Ce bulletin d’actualité du CERT-FR revient sur les vulnérabilités significatives de la semaine passée pour souligner leurs criticités. Il ne remplace pas l’analyse de l’ensemble des avis et alertes publiés par le CERT-FR dans le cadre d’une analyse de risques pour prioriser l’application des correctifs.

Toutes les vulnérabilités évoquées dans les avis du CERT-FR doivent être prises en compte et faire l’objet d’un plan d’action lorsqu’elles génèrent des risques sur le système d’information.

Veuillez-vous référer aux avis des éditeurs pour obtenir les correctifs.

Vulnérabilités significatives de la semaine 37

CVE-2020-10531, CVE-2017-14952 : Multiples vulnérabilités dans IBM DataPower Gateway

Le 13 septembre 2021, l’éditeur a déclaré deux vulnérabilités critiques ayant un score CVSSv3 de 9.8. Ces vulnérabilités affectent le projet ICU (International Components for Unicode) qui est utilisé par le produit IBM DataPower Gateway. Elles permettent à un attaquant de pouvoir exécuter du code arbitraire à distance sur le système ainsi que de provoquer un dénis de service.

Liens :

CVE-2021-30633, CVE-2021-30632 : Multiples vulnérabilités dans les produits Google Chrome

Deux vulnérabilités de type « jour-zéro » (zero-day) affectant Chrome ont étaient publiées par Google. Par ailleurs, l’éditeur a mentionné que des codes d’exploitations étaient disponibles pour ces vulnérabilités.

Liens :

CVE-2021-30858, CVE-2021-30860 : Multiples vulnérabilités dans les produits Apple

Le 13 septembre 2021, l’éditeur a corrigé deux vulnérabilités qui affectent les produits macOS, iOS, iPadOS, watchOS et Safari.
La première immatriculée CVE-2021-30860 permet de réaliser une exécution de code arbitraire non authentifiée via un PDF malicieux. La seconde, CVE-2021-20858, permet l’exécution d’un code arbitraire via un contenu web malicieux. L’éditeur indique que ces vulnérabilités sont activement exploitées.

Liens :

CVE-2021-31891, CVE-2021-27391, CVE-2021-37184, CVE-2021-33719 : Multiples vulnérabilités dans les produits Siemens

Le 14 septembre 2021, l’éditeur a déclaré 4 vulnérabilités ayant un score CVSSv3 supérieur à 9.
Ces vulnérabilités permettent, entre autres, à un attaquant non authentifié de pouvoir exécuter du code arbitraire avec les privilèges root et de pouvoir réaliser un déni de service.
Pour plus d’informations sur les produits affectés par ces vulnérabilités, veuillez-vous référer aux avis éditeurs ci-dessous.

Liens :

CVE-2021-22795, CVE-2021-22794 : Multiples vulnérabilités dans les produits Schneider

Le 14 septembre 2021, l’éditeur a déclaré deux vulnérabilités critiques affectant StruxureWare Data Center Expert. Ces vulnérabilités permettent à un attaquant authentifié de réaliser une exécution de code arbitraire à distance.
Il est fortement recommandé de suivre les recommandations de l’éditeur pour limiter l’exposition de ce type d’équipement.

Liens :

CVE-2021-37531, CVE-2021-33672, CVE-2021-37535, CVE-2021-33698, CVE-2021-38176, CVE-2021-38163 : Multiples vulnérabilités dans les produits SAP

Le 14 septembre 2021, l’éditeur a déclaré six vulnérabilités critiques affectant de nombreux produits dont SAP NetWeaver et Business One. Ces vulnérabilités permettent entre autres à un attaquant de pouvoir exécuter du code arbitraire à distance ainsi que la réalisation d’un déni de service.
Pour plus d’informations veuillez-vous connecter sur le portail SAP.

Liens :

Suivi des alertes

CVE-2021-38647, CVE-2021-38645, CVE-2021-38649, CVE-2021-38648: Multiples vulnérabilités dans Microsoft Azure Open Management Infrastructure

Le 14 septembre 2021, une équipe de chercheurs en vulnérabilités a découvert quatre vulnérabilités dans Microsoft Azure, la plateforme cloud de Microsoft [1]. Ces vulnérabilités sont situées au sein du service OMI, lequel est déployé dans l’écosystème Azure. Ces vulnérabilités ont été regroupées sous l’appellation de « OMIGOD ». Des codes d’exploitation sont publiquement disponibles sur Internet pour la CVE-2021-38647, ce qui signifie que l’exploitation de cette vulnérabilité est imminente ou déjà en cours.
Le CERT-FR recommande fortement la mise à jour des extensions vulnérables. Pour plus d’informations veuillez-référer à l’alerte du CERT-FR.

Autres vulnérabilités

CVE-2021-4053 : Exploitation confirmée de la vulnérabilité dans la suite Zoho

Le 6 septembre l’éditeur a publié un correctif concernant une vulnérabilité de type « jour-zéro » (zero-day) affectant les déploiements de Zoho ManageEngine ADSelfService Plus. ManageEngine ADSelfService Plus est une solution de gestion des mots de passe en libre-service et d’authentification unique pour Active Directory et les applications nuagiques (cloud). Cette vulnérabilité, immatriculée CVE-2021-4053, permet à un attaquant un contournement de l’authentification affectant les URL d’interfaces de programmation (API) basées sur REST. L’exploitation de cette vulnérabilité pourrait permettre une exécution de code arbitraire à distance. Par ailleurs, le CISA affirme que des exploitations de cette vulnérabilité sont en cours, et ce, depuis le mois d’août 2021 [1].


La mise à jour d’un produit ou d’un logiciel est une opération délicate qui doit être menée avec prudence. Il est notamment recommandé d’effectuer des tests autant que possible. Des dispositions doivent également être prises pour garantir la continuité de service en cas de difficultés lors de l’application des mises à jour comme des correctifs ou des changements de version.

Rappel des avis émis

Dans la période du 13 au 19 septembre 2021, le CERT-FR a émis les publications suivantes :