Ce bulletin d’actualité du CERT-FR revient sur les vulnérabilités significatives de la semaine passée pour souligner leurs criticités. Il ne remplace pas l’analyse de l’ensemble des avis et alertes publiés par le CERT-FR dans le cadre d’une analyse de risques pour prioriser l’application des correctifs.

Toutes les vulnérabilités évoquées dans les avis du CERT-FR doivent être prises en compte et faire l’objet d’un plan d’action lorsqu’elles génèrent des risques sur le système d’information.

Veuillez-vous référer aux avis des éditeurs pour obtenir les correctifs.

Vulnérabilités significatives de la semaine 11

Tableau récapitulatif :

Vulnérabilités critiques du 11/03/24 au 17/03/24

Editeur Produit Identifiant CVE Score CVSSv3 Type de vulnérabilité Date de publication Exploitabilité (Preuve de concept publique) Avis Cert-FR Avis éditeur
IBM QRadar SIEM (Apache Derby) CVE-2022-46337 9.1 Exécution de code arbitraire à distance, Contournement de la politique de sécurité 15/03/2024 Pas d’information CERTFR-2024-AVI-0228 https://www.ibm.com/support/pages/node/7140420
Mitel CMG, InAttend CVE-2024-28815 9.8 Exécution de code arbitraire à distance, Contournement de la politique de sécurité 13/03/2024 Pas d’information CERTFR-2024-AVI-0219 https://www.mitel.com/-/media/mitel/file/pdf/support/security-advisories/security-bulletin_24-0003-001-v1.pdf
Fortinet FortiClientEMS CVE-2023-48788 9.8 Exécution de code arbitraire à distance 14/03/2024 Pas d’information CERTFR-2024-AVI-0212 https://www.fortiguard.com/psirt/FG-IR-24-007
Fortinet FortiOS, FortiProxy CVE-2023-42789 9.8 Exécution de code arbitraire à distance 12/03/2024 Pas d’information CERTFR-2024-AVI-0212 https://www.fortiguard.com/psirt/FG-IR-23-328
Microsoft OMI, SCOM CVE-2024-21334 9.8 Exécution de code arbitraire à distance 14/03/2024 Pas d’information CERTFR-2024-AVI-0208 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21334
Microsoft Azure Kubernetes Service Confidential Containers CVE-2024-21400 9.8 Élévation de privilèges 12/03/2024 Pas d’information CERTFR-2024-AVI-0207 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21400
SAP NetWeaver Administrator CVE-2024-22127 9.1 Exécution de code arbitraire à distance 13/03/2024 Pas d’information CERTFR-2024-AVI-0209 https://me.sap.com/notes/3433192
Siemens Cerberus, Sinteso CVE-2024-22039 10 Exécution de code arbitraire à distance 12/03/2024 Pas d’information CERTFR-2024-AVI-0203 https://cert-portal.siemens.com/productcert/html/ssa-225840.html
Schneider Electric Easergy T200 CVE-2024-2051 9.8 Contournement de la politique de sécurité 12/03/2024 Pas d’information CERTFR-2024-AVI-0202 https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2024-072-01&p_enDocType=Security+and+Safety+Notice&p_File_Name=SEVD-2024-072-01.pdf
QNAP QTS, QuTScloud CVE-2024-21899 9.8  Exécution de code arbitraire à distance 11/03/2024 Pas d’information CERTFR-2024-AVI-0201 https://www.qnap.com/fr-fr/security-advisory/qsa-24-09

Autres vulnérabilités

CVE-2024-23334 : Vulnérabilité dans la bibliothèque aiohttp

Le 28 janvier, la bibliothèque aiohttp à reçu une mise à jour corrigeant la vulnérabilité CVE-2024-23334 permettant à un attaquant d’accéder à des fichiers arbitraires. La vulnérabilité n’est exploitable que si la configuration permet le suivi de lien symbolique. Des codes d’exploitation sont publiquement accessibles et la vulnérabilité pourrait être activement exploitée.

Liens :


La mise à jour d’un produit ou d’un logiciel est une opération délicate qui doit être menée avec prudence. Il est notamment recommandé d’effectuer des tests autant que possible. Des dispositions doivent également être prises pour garantir la continuité de service en cas de difficultés lors de l’application des mises à jour comme des correctifs ou des changements de version.

Rappel des avis émis

Dans la période du 11 au 17 mars 2024, le CERT-FR a émis les publications suivantes :