Ce bulletin d’actualité du CERT-FR revient sur les vulnérabilités significatives de la semaine passée pour souligner leurs criticités. Il ne remplace pas l’analyse de l’ensemble des avis et alertes publiés par le CERT-FR dans le cadre d’une analyse de risques pour prioriser l’application des correctifs.

Toutes les vulnérabilités évoquées dans les avis du CERT-FR doivent être prises en compte et faire l’objet d’un plan d’action lorsqu’elles génèrent des risques sur le système d’information.

Veuillez-vous référer aux avis des éditeurs pour obtenir les correctifs.

Vulnérabilités significatives de la semaine 7

Tableau récapitulatif :

Vulnérabilités critiques du 13/02/2023 au 17/02/2023

Editeur Produit Identifiant CVE Score CVSSv3 Type de vulnérabilité Date de publication Exploitabilité (Preuve de concept publique) Avis Cert-FR Avis éditeur
ClamAV ClamAV CVE-2023-20032 10 Exécution de code arbitraire à distance 15/02/2023 Pas d’information CERTFR-2023-AVI-0140 https://blog.clamav.net/2023/02/clamav-01038-01052-and-101-patch.html
Cisco Cisco Email Security Appliance,
Cisco Secure Email and Web Manager,
Cisco Nexus Dashboard,
Cisco Secure Endpoint (ex Advanced Malware Protection for Endpoints) pour Windows/Linux/MacOS,
Cisco Secure Endpoint Private Cloud,
Cisco Secure Web Appliance (ex Web Security Appliance)
CVE-2023-20032 10 Exécution de code arbitraire à distance 15/02/2023 Pas d’information CERTFR-2023-AVI-0138 https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-esa-sma-privesc-9DVkFpJ8
SIEMENS COMOS CVE-2023-24482 10 Exécution de code arbitraire à distance et déni de service à distance 14/02/2023 Pas d’information CERTFR-2023-AVI-0121 https://cert-portal.siemens.com/productcert/pdf/ssa-693110.pdf
OpenBMC OpenBMC CVE-2021-39296 10 Contournement de la politique de sécurité 16/02/2023 Preuve de concept publique CERTFR-2023-AVI-0127 https://github.com/openbmc/phosphor-net-ipmid/commit/ecc8efad10bc2101a434a0c1fbd253eeaa1a3a99
Microsoft Windows iSCSI Discovery Service CVE-2023-21803 9.8 Exécution de code arbitraire à distance 14/02/2023 Pas d’information CERTFR-2023-AVI-0130 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21803
Microsoft Microsoft Word 2013 SP1 (éditions 32 et 64 bits), RT SP1, 2016 (éditions 32 et 64 bits),
Microsoft SharePoint Foundation 2013 SP1,
Microsoft Office Web Apps Server 2013 SP1,
Microsoft SharePoint Server 2019, 2016 et 2013 SP1,
Microsoft 365 Apps pour Enterprise (éditions 32 et 64 bits),
Microsoft Office 2019 pour Mac,
Microsoft Office Online Server,
SharePoint Server Subscription Edition Language Pack,
Microsoft Office LTSC 2021 (éditions 32 et 64 bits),
Microsoft SharePoint Server Subscription Edition,
Microsoft Office LTSC pour Mac 2021
CVE-2023-21716 9.8 Exécution de code arbitraire à distance 14/02/2023 Pas d’information CERTFR-2023-AVI-0129 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21716
Microsoft Microsoft Protected Extensible Authentication Protocol (PEAP) CVE-2023-21692 9.8 Exécution de code arbitraire à distance 14/02/2023 Pas d’information CERTFR-2023-AVI-0130 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21692
Microsoft Microsoft Protected Extensible Authentication Protocol (PEAP) CVE-2023-21690 9.8 Exécution de code arbitraire à distance 14/02/2023 Pas d’information CERTFR-2023-AVI-0130 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21690
Microsoft Microsoft Protected Extensible Authentication Protocol (PEAP) CVE-2023-21689 9.8 Exécution de code arbitraire à distance 14/02/2023 Pas d’information CERTFR-2023-AVI-0130 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21689
OpenSSH OpenSSH CVE-2023-25136 9.8 Déni de service à distance 02/02/2023 Pas d’information CERTFR-2023-AVI-0089 https://www.openssh.com/txt/release-9.2
Joomla Joomla! CMS CVE-2023-23752 Aucune donnée Contournement de la politique de sécurité 16/02/2023 Preuve de concept publique CERTFR-2023-AVI-0143 https://developer.joomla.org/security-centre/894-20230201-core-improper-access-check-in-webservice-endpoints.html
Fortinet FortiNAC CVE-2022-39952 9.8 Exécution de code arbitraire à distance 16/02/2023 Pas d’information CERTFR-2023-AVI-0146 https://fortiguard.com/psirt/FG-IR-22-300
Fortinet FortiWeb CVE-2021-42756 9.3 Exécution de code arbitraire à distance 16/02/2023 Pas d’information CERTFR-2023-AVI-0146 https://www.fortiguard.com/psirt/FG-IR-21-186

