[version mise à jour le 02 juillet 2021 : cette alerte est remplacée par l'alerte CERTFR-2021-ALE-014] La vulnérabilité CVE-2021-1675 est correctement corrigée par le correctif publié par l'éditeur lors du Patch Tuesday de juin 2021. Les codes d'attaque publiés le 29 juin exploitent une autre...
Alertes de sécurité
Une vulnérabilité a été découverte dans Adobe Acrobat et Acrobat Reader. Elle permet à un attaquant de provoquer une exécution de code arbitraire. L'éditeur indique que cette vulnérabilité aurait été exploitée dans des attaques ciblées visant des utilisateurs d'Acrobat Reader sur Windows.
[version du 3 mai 2021] L'éditeur a publié le correctif pour la vulnérabilité CVE-2021-22893, ainsi que les vulnérabilités CVE-2021-22894, CVE-2021-22899 et CVE-2021-22900 avec un score CVSSv3 respectivement de 9.9, 9.9 et 7.2. Si des mesures de contournement ont été appliquées, elles doivent...
Le 5 mai 2021, Qualys a publié un bulletin de sécurité contenant 21 vulnérabilités affectant le serveur mail Exim. Quatre de ces vulnérabilités permettent une élévation de privilège et trois une exécution de code arbitraire. Ces vulnérabilités affectent toutes les versions de Exim antérieures à...
[version du 21 mai 2021] Le CERT-FR a connaissance de l'existence de codes d'attaques publics provoquant un déni de service sur l'équipement ciblé. Il est fortement recommandé de mettre à jour les postes de travail et les serveurs installés avec les versions du système d'exploitation affectées...
Sept vulnérabilités concernant le serveur DNS de Microsoft ont fait l’objet d’un correctif à l’occasion de la mise à jour mensuelle de mars 2021. Parmi ces vulnérabilités, deux permettent un déni de service alors que les cinq autres permettent une exécution de code arbitraire à distance. Ces...
[version du 26 février 2021] Le CERT-FR a connaissance d'attaques en cours ciblant des serveurs vCenter exposés sur Internet. Il est urgent de procéder soit à l'application du contournement pour désactiver le greffon vulnérable soit de déployer les versions corrigeant la vulnérabilité....
[Mise à jour du 30 avril 2021] Le 29 avril 2021, dans un billet de blogue (cf. section Documentation), FireEye fait état de l'exploitation de la vulnérabilité CVE-2021-20016 par un groupe criminel dans le but de déployer plusieurs rançongiciels à l'encontre de différentes entités en Europe et...
[mise à jour du 22 mars 2021] Un nouveau vecteur d'attaque a été publié qui ne requiert plus d'exploiter une SSRF et de nouveaux codes d'attaques sont désormais disponibles. Toute requête HTTP de type POST reçue par l'API REST iControl serait par conséquent potentiellement malveillante....
[Mise à jour du 28 décembre 2020] Le 27 décembre 2020, l'avis SolarWinds a été mis à jour pour apporter des précisions sur SUPERNOVA, un "code encoquillé" (webshell) déposé et exécuté via l'exploitation d'une vulnérabilité corrigée dans les dernières versions d'Orion. [Mise à jour du 23...