Ce bulletin d’actualité du CERT-FR revient sur les vulnérabilités significatives de la semaine passée pour souligner leurs criticités. Il ne remplace pas l’analyse de l’ensemble des avis et alertes publiés par le CERT-FR dans le cadre d’une analyse de risques pour prioriser l’application des correctifs.

Toutes les vulnérabilités évoquées dans les avis du CERT-FR doivent être prises en compte et faire l’objet d’un plan d’action lorsqu’elles génèrent des risques sur le système d’information.

Veuillez-vous référer aux avis des éditeurs pour obtenir les correctifs.

Vulnérabilités significatives de la semaine 19

CVE-2021-31166 : Vulnérabilité dans Microsoft Windows 10 et Windows Server

Le 11 mai 2021, l’éditeur a publié un correctif pour une vulnérabilité affectant le pilote en mode noyau responsable de la prise en charge des requêtes HTTP (http.sys). Cette vulnérabilité affecte les dernières versions de Windows 10 et Windows Server et a un fort potentiel de propagation de type « ver informatique ». Le CERT-FR a connaissance de l’existence d’un premier code d’attaque permettant de provoquer un crash du service. La mise à jour est fortement recommandée sur les équipements déjà en version Windows 10 ou Windows Server 20H2 ou 2004.

Liens :

CVE-2021-28476 : Vulnérabilité dans Microsoft Hyper-V

Le 11 mai 2021, l’éditeur a publié un correctif pour une vulnérabilité affectant Hyper-V. Cette vulnérabilité permet à une machine virtuelle sous le contrôle d’un attaquant de provoquer une exécution de code arbitraire au niveau du système hôte. La mise à jour est fortement recommandée.

Liens :

CVE-2019-8260, CVE-2019-8262, CVE-2019-8261, CVE-2020-24636, CVE-2021-25149, CVE-2019-5319, CVE-2019-8265, CVE-2019-8275, CVE-2019-8264, CVE-2019-8280, CVE-2021-27384 : Multiples vulnérabilités dans les produits Siemens

Le 11 mai 2021, l’éditeur a déclaré plusieurs vulnérabilités ayant un score CVSSv3 de 9.8 affectant les produits SINAMICS, SCALANCE et SIMATIC.

Les vulnérabilités CVE-2021-27384, CVE-2019-8260, CVE-2019-8261, CVE-2019-8262, CVE-2019-8264, CVE-2019-8280 concernent les implémentations de SmartVNC et UltraVNC dans les produits Siemens. Les vulnérabilités CVE-2019-5319, CVE-2020-24636 affectent les composants Aruba Instant Access intégrés dans les produits Siemens. Toutes ces vulnérabilités permettent à un attaquant d’exécuter du code arbitraire à distance.

Il est fortement recommandé de procéder à une mise à jour des produits affectés.

Liens :

CVE-2021-22731, CVE-2020-10245 : Multiples vulnérabilités dans les produits Schneider

Le 12 mai 2021, l’éditeur a déclaré deux vulnérabilités critiques affectant différents produits. La CVE-2021-22731 affecte les commutateurs managés Modicon et permet à un attaquant de collecter des mots de passe utilisateurs à travers la fonctionnalité de changement de mot de passe oublié. La CVE-2020-10245 affecte le serveur web Codesys v3 utilisé dans différents produits de l’éditeur et permet à un attaquant d’exécuter du code arbitraire à distance.

Liens :

CVE-2021-27734 : vulnérabilité dans les produits Belden HiOS et HiSecOS

Le 11 mai 2021, l’éditeur Belden a déclaré une vulnérabilité critique affectant plusieurs produits de la gamme Hirschmann basés sur HiOS et HiSecOS. Cette vulnérabilité a un score CVSSv3 de 9.8. Elle permet à un attaquant de modifier le mot de passe d’un utilisateur et donc de prendre in fine le contrôle de l’équipement. La mise à jour est donc fortement recommandée.

Liens :

Suivi des alertes

CVE-2021-28550 : Vulnérabilité dans les produits Adobe

Le 12 mai 2021, l’éditeur a déclaré plusieurs vulnérabilités critiques affectant les produits Acrobat et Acrobat Reader, dont certaines permettent à un attaquant d’exécuter du code arbitraire sur le poste de l’utilisateur à l’aide d’un document spécialement construit dans ce but. En particulier, la vulnérabilité CVE-2021-28550 fait déjà l’objet d’attaques ciblées. Il est fortement recommandé de mettre à jour les produits Acrobat et Acrobat Reader.

Liens :

Vulnérabilités antérieures

CVE-2020-28020 : Vulnérabilité dans Exim

Le 5 mai 2021, une nouvelle version du logiciel exim était publiée pour corriger 21 vulnérabilités dont 5 vulnérabilités critiques, comme évoqué dans notre bulletin d’actualité n°18. Un code d’attaque a été publié concernant la vulnérabilité CVE-2020-28018. La mise à jour des serveurs exim est requise sans délai si cela n’a pas déjà été fait.

Liens :

CVE-2020-36326 : vulnérabilité dans PHPMailer et WordPress

Une vulnérabilité permettant à un attaquant d’injecter du code arbitraire a été corrigée dans PHPMailer version 6.4.1. Cette vulnérabilité a été introduite dans la version 6.1.8 de PHPMailer. L’éditeur WordPress a également répercuté cette correction dans WordPress 5.7.2.

Liens :

CVE-2020-3556 : Cisco AnyConnect Secure Mobility

Le 05 novembre 2020, l’éditeur publiait un avis de sécurité indiquant qu’une vulnérabilité critique affectant sa solution AnyConnect Secure Mobility ne fait pas l’objet d’un correctif mais disposait d’un contournement. Cette vulnérabilité permet à un attaquant authentifié de faire exécuter du code arbitraire à l’utilisateur. Le 12 mai 2021, l’éditeur a publié un correctif.

Liens :


La mise à jour d’un produit ou d’un logiciel est une opération délicate qui doit être menée avec prudence. Il est notamment recommandé d’effectuer des tests autant que possible. Des dispositions doivent également être prises pour garantir la continuité de service en cas de difficultés lors de l’application des mises à jour comme des correctifs ou des changements de version.

Rappel des avis émis

Dans la période du 10 au 16 mai 2021, le CERT-FR a émis les publications suivantes :


Durant la même période, les publications suivantes ont été mises à jour :