Avis de sécurité de SolarWinds.

Avis de sécurité de SolarWinds sur des vulnérabilités RCE.  SolarWinds corrige de multiples vulnérabilités critiques RCE (Remote Code Execution) dans la solution d’audit des droits d’accès. SolarWinds a corrigé cinq failles d’exécution de code à distance (RCE) dans sa solution Access Rights Manager (ARM), dont trois vulnérabilités de gravité critique qui permettent une exploitation non authentifiée. Access Rights Manager permet aux entreprises de gérer et d’auditer les droits d’accès sur l’ensemble de leur infrastructure informatique afin de minimiser l’impact des menaces internes et bien plus encore. Parmi ces cinq failles, trois d’entre elles permettent une exécution de code arbitraire à distance par un utilisateur non authentifié (CVE-2024-23476, CVE-2024-23479, CVE-2023-40057 ). CVE-2024-23476 : Le gestionnaire de droits d’accès (ARM) de SolarWinds s’est […]

Avis de sécurité de SolarWinds. Lire la suite »

Authentification, Code arbitraire, Correctif, Faille, SolarWinds

Avis de sécurité SolarWinds du 12 février 2024

SolarWinds publie deux avis de sécurité en date du 12 février 2024. De multiples vulnérabilités ont été découvertes dans SolarWinds Platform. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance. Plus précisément, elles concernent des failles d’exécution de code à distance par injection SQL. CVE-2023-50395 : Une vulnérabilité d’exécution de code à distance par injection SQL a été détectée à l’aide d’une instruction de mise à jour dans la plateforme SolarWinds. Cette vulnérabilité nécessite l’authentification des utilisateurs pour être exploitée et n’a pas été signalée en dehors du rapport initial du chercheur. Remerciements à Piotr Bazydlo de Trend Micro Zero Day Initiative. CVE-2023-35188 : Une vulnérabilité d’exécution de code à distance par injection SQL a été

Avis de sécurité SolarWinds du 12 février 2024 Lire la suite »

Authentification, Code arbitraire, Correctif, Elévation privilèges, Faille, SolarWinds

Alerte de sécurité Fortinet du 8/02/2024.

Alerte de sécurité Fortinet  sur le VPN SSL de FortiOS. Le 8 février 2024, Fortinet a publié l’avis de sécurité concernant la vulnérabilité critique CVE-2024-21762 affectant le VPN SSL de FortiOS. Cette vulnérabilité permet à un attaquant non authentifié de provoquer une exécution de code arbitraire à distance. Fortinet indique que cette vulnérabilité serait potentiellement exploitée. Le CERT-FR recommande donc fortement d’appliquer le correctif dans les plus brefs délais. CVE-2024-21762 : Une vulnérabilité d’écriture hors limites [CWE-787] dans FortiOS peut permettre à un attaquant distant non authentifié d’exécuter du code ou une commande arbitraire via des requêtes HTTP spécialement conçues. Cette vulnérabilité est potentiellement exploitée dans la nature. La solution de contournement serait de désactiver le VPN SSL. Toutefois la désactivation

Alerte de sécurité Fortinet du 8/02/2024. Lire la suite »

Code arbitraire, Correctif, Faille, Fortinet

Avis de sécurité VMware du 06 février 2024.

Cinq avis de correctifs de sécurité émis par VMware. De multiples vulnérabilités ont été découvertes dans les produits VMware. Les correctifs de sécurité portent sur une atteinte à la confidentialité des données, une élévation de privilèges et une injection de code indirecte à distance (XSS). plus précisément sur des vulnérabilités d’élévation de privilèges locaux; une vulnérabilité de script intersite; une vulnérabilité de lecture de fichier local; une vulnérabilité de cross site scripting XSS. CVE-2024-22237 : Vulnérabilité d’élévation de privilèges locale. Aria Operations for Networks contient une vulnérabilité d’élévation de privilèges locale. VMware a évalué la gravité de ce problème comme étant dans la plage de gravité Important avec un score de base CVSSv3 maximum de 7,8 . Un utilisateur de console

Avis de sécurité VMware du 06 février 2024. Lire la suite »

CERT, Code arbitraire, Confidentialité, Confidentialité, Correctif, Elévation privilèges, Faille, VMware

Avis sécurité QNAP du 03 février 2024

Avis sécurité QNAP du 03 février 2024 Découverte de multiples vulnérabilités dans les produits Qnap. Notamment des vulnérabilités d’injection de commandes du système d’exploitation QNAP, une vulnérabilité d’autorisation incorrecte, une vulnérabilité de script intersite (XSS). Certaines d’entre elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l’éditeur, une exécution de code arbitraire à distance et un déni de service à distance DDoS. Bulletins de sécurité Qnap du 03 février 2024. Il a été signalé que plusieurs copies de tampon sans vérifier la taille des vulnérabilités d’entrée affectaient certaines versions du système d’exploitation QNAP. Si elles sont exploitées, ces vulnérabilités pourraient permettre à des administrateurs authentifiés d’exécuter du code via un réseau. Il a été signalé qu’une

Avis sécurité QNAP du 03 février 2024 Lire la suite »

CERT, Code arbitraire, DDoS, Elévation privilèges, Faille, QNAP, Sécurité

Arnaques à la plateforme de trading.

Comment éviter les arnaques à la plateforme de trading ? Les arnaques liées aux plateformes de trading sont malheureusement tres répandues et peuvent être financièrement désastreuses pour les victimes. Les escrocs peuvent vous faire gagner temporairement de l’argent avec des intérêts de capital investi ou de placements fructueux. Mais à terme, leur objectif est bien de faire disparaître la totalité de votre capital lorsque celui-ci devient conséquent. Tout démarre généralement avec l’affichage d’un formulaire sur un site financier, il en existe de nombreux, mais ils sont tous basés sur le même principe. Ils faut saisir un nom de famille, un prénom, un email et un numéro de teléphone. Il peut aussi y avoir la possibilité de saisir un message mais ce

Arnaques à la plateforme de trading. Lire la suite »

Escroquerie, Finance, News
Retour en haut