{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[{"description":"Endpoint Manager Mobile versions 11.12.0.x ant\u00e9rieures \u00e0 11.12.0.5","product":{"name":"Endpoint Manager Mobile (EPMM)","vendor":{"name":"Ivanti","scada":false}}},{"description":"Endpoint Manager Mobile versions 12.5.0.x ant\u00e9rieures \u00e0 12.5.0.1","product":{"name":"Endpoint Manager Mobile (EPMM)","vendor":{"name":"Ivanti","scada":false}}},{"description":"Endpoint Manager Mobile versions 12.3.0.x ant\u00e9rieures \u00e0 12.3.0.2","product":{"name":"Endpoint Manager Mobile (EPMM)","vendor":{"name":"Ivanti","scada":false}}},{"description":"Endpoint Manager Mobile versions 12.4.0.x ant\u00e9rieures \u00e0 12.4.0.2","product":{"name":"Endpoint Manager Mobile (EPMM)","vendor":{"name":"Ivanti","scada":false}}}],"affected_systems_content":"","closed_at":"2025-06-24","content":"## Solutions\n\nLe CERT-FR recommande l'application des correctifs dans les plus brefs d\u00e9lais. \n\nIvanti indique que la mise en place de listes de contr\u00f4le d'acc\u00e8s au niveau de l'API [1] permet de limiter la menace. De plus l'\u00e9diteur peut mettre \u00e0 disposition une mesure de contournement sous la forme d'un fichier RPM. ","cves":[{"name":"CVE-2025-4427","url":"https://www.cve.org/CVERecord?id=CVE-2025-4427"},{"name":"CVE-2025-4428","url":"https://www.cve.org/CVERecord?id=CVE-2025-4428"}],"links":[{"title":"Avis CERT-FR CERTFR-2025-AVI-0400 du 13 mai 2025","url":"https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-0400/"},{"title":"[1] Documentation d'Ivanti relative \u00e0 l'utilisation des listes de contr\u00f4le d'acc\u00e8s","url":"https://help.ivanti.com/mi/help/en_us/core/12.x/sys/CoreSystemManager/Access_Control_Lists__Po.htm"}],"reference":"CERTFR-2025-ALE-007","revisions":[{"description":"Version initiale","revision_date":"2025-05-14T00:00:00.000000"},{"description":"Une preuve de concept est publiquement disponible.","revision_date":"2025-05-15T00:00:00.000000"},{"description":" Cl\u00f4ture de l'alerte. Cela ne signifie pas la fin d'une menace. Seule l'application de la mise \u00e0 jour permet de vous pr\u00e9munir contre l'exploitation de la vuln\u00e9rabilit\u00e9 correspondante.","revision_date":"2025-06-24T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de code arbitraire \u00e0 distance"},{"description":"Contournement de la politique de s\u00e9curit\u00e9"}],"summary":"<span class=\"important-content\">[Mise \u00e0 jour du 15 mai 2025]</span></br>\nUne preuve de concept est publiquement disponible sur Internet.\n\n[Publication initiale]</br>\nLe 13 mai 2025, Ivanti a publi\u00e9 deux avis de s\u00e9curit\u00e9 concernant les vuln\u00e9rabilit\u00e9s CVE-2025-4427 et CVE-2025-4428. L'utilisation combin\u00e9e de ces deux vuln\u00e9rabilit\u00e9s permet l'ex\u00e9cution de code arbitraire \u00e0 distance pour un utilisateur non authentifi\u00e9. \n\nIvanti indique que ces vuln\u00e9rabilit\u00e9s sont activement exploit\u00e9es. ","title":"Multiples vuln\u00e9rabilit\u00e9s dans Ivanti Endpoint Manager Mobile (EPMM)","vendor_advisories":[{"published_at":"2025-05-13","title":"Bulletin de s\u00e9curit\u00e9 Ivanti epmm-security-update","url":"https://www.ivanti.com/blog/epmm-security-update"},{"published_at":"2025-05-13","title":"Bulletin de s\u00e9curit\u00e9 Ivanti Security-Advisory-Ivanti-Endpoint-Manager-Mobile-EPMM","url":"https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Endpoint-Manager-Mobile-EPMM"}]}
