Ce bulletin d’actualité du CERT-FR revient sur les vulnérabilités significatives de la semaine passée pour souligner leurs criticités. Il ne remplace pas l’analyse de l’ensemble des avis et alertes publiés par le CERT-FR dans le cadre d’une analyse de risques pour prioriser l’application des correctifs.

Toutes les vulnérabilités évoquées dans les avis du CERT-FR doivent être prises en compte et faire l’objet d’un plan d’action lorsqu’elles génèrent des risques sur le système d’information.

Veuillez-vous référer aux avis des éditeurs pour obtenir les correctifs.

Vulnérabilités significatives de la semaine 14

CVE-2021-1479 : Vulnérabilité dans Cisco SD-WAN vManage Remote Management

Cette vulnérabilité critique permet à un attaquant de réaliser une exécution de code arbitraire à distance suite à une requête mal formée permettant un débordement de tampon. Le CERT-FR rappelle que les interfaces de gestion ne doivent pas être accessibles sur internet et qu’au sein du réseau interne, seuls les administrateurs doivent pouvoir s’y connecter.

Liens :

CVE-2021-1459 : Vulnérabilité dans les routeurs Cisco Small Business RV110W, RV130, RV130W et RV215W

Cette vulnérabilité critique permet également de réaliser une exécution de code arbitraire à distance et celle-ci se situe également dans l’interface de gestion. Toutefois, comme ces produits sont en fin de vie, Cisco n’a pas prévu de publier de correctifs. L’éditeur avait déjà communiqué sur plusieurs vulnérabilités affectant ces produits en janvier 2021, dont la vulnérabilité critique CVE-2021-1164. 

Liens :

Vulnérabilités antérieures

CVE-2020-9922 : Vulnérabilité dans Apple Mail

Le 01 avril 2021, un chercheur a publié ses travaux concernant une vulnérabilité permettant d’ajouter ou de modifier des fichiers arbitraires dans l’environnement cloisonné d’Apple Mail et ce sans la moindre action de la part de l’utilisateur. Apple a corrigé silencieusement cette vulnérabilité à l’occasion de sa mise à jour mensuelle de juillet 2020.

Liens :

Autres informations

Suites de l’incident de sécurité chez Stormshield :

Pour rappel, suite aux investigations menées après l’incident de sécurité survenu chez Stormshield, l’ANSSI a décidé de lever la mise sous observation de la qualification des produits de l’entreprise. Les qualifications concernées retrouvent ainsi le niveau de recommandation qu’elles avaient avant cet incident.

Lien :


La mise à jour d’un produit ou d’un logiciel est une opération délicate qui doit être menée avec prudence. Il est notamment recommandé d’effectuer des tests autant que possible. Des dispositions doivent également être prises pour garantir la continuité de service en cas de difficultés lors de l’application des mises à jour comme des correctifs ou des changements de version.

Rappel des avis émis

Dans la période du 05 au 11 avril 2021, le CERT-FR a émis les publications suivantes :


Durant la même période, les publications suivantes ont été mises à jour :