 du 18 mars 2020  

Multiples vulnérabilités dans Adobe Lire la suite »

AlaUne, ANSSI, CERT, News

Alerte CERT: Vulnérabilités dans Microsoft Remote Desktop Services.

114 Alerte CERT: Microsoft Remote Desktop Services. Depuis le 13 août 2019, le CERT FR a annoncé la découverte de Multiples vulnérabilités dans Microsoft Remote Desktop Services. Ces vulnérabilités du Service de Bureau à distance permettent une exécution de code arbitraire à distance. Selon l’éditeur, elles touchent les systèmes Windows 7 SP1, Windows Server 2008 R2 SP1, Windows Server 2012, Windows 8.1, Windows Server 2012 R2 ainsi que toutes les versions supportées de Windows 10, cela incluant les versions serveur. (Sources)

Alerte CERT: Vulnérabilités dans Microsoft Remote Desktop Services. Lire la suite »

CERT, News

Mozilla comble une faille des mots de passe dans son navigateur Firefox.

140 Mozilla comble une faille des mots de passe dans son navigateur Firefox. Avec son dernier correctif, Mozilla corrige une faille dans son navigateur internet Firefox. Cette vulnérabilité permettait d’accéder sans autorisation au gestionnaire des mots de passe. Sur le principe, l’activation d’un mot de passe principal n’empêchait pas cette vulnérabilité d’être exploitée. Selon Mozilla: “Il a été constaté que les mots de passe stockés localement peuvent être copiés dans le presse-papiers à l’aide de l’élément de menu contextuel” Copier le mot de passe “sans entrer d’abord le mot de passe principal, ce qui permet un vol potentiel des mots de passe stockés.” (Sources) AVIS DU CERT-FR : Vulnérabilité dans Mozilla Firefox Une vulnérabilité a été découverte dans Mozilla Firefox. Elle permet

Mozilla comble une faille des mots de passe dans son navigateur Firefox. Lire la suite »

CERT, News
Retour en haut