Refine your search
2 vulnerabilities found for CRYHOD by PrimX
CERTFR-2024-AVI-0965
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans les produits PrimX. Elles permettent à un attaquant de provoquer une élévation de privilèges et un déni de service.
Solutions
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
| Vendor | Product | Description | ||
|---|---|---|---|---|
| PrimX | ZEDMAIL | ZEDMAIL toutes versions pour Windows | ||
| PrimX | ORIZON | ORIZON toutes versions pour Windows | ||
| PrimX | ZONECENTRAL | ZONECENTRAL toutes versions | ||
| PrimX | ZONEPOINT | ZONEPOINT toutes versions pour Windows | ||
| PrimX | ZED! | ZED! ENTREPRISE toutes versions pour Windows | ||
| PrimX | CRYHOD | CRYHOD toutes versions (hors versions qualifiées) pour Windows |
| Title | Publication Time | Tags | ||||||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
||||||||||||||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "ZEDMAIL toutes versions pour Windows",
"product": {
"name": "ZEDMAIL",
"vendor": {
"name": "PrimX",
"scada": false
}
}
},
{
"description": "ORIZON toutes versions pour Windows",
"product": {
"name": "ORIZON",
"vendor": {
"name": "PrimX",
"scada": false
}
}
},
{
"description": "ZONECENTRAL toutes versions",
"product": {
"name": "ZONECENTRAL",
"vendor": {
"name": "PrimX",
"scada": false
}
}
},
{
"description": "ZONEPOINT toutes versions pour Windows",
"product": {
"name": "ZONEPOINT",
"vendor": {
"name": "PrimX",
"scada": false
}
}
},
{
"description": "ZED! ENTREPRISE toutes versions pour Windows",
"product": {
"name": "ZED!",
"vendor": {
"name": "PrimX",
"scada": false
}
}
},
{
"description": "CRYHOD toutes versions (hors versions qualifi\u00e9es) pour Windows",
"product": {
"name": "CRYHOD",
"vendor": {
"name": "PrimX",
"scada": false
}
}
}
],
"affected_systems_content": "",
"content": "## Solutions\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des correctifs (cf. section Documentation).",
"cves": [
{
"name": "CVE-2024-46467",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-46467"
},
{
"name": "CVE-2024-46465",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-46465"
},
{
"name": "CVE-2024-46462",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-46462"
},
{
"name": "CVE-2024-46463",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-46463"
},
{
"name": "CVE-2024-46464",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-46464"
},
{
"name": "CVE-2024-46466",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-46466"
}
],
"initial_release_date": "2024-11-13T00:00:00",
"last_revision_date": "2024-11-13T00:00:00",
"links": [],
"reference": "CERTFR-2024-AVI-0965",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2024-11-13T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service"
},
{
"description": "\u00c9l\u00e9vation de privil\u00e8ges"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les produits PrimX. Elles permettent \u00e0 un attaquant de provoquer une \u00e9l\u00e9vation de privil\u00e8ges et un d\u00e9ni de service.",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits PrimX",
"vendor_advisories": [
{
"published_at": "2024-11-12",
"title": "Bulletin de s\u00e9curit\u00e9 PrimX 24932297",
"url": "https://www.primx.eu/fr/bulletins/security-bulletin-24932297/"
},
{
"published_at": "2024-11-12",
"title": "Bulletin de s\u00e9curit\u00e9 PrimX 24932296",
"url": "https://www.primx.eu/fr/bulletins/security-bulletin-24932296/"
},
{
"published_at": "2024-11-12",
"title": "Bulletin de s\u00e9curit\u00e9 PrimX 24932299",
"url": "https://www.primx.eu/fr/bulletins/security-bulletin-24932299/"
},
{
"published_at": "2024-11-12",
"title": "Bulletin de s\u00e9curit\u00e9 PrimX 24931935",
"url": "https://www.primx.eu/fr/bulletins/security-bulletin-24931935/"
},
{
"published_at": "2024-11-12",
"title": "Bulletin de s\u00e9curit\u00e9 PrimX 24931934",
"url": "https://www.primx.eu/fr/bulletins/security-bulletin-24931934/"
},
{
"published_at": "2024-11-12",
"title": "Bulletin de s\u00e9curit\u00e9 PrimX 24931936",
"url": "https://www.primx.eu/fr/bulletins/security-bulletin-24931936/"
}
]
}
CERTFR-2023-AVI-1021
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans les produits PRIM'X. Certaines d'entre elles permettent à un attaquant de provoquer un contournement de la politique de sécurité, une atteinte à l'intégrité des données et une atteinte à la confidentialité des données.
La très forte réactivité de l'éditeur a permis de corriger ces vulnérabilités et publier des correctifs dans un délai de 3 mois.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
IMPORTANT : Déployer les nouvelles versions des logiciels n'est pas suffisant, il est également nécessaire de prendre les mesures suivantes :
- créer de nouveaux conteneurs Zed! et ne pas réutiliser les anciens ;
- appliquer une politique de mot de passe forte pour les mots de passe utilisateurs (si la liste d'accès est protégée par mot de passe) ;
- contrôler les droits d'accès aux fichiers de zone utilisés par ZoneCentral enfin d'en limiter les droits d'écriture aux seuls administrateurs ZoneCentral.
