Ce bulletin d’actualité du CERT-FR revient sur les vulnérabilités significatives de la semaine passée pour souligner leurs criticités. Il ne remplace pas l’analyse de l’ensemble des avis et alertes publiés par le CERT-FR dans le cadre d’une analyse de risques pour prioriser l’application des correctifs.

Toutes les vulnérabilités évoquées dans les avis du CERT-FR doivent être prises en compte et faire l’objet d’un plan d’action lorsqu’elles génèrent des risques sur le système d’information.

Veuillez-vous référer aux avis des éditeurs pour obtenir les correctifs.

Vulnérabilités significatives de la semaine 12

Tableau récapitulatif :

Vulnérabilités critiques du 18/03/24 au 24/03/24

Editeur Produit Identifiant CVE Score CVSSv3 Type de vulnérabilité Date de publication Exploitabilité (Preuve de concept publique) Avis Cert-FR Avis éditeur
Ivanti Ivanti Standalone Sentry CVE-2023-41724 9.6 Exécution de code arbitraire à distance 20/03/2024 Pas d’information CERTFR-2024-AVI-0238 https://forums.ivanti.com/s/article/KB-CVE-2023-41724-Remote-Code-Execution-for-Ivanti-Standalone-Sentry?language=en_US
Ivanti Ivanti Neurons for ITSM CVE-2023-46808 9.9 Atteinte à l’intégrité des données 20/03/2024 Pas d’information CERTFR-2024-AVI-0238 https://forums.ivanti.com/s/article/CVE-2023-46808-Authenticated-Remote-File-Write-for-Ivanti-Neurons-for-ITSM?language=en_US

Rappel des alertes CERT-FR

CVE-2024-21762 : Vulnérabilité dans Fortinet FortiOS SSL VPN

Le 8 février 2024, Fortinet a publié l’avis de sécurité concernant la vulnérabilité critique CVE-2024-21762 affectant le VPN SSL de FortiOS. Cette vulnérabilité permet à un attaquant non authentifié de provoquer une exécution de code arbitraire à distance.

Depuis le 19 mars 2024, le CERT-FR a connaissance de codes d’exploitation publiquement accessibles et de nouvelles tentatives d’exploitation.

Liens :

Autres vulnérabilités

CVE-2023-48788 : Vulnérabilité critique dans FortiClientEMS

Le 12 mars 2024, Fortinet a publié un bulletin de sécurité relatif à la vulnérabilité CVE-2023-48788. Cette vulnérabilité permet l’exécution de code arbitraire pour un attaquant non authentifié.

Le CERT-FR a connaissance de codes d’exploitation publics pour cette vulnérabilité.

Liens :

Multiples vulnérabilités dans les produits Atlassian

Le 19 mars 2024, l’éditeur a publié un bulletin de sécurité mensuel faisant état de multiples vulnérabilités dans Bamboo Data Center and Server, Bitbucket Data Center and Server, Confluence Data Center and Server et Jira Software Data Center and Server.

Ces vulnérabilités peuvent notamment permettre l’exécution de code arbitraire à distance. Des correctifs sont disponibles pour l’ensemble des produits.

Lien :

CVE-2024-1212 : Vulnérabilité critique dans Progress Kemp LoadMaster

Au cours du mois de février, l’éditeur a publié un bulletin de sécurité relatif à la vulnérabilité CVE-2024-1212 qui permet un contournement de la politique de sécurité et l’exécution de commandes arbitraires. Le CERT-FR a connaissance de codes d’exploitation publics pour cette vulnérabilité.

Lien :

Multiples vulnérabilités dans GLPI

Le 18 mars 2024, GLPI a mis en ligne plusieurs bulletins de sécurité. Le CERT-FR a connaissance de codes d’exploitation publics pour les vulnérabilités CVE-2024-27098 et CVE-2024-27096. De plus, des codes d’exploitation sont également disponibles pour la vulnérabiltié CVE-2023-43813, qui a fait l’objet d’un bulletin de sécurité en décembre 2023.
Ces vulnérabilités permettent notamment des injections SQL qui peuvent permettre à un attaquant authentifié une élévation de privilège et une exécution de code arbitraire à distance. Des correctifs sont disponibles.

Liens :


La mise à jour d’un produit ou d’un logiciel est une opération délicate qui doit être menée avec prudence. Il est notamment recommandé d’effectuer des tests autant que possible. Des dispositions doivent également être prises pour garantir la continuité de service en cas de difficultés lors de l’application des mises à jour comme des correctifs ou des changements de version.

Rappel des avis émis

Dans la période du 18 au 24 mars 2024, le CERT-FR a émis les publications suivantes :


Durant la même période, les publications suivantes ont été mises à jour :