{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<ul> <li>Citrix ADC et Citrix Gateway 13.0 versions ant\u00e9rieures \u00e0 13.0-64.35</li> <li>Citrix ADC et NetScaler Gateway 12.1 versions ant\u00e9rieures \u00e0 12.1-58.15</li> <li>Citrix ADC 12.1 versions ant\u00e9rieures \u00e0 12.1-FIPS 12.1-55.187</li> <li>Citrix ADC et NetScaler Gateway 11.x versions ant\u00e9rieures \u00e0 11.1-65.12</li> <li>Citrix SD-WAN WANOP 11.2.x versions ant\u00e9rieures \u00e0 11.2.1a</li> <li>Citrix SD-WAN WANOP 11.1.x versions ant\u00e9rieures \u00e0 11.1.2a</li> <li>Citrix SD-WAN WANOP 11.0.x versions ant\u00e9rieures \u00e0 11.0.3f</li> <li>Citrix SD-WAN WANOP 10.x versions ant\u00e9rieures \u00e0 10.2.7b</li> </ul> <p>L'\u00e9diteur rappelle que les versions Citrix ADC et Citrix Gateway 12.0 ne sont plus maintenues et sont vuln\u00e9rables.</p> ","content":"## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section Documentation).\n\nL'\u00e9diteur annonce que les versions corrigeant ces vuln\u00e9rabilit\u00e9s (cf.\nsyst\u00e8mes affect\u00e9s) sont \u00e9galement dot\u00e9es de fonctionnalit\u00e9s contre\nl'insertion de requ\u00eates HTTP clandestines (*HTTP request smuggling*).\n","cves":[{"name":"CVE-2020-8245","url":"https://www.cve.org/CVERecord?id=CVE-2020-8245"},{"name":"CVE-2020-8246","url":"https://www.cve.org/CVERecord?id=CVE-2020-8246"},{"name":"CVE-2020-8247","url":"https://www.cve.org/CVERecord?id=CVE-2020-8247"}],"links":[{"title":"[1] Recommandations pour l'administration s\u00e9curis\u00e9e des SI","url":"https://www.ssi.gouv.fr/administration/guide/securiser-ladministration-des-systemes-dinformation/"}],"reference":"CERTFR-2020-AVI-581","revisions":[{"description":"Version initiale","revision_date":"2020-09-21T00:00:00.000000"}],"risks":[{"description":"Injection de code indirecte \u00e0 distance (XSS)"},{"description":"Ex\u00e9cution de code arbitraire"},{"description":"\u00c9l\u00e9vation de privil\u00e8ges"}],"summary":"De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les produits Citrix\nADC, Citrix Gateway et Citrix SD-WAN WANOP. Elles permettent \u00e0 un\nattaquant de provoquer une ex\u00e9cution de code arbitraire, une \u00e9l\u00e9vation\nde privil\u00e8ges et une injection de code indirecte \u00e0 distance (XSS).\n\nLes possibilit\u00e9s d'exploitation des CVE-2020-8246 et CVE-2020-8247\npeuvent \u00eatre r\u00e9duites si l'interface de management n'est accessible que\ndepuis un r\u00e9seau d'administration s\u00e9curis\u00e9 et cloisonn\u00e9. Le CERT-FR\nrappelle \u00e0 ce titre, que des recommandations sont disponibles sur le\nsite de l'ANSSI \\[1\\].\n","title":"Multiples vuln\u00e9rabilit\u00e9s dans les produits Citrix","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 Citrix CTX281474 du 18 septembre 2020","url":"https://support.citrix.com/article/CTX281474"}]}
