Ce bulletin d'actualité du CERT-FR revient sur les vulnérabilités significatives de la semaine passée pour souligner leurs criticités. Il ne remplace pas l'analyse de l'ensemble des avis et alertes publiés par le CERT-FR dans le cadre d'une analyse de risques pour prioriser l'application des correctifs.
Toutes les vulnérabilités évoquées dans les avis du CERT-FR doivent être prises en compte et faire l'objet d'un plan d'action lorsqu'elles génèrent des risques sur le système d'information.
Veuillez-vous référer aux avis des éditeurs pour obtenir les correctifs.
Vulnérabilités significatives de la semaine 35
Tableau récapitulatif :
Rappel des alertes CERT-FR
Vulnérabilité dans Citrix NetScaler ADC et NetScaler Gateway
Le 26 août 2025, Citrix a publié un bulletin de sécurité (cf. section Documentation) concernant, entre autres, la vulnérabilité CVE-2025-7775.Celle-ci permet une exécution de code arbitraire à distance et affecte toutes les versions de Citrix NetScaler ADC et NetScaler Gateway, dans certaines configurations détaillées par l'éditeur.
Citrix indique que la vulnérabilité CVE-2025-7775 est activement exploitée.
Liens :
- https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-0730/
- https://www.cert.ssi.gouv.fr/fiche/CERTFR-2025-RFX-002/
- https://support.citrix.com/support-home/kbsearch/article?articleNumber=CTX694799
- https://www.cert.ssi.gouv.fr/fiche/CERTFR-2025-RFX-001/
Autres vulnérabilités
Tableau récapitulatif :
Editeur | Produit | Identifiant CVE | CVSS | Type de vulnérabilité | Date de publication | Exploitabilité (Preuve de concept publique) | Avis éditeur |
---|---|---|---|---|---|---|---|
Citrix | Session Recording | CVE-2024-8068 | 5.1 | Élévation de privilèges | Exploitée | https://support.citrix.com/s/article/CTX691941-citrix-session-recording-security-bulletin-for-cve20248068-and-cve20248069?language=en_US |
|
Citrix | Session Recording | CVE-2024-8069 | 5.1 | Exécution de code arbitraire à distance | Exploitée | https://support.citrix.com/s/article/CTX691941-citrix-session-recording-security-bulletin-for-cve20248068-and-cve20248069?language=en_US |
|
FreePBX | FreePBX | CVE-2025-57819 | 10.0 | Exécution de code arbitraire à distance | Exploitée | https://github.com/FreePBX/security-reporting/security/advisories/GHSA-m42g-xg4c-5f3h |
CVE-2025-55177 : Vulnérabilité dans WhatsApp
En fin de semaine dernière, WhatsApp a publié un avis de sécurité pour indiquer que la vulnérabilité CVE-2025-55177 est activement exploitée dans le cadre d'attaques ciblées. Elle permet à un attaquant de déclencher la récupération et le traitement du contenu associé à une URL arbitraire.
Cette vulnérabilité est exploitée conjointement avec la vulnérabilité CVE-2025-43300 qui permet une corruption de la mémoire lors du traitement d'une image piégée sur des systèmes d'exploitation Apple.
Le correctif pour la vulnérabilité CVE-2025-55177 est disponible dans les versions WhatsApp pour iOS v2.25.21.73, WhatsApp Business pour iOS v2.25.21.78, et WhatsApp pour Mac v2.25.21.78.
Liens :
- https://www.cert.ssi.gouv.fr/actualite/CERTFR-2025-ACT-035/
- https://www.whatsapp.com/security/advisories/2025/
- https://support.apple.com/en-us/124925
- https://support.apple.com/en-us/124926
- https://support.apple.com/en-us/124927
- https://support.apple.com/en-us/124928
- https://support.apple.com/en-us/124929