Ce bulletin d’actualité du CERT-FR revient sur les vulnérabilités significatives de la semaine passée pour souligner leurs criticités. Il ne remplace pas l’analyse de l’ensemble des avis et alertes publiés par le CERT-FR dans le cadre d’une analyse de risques pour prioriser l’application des correctifs.

Toutes les vulnérabilités évoquées dans les avis du CERT-FR doivent être prises en compte et faire l’objet d’un plan d’action lorsqu’elles génèrent des risques sur le système d’information.

Veuillez-vous référer aux avis des éditeurs pour obtenir les correctifs.

Vulnérabilités significatives de la semaine 40

Tableau récapitulatif :

Vulnérabilités critiques du 02/10/23 au 08/10/23

 

Editeur Produit Identifiant CVE Score CVSSv3 Type de vulnérabilité Date de publication Exploitabilité (Preuve de concept publique) Avis Cert-FR Avis éditeur
Cisco Cisco Emergency Responder CVE-2023-20101 9.8 Exécution de code arbitraire à distance 04/10/2023 Pas d’information CERTFR-2023-AVI-0805 https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cer-priv-esc-B9t3hqk9
Atlassian Confluence CVE-2023-22515 10 Élévation de privilèges 04/10/2023 Exploitée CERTFR-2023-AVI-0803 https://confluence.atlassian.com/security/cve-2023-22515-privilege-escalation-vulnerability-in-confluence-data-center-and-server-1295682276.html
Google Android, Pixel CVE-2023-4211 Aucune d’information Non spécifié par l’éditeur 02/10/2023 Exploitée CERTFR-2023-AVI-0811 https://source.android.com/docs/security/bulletin/2023-10-01

https://source.android.com/docs/security/bulletin/pixel/2023-10-01?hl=fr

Google Chrome CVE-2023-4354 Aucune d’information Non spécifié par l’éditeur 15/08/2023 Preuve de concept publique CERTFR-2023-AVI-0654 https://chromereleases.googleblog.com/2023/08/stable-channel-update-for-desktop_15.html
Google Chrome CVE-2023-4355 Aucune d’information Non spécifié par l’éditeur 15/08/2023 Preuve de concept publique CERTFR-2023-AVI-0654 https://chromereleases.googleblog.com/2023/08/stable-channel-update-for-desktop_15.html
Google Chrome CVE-2023-4427 Aucune d’information Non spécifié par l’éditeur 22/08/2023 Preuve de concept publique CERTFR-2023-AVI-0675 https://chromereleases.googleblog.com/2023/08/chrome-desktop-stable-update.html
Exim Exim CVE-2023-42115 9.8 Exécution de code arbitraire à distance 02/10/2023 Exploitée CERTFR-2023-ALE-010 https://www.exim.org/static/doc/security/CVE-2023-zdi.txt
GNU glibc CVE-2023-4911 7.8 Élévation de privilèges 03/10/2023 Preuve de concept publique CERTFR-2023-AVI-804 https://access.redhat.com/security/cve/CVE-2023-4911
Apple iOS, iPadOS CVE-2023-42824 Aucune d’information Non spécifié par l’éditeur 04/10/2023 Exploitée https://www.cert.ssi.gouv.fr/avis/CERTFR-2023-AVI-0806/ https://support.apple.com/en-us/HT213961

CVE-2023-22515 : Vulnérabilité dans Atlassian Confluence

Le 4 octobre 2023, l’éditeur a publié un avis de sécurité concernant la vulnérabilité identifiée CVE-2023-22515 ayant un score CVSSv3.0 de 10 et affectant les produits Confluence Data Center et Confluence Server versions 8.0.0 à 8.5.1.
Les versions antérieures à 8.0.0 ne sont pas concernées par la vulnérabilité.

Un attaquant distant, non authentifié, est en mesure d’obtenir les droits les plus élevés définis dans l’application.

Le 5 octobre 2023, l’éditeur a mis à jour l’avis de sécurité en catégorisant l’impact comme étant un contournement de la politique de sécurité en accord avec les définitions de l’OWASP.

Un correctif de sécurité est disponible ainsi que des mesures de contournement dans le cas où l’application du correctif ne serait pas envisageable.
Cette vulnérabilité fait l’objet d’une exploitation sur internet, le CERT-FR encourage fortement de mettre à jour Confluence à la dernière version proposée par l’éditeur.

Liens :

CVE-2023-4911 : Vulnérabilité dans GNU libc

Le 3 octobre 2023, Qualys Security a publié un bulletin d’information à propos de la vulnérabilité CVE-2023-4911. Cette vulnérabilité a un score CVSSv3.1 de 7.8. Un attaquant local peut tenter d’élever ses privilèges via le chargeur dynamique d’objets partagés (ld.so) inclus dans la bibliothèque C fournie par la GNU (glibc).

Des preuves de concept sont disponibles sur internet, se référer aux avis des éditeurs de distributions Linux pour installer les correctifs ou mettre en place les mesures de contournement proposées.

Liens :

CVE-2023-20101 : Vulnérabilité dans Cisco Emergency Responder

Le 06 octobre 2023, l’éditeur a déclaré la vulnérabilité identifiée CVE-2023-20101 avec un score CVSSv3.1 de 9.8 concernant le produit Cisco Emergency Responder. La présence d’informations d’authentification statiques de l’utilisateur privilégié root pourrait permettre à un attaquant distant de tenter une exécution de code arbitraire à distance.

La vulnérabilité est présente uniquement dans la version 12.5(1)SU4 du produit.

Les versions suivantes ne sont pas vulnérables :

  • Emercency Responder versions 11.5(1) et antérieures ;
  • Emergency Responder versions 14.

Le correctif pour cette vulnérabilité est inclus dans la version 12.5(1)SU5 du produit.

Liens :

 


La mise à jour d’un produit ou d’un logiciel est une opération délicate qui doit être menée avec prudence. Il est notamment recommandé d’effectuer des tests autant que possible. Des dispositions doivent également être prises pour garantir la continuité de service en cas de difficultés lors de l’application des mises à jour comme des correctifs ou des changements de version.

Rappel des avis émis

Dans la période du 02 au 08 octobre 2023, le CERT-FR a émis les publications suivantes :