Refine your search
23 vulnerabilities found for DSM by Synology
CERTFR-2025-AVI-0469
Vulnerability from certfr_avis
Une vulnérabilité a été découverte dans les produits Synology. Elle permet à un attaquant de provoquer un contournement de la politique de sécurité.
Solutions
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Title | Publication Time | Tags | |||
---|---|---|---|---|---|
|
{ "$ref": "https://www.cert.ssi.gouv.fr/openapi.json", "affected_systems": [ { "description": "Service SMB versions ant\u00e9rieures \u00e0 4.15.13-2502 pour DSM 7.2", "product": { "name": "DSM", "vendor": { "name": "Synology", "scada": false } } }, { "description": "Service SMB versions ant\u00e9rieures \u00e0 4.15.9-0644 pour DSM 7.1", "product": { "name": "DSM", "vendor": { "name": "Synology", "scada": false } } }, { "description": "SRM 1.3 toutes versions", "product": { "name": "SRM", "vendor": { "name": "Synology", "scada": false } } }, { "description": "BeeStation OS 1.3 toutes versions", "product": { "name": "BeeStation OS", "vendor": { "name": "Synology", "scada": false } } } ], "affected_systems_content": "", "content": "## Solutions\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des correctifs (cf. section Documentation).", "cves": [ { "name": "CVE-2025-5293", "url": "https://www.cve.org/CVERecord?id=CVE-2025-5293" } ], "initial_release_date": "2025-06-02T00:00:00", "last_revision_date": "2025-06-02T00:00:00", "links": [], "reference": "CERTFR-2025-AVI-0469", "revisions": [ { "description": "Version initiale", "revision_date": "2025-06-02T00:00:00.000000" } ], "risks": [ { "description": "Contournement de la politique de s\u00e9curit\u00e9" } ], "summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans les produits Synology. Elle permet \u00e0 un attaquant de provoquer un contournement de la politique de s\u00e9curit\u00e9.", "title": "Vuln\u00e9rabilit\u00e9 dans les produits Synology", "vendor_advisories": [ { "published_at": "2025-05-29", "title": "Bulletin de s\u00e9curit\u00e9 Synology Synology_SA_25_07", "url": "https://www.synology.com/fr-fr/security/advisory/Synology_SA_25_07" } ] }
CERTFR-2025-AVI-0224
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans les produits Synology. Certaines d'entre elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, une atteinte à l'intégrité des données et un contournement de la politique de sécurité.
Solutions
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Title | Publication Time | Tags | ||||||
---|---|---|---|---|---|---|---|---|
|
{ "$ref": "https://www.cert.ssi.gouv.fr/openapi.json", "affected_systems": [ { "description": "DSM versions 7.2.2 ant\u00e9rieures \u00e0 7.2.2-72806-3", "product": { "name": "DSM", "vendor": { "name": "Synology", "scada": false } } }, { "description": "SRM versions 1.3 ant\u00e9rieures \u00e0 1.3.1-9346-13", "product": { "name": "SRM", "vendor": { "name": "Synology", "scada": false } } }, { "description": "DSM versions 7.2.1 ant\u00e9rieures \u00e0 7.2.1-69057-7", "product": { "name": "DSM", "vendor": { "name": "Synology", "scada": false } } }, { "description": "DSM versions 7.1 ant\u00e9rieures \u00e0 7.1.1-42962-8", "product": { "name": "DSM", "vendor": { "name": "Synology", "scada": false } } } ], "affected_systems_content": "", "content": "## Solutions\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des correctifs (cf. section Documentation).", "cves": [ { "name": "CVE-2025-29846", "url": "https://www.cve.org/CVERecord?id=CVE-2025-29846" }, { "name": "CVE-2024-10444", "url": "https://www.cve.org/CVERecord?id=CVE-2024-10444" }, { "name": "CVE-2025-29844", "url": "https://www.cve.org/CVERecord?id=CVE-2025-29844" }, { "name": "CVE-2025-29845", "url": "https://www.cve.org/CVERecord?id=CVE-2025-29845" }, { "name": "CVE-2025-29843", "url": "https://www.cve.org/CVERecord?id=CVE-2025-29843" } ], "initial_release_date": "2025-03-19T00:00:00", "last_revision_date": "2025-03-19T00:00:00", "links": [], "reference": "CERTFR-2025-AVI-0224", "revisions": [ { "description": "Version initiale", "revision_date": "2025-03-19T00:00:00.000000" } ], "risks": [ { "description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es" }, { "description": "Contournement de la politique de s\u00e9curit\u00e9" }, { "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es" } ], "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les produits Synology. Certaines d\u0027entre elles permettent \u00e0 un attaquant de provoquer une atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es, une atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es et un contournement de la politique de s\u00e9curit\u00e9.", "title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits Synology", "vendor_advisories": [ { "published_at": "2025-03-14", "title": "Bulletin de s\u00e9curit\u00e9 Synology Synology_SA_25_04", "url": "https://www.synology.com/fr-fr/security/advisory/Synology_SA_25_04" }, { "published_at": "2025-03-19", "title": "Bulletin de s\u00e9curit\u00e9 Synology Synology_SA_25_01", "url": "https://www.synology.com/fr-fr/security/advisory/Synology_SA_25_01" } ] }
CERTFR-2025-AVI-0167
Vulnerability from certfr_avis
Une vulnérabilité a été découverte dans Synology DSM. Elle permet à un attaquant de provoquer une atteinte à la confidentialité des données.
Solutions
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Title | Publication Time | Tags | |||
---|---|---|---|---|---|
|
{ "$ref": "https://www.cert.ssi.gouv.fr/openapi.json", "affected_systems": [ { "description": "DSM versions 7.1.x ant\u00e9rieures \u00e0 7.1.1-42962-8", "product": { "name": "DSM", "vendor": { "name": "Synology", "scada": false } } }, { "description": "DSM versions 7.2.2.x ant\u00e9rieures \u00e0 7.2.2-72806-3", "product": { "name": "DSM", "vendor": { "name": "Synology", "scada": false } } }, { "description": "DSM versions 7.2.1.x ant\u00e9rieures \u00e0 7.2.1-69057-7", "product": { "name": "DSM", "vendor": { "name": "Synology", "scada": false } } } ], "affected_systems_content": "", "content": "## Solutions\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des correctifs (cf. section Documentation).", "cves": [], "initial_release_date": "2025-02-28T00:00:00", "last_revision_date": "2025-02-28T00:00:00", "links": [], "reference": "CERTFR-2025-AVI-0167", "revisions": [ { "description": "Version initiale", "revision_date": "2025-02-28T00:00:00.000000" } ], "risks": [ { "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es" } ], "summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans Synology DSM. Elle permet \u00e0 un attaquant de provoquer une atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es.", "title": "Vuln\u00e9rabilit\u00e9 dans Synology DSM", "vendor_advisories": [ { "published_at": "2025-02-26", "title