CVE-2023-25136 : Vulnérabilité dans OpenSSH

Le 02 février 2023, l’éditeur a publié une nouvelle version 9.2p1 d’OpenSSH corrigeant une vulnérabilité de type double-free. Plusieurs preuves de concept permettant d’exploiter partiellement la vulnérabilité sont disponibles publiquement.

Le CERT-FR encourage fortement de mettre à jour à la dernière version de OpenSSH proposée par l’éditeur.

Liens :

CVE-2023-23752 : Vulnérabilité dans Joomla Joomla! CMS

Le 13 février 2023, la Joomla Security Strike Team (JSST) a indiqué travailler à la correction d’une vulnérabilité critique affectant les versions 4.x. La version 4.2.8, publiée le 16 février, corrige une vulnérabilité dans l’interface de programmation (API) permettant l’accès non autorisé aux points de terminaison du service web. Des preuves de concepts relativement trivales sont disponibles publiquement sur internet.

Le CERT-FR encourage fortement de mettre à jour vers la dernière version de Joomla! CMS proposée par l’éditeur.

Par ailleurs, l’éditeur indique dans sa feuille de route que la branche 3.x ne serait plus maintenue après le 17 août 2023.

[Mise à jour du 22 février 2023]

La vulnérabilité CVE-2023-23752 permet à un attaquant non authentifié de récupérer les mots de passe stockés dans la configuration globale du site.

Dans une installation par défaut, la configuration globale contient a minima les identifiants de connexion de la base de données sous-jacente. Si celle-ci est accessible depuis l’extérieur, l’attaquant peut alors modifier son contenu à hauteur des privilèges de l’utilisateur renseigné lors de l’installation.

D’autres mots de passe peuvent également être renseignés pour que l’application Joomla accède à différents services. Cela peut concerner un serveur de cache (Redis), un serveur mandataire (proxy) ou encore un serveur de courriel (SMTP). Si un attaquant récupère ces identifiants de connexion, il peut s’en servir pour mener d’autres attaques, par exemple en se faisant passer pour l’adresse que Joomla utilise pour envoyer des courriels.

Le CERT-FR recommande donc :

  • la mise à jour vers Joomla versions 4.2.8 ou ultérieures
  • le renouvelement des mots de passe stockés dans la configuration globale du site
  • de filtrer l’accès à l’interface d’administration de Joomla et de la base de données sous-jacente.

Liens :


La mise à jour d’un produit ou d’un logiciel est une opération délicate qui doit être menée avec prudence. Il est notamment recommandé d’effectuer des tests autant que possible. Des dispositions doivent également être prises pour garantir la continuité de service en cas de difficultés lors de l’application des mises à jour comme des correctifs ou des changements de version.

Rappel des avis émis

Dans la période du 13 au 19 février 2023, le CERT-FR a émis les publications suivantes :


Durant la même période, les publications suivantes ont été mises à jour :