Ce bulletin d’actualité du CERT-FR revient sur les vulnérabilités significatives de la semaine passée pour souligner leurs criticités. Il ne remplace pas l’analyse de l’ensemble des avis et alertes publiés par le CERT-FR dans le cadre d’une analyse de risques pour prioriser l’application des correctifs.

Toutes les vulnérabilités évoquées dans les avis du CERT-FR doivent être prises en compte et faire l’objet d’un plan d’action lorsqu’elles génèrent des risques sur le système d’information.

Veuillez-vous référer aux avis des éditeurs pour obtenir les correctifs.

Vulnérabilités significatives de la semaine 53

CVE-2020-10148 : Vulnérabilité dans SolarWinds Orion API

Le CERT-CC a déclaré une vulnérabilité dans l’API d’Orion de SolarWinds. Cette vulnérabilité permet à un attaquant de pouvoir contourner l’authentification de l’API et d’exécuter du code arbitraire à distance. Des codes d’exploitations de cette vulnérabilité sont publiquement disponibles.

Liens :

Suivi des alertes

Autres vulnérabilités

CVE-2020-0986/CVE-2020-17008 : Vulnérabilité dans Windows

La CVE-2020-0986 a été déclarée et corrigée par Microsoft dans son Patch Tuesday de juin 2020. Cette vulnérabilité se trouvant dans le composant GDI Print permet à l’attaquant de pouvoir manipuler la mémoire du processus splwow64.exe et ainsi exécuter du code arbitraire en mode noyau. Le correctif proposé par Microsoft ne corrige pas l’intégralité de la vulnérabilité, une nouvelle CVE a donc été créée qui se base sur une variante de cette vulnérabilité : CVE-2020-17008. Des codes d’exploitations de cette vulnérabilité sont publiquement disponibles.

Liens :

CVE-2020-17057 : Vulnérabilité dans Windows Win32k

Dans son patch Tuesday de novembre Microsoft a déclaré une vulnérabilité dans Windows Win32k. Cette vulnérabilité est basée sur le composant DirectComposition du mode graphique du noyau Windows et permet à un attaquant de provoquer une élévation de privilège. Des codes exploitations de cette vulnérabilité sont publiquement disponibles.

Liens :


La mise à jour d’un produit ou d’un logiciel est une opération délicate qui doit être menée avec prudence. Il est notamment recommandé d’effectuer des tests autant que possible. Des dispositions doivent également être prises pour garantir la continuité de service en cas de difficultés lors de l’application des mises à jour comme des correctifs ou des changements de version.

Rappel des avis émis

Dans la période du 28 au 03 janvier 2021, le CERT-FR a émis les publications suivantes :


Durant la même période, les publications suivantes ont été mises à jour :