| Vendor | Product | Description | ||
|---|---|---|---|---|
| PrimX | CRYHOD | CRYHOD versions antérieures à 2023.5 pour Windows | ||
| PrimX | ZEDMAIL | ZED! features dans ZEDMAIL versions antérieures à 2023.5 pour Windows | ||
| Apple | macOS | ZEDFREE versions antérieures à 2023.5 pour Windows, macOS et Linux | ||
| Apple | macOS | ZED! Enterprise versions antérieures à 2023.5 pour Windows, macOS et Linux | ||
| Apple | macOS | ZEDPRO versions antérieures à 2023.5 pour Windows, macOS et Linux | ||
| PrimX | ZONECENTRAL | ZED! features dans ZONECENTRAL versions antérieures à 2023.5 pour Windows (à l'exception de la vulnérabilité CVE-2023-50442 qui affecte toutes les versions) |
| Title | Publication Time | Tags | ||||||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
||||||||||||||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "CRYHOD versions ant\u00e9rieures \u00e0 2023.5 pour Windows",
"product": {
"name": "CRYHOD",
"vendor": {
"name": "PrimX",
"scada": false
}
}
},
{
"description": "ZED! features dans ZEDMAIL versions ant\u00e9rieures \u00e0 2023.5 pour Windows",
"product": {
"name": "ZEDMAIL",
"vendor": {
"name": "PrimX",
"scada": false
}
}
},
{
"description": "ZEDFREE versions ant\u00e9rieures \u00e0 2023.5 pour Windows, macOS et Linux",
"product": {
"name": "macOS",
"vendor": {
"name": "Apple",
"scada": false
}
}
},
{
"description": "ZED! Enterprise versions ant\u00e9rieures \u00e0 2023.5 pour Windows, macOS et Linux",
"product": {
"name": "macOS",
"vendor": {
"name": "Apple",
"scada": false
}
}
},
{
"description": "ZEDPRO versions ant\u00e9rieures \u00e0 2023.5 pour Windows, macOS et Linux",
"product": {
"name": "macOS",
"vendor": {
"name": "Apple",
"scada": false
}
}
},
{
"description": "ZED! features dans ZONECENTRAL versions ant\u00e9rieures \u00e0 2023.5 pour Windows (\u00e0 l\u0027exception de la vuln\u00e9rabilit\u00e9 CVE-2023-50442 qui affecte toutes les versions)",
"product": {
"name": "ZONECENTRAL",
"vendor": {
"name": "PrimX",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n\n**\u003cspan style=\"color: #ff0000;\"\u003eIMPORTANT :\u003c/span\u003e** D\u00e9ployer les\nnouvelles versions des logiciels n\u0027est pas suffisant, il est \u00e9galement\nn\u00e9cessaire de prendre les mesures suivantes :\n\n- cr\u00e9er de nouveaux conteneurs Zed! et ne pas r\u00e9utiliser les anciens ;\n- appliquer une politique de mot de passe forte pour les mots de passe\n utilisateurs (si la liste d\u0027acc\u00e8s est prot\u00e9g\u00e9e par mot de passe) ;\n- contr\u00f4ler les droits d\u0027acc\u00e8s aux fichiers de zone utilis\u00e9s par\n ZoneCentral enfin d\u0027en limiter les droits d\u0027\u00e9criture aux seuls\n administrateurs ZoneCentral.\n\n\u00a0\n",
"cves": [
{
"name": "CVE-2023-50441",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-50441"
},
{
"name": "CVE-2023-50442",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-50442"
},
{
"name": "CVE-2023-50444",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-50444"
},
{
"name": "CVE-2023-50439",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-50439"
},
{
"name": "CVE-2023-50440",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-50440"
},
{
"name": "CVE-2023-50443",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-50443"
}
],
"initial_release_date": "2023-12-13T00:00:00",
"last_revision_date": "2023-12-13T00:00:00",
"links": [],
"reference": "CERTFR-2023-AVI-1021",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2023-12-13T00:00:00.000000"
}
],
"risks": [
{
"description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es"
},
{
"description": "Contournement de la politique de s\u00e9curit\u00e9"
},
{
"description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
},
{
"description": "\u00c9l\u00e9vation de privil\u00e8ges"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les produits\nPRIM\u0027X. Certaines d\u0027entre elles permettent \u00e0 un attaquant de provoquer\nun contournement de la politique de s\u00e9curit\u00e9, une atteinte \u00e0 l\u0027int\u00e9grit\u00e9\ndes donn\u00e9es et une atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es.\n\nLa tr\u00e8s forte r\u00e9activit\u00e9 de l\u0027\u00e9diteur a permis de corriger ces\nvuln\u00e9rabilit\u00e9s et publier des correctifs dans un d\u00e9lai de 3 mois.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits PRIM\u0027X",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 PRIM\u0027X 23b30874 du 13 d\u00e9cembre 2023",
"url": "https://www.primx.eu/en/bulletins/security-bulletin-23b30874/"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 PRIM\u0027X 23b30930 du 13 d\u00e9cembre 2023",
"url": "https://www.primx.eu/en/bulletins/security-bulletin-23b30930/"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 PRIM\u0027X 23b3093a du 13 d\u00e9cembre 2023",
"url": "https://www.primx.eu/en/bulletins/security-bulletin-23b3093a/"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 PRIM\u0027X 23b30933 du 13 d\u00e9cembre 2023",
"url": "https://www.primx.eu/en/bulletins/security-bulletin-23b30933/"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 PRIM\u0027X 23b3093b du 13 d\u00e9cembre 2023",
"url": "https://www.primx.eu/en/bulletins/security-bulletin-23b3093b/"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 PRIM\u0027X 23b30931 du 13 d\u00e9cembre 2023",
"url": "https://www.primx.eu/en/bulletins/security-bulletin-23b30931/"
}
]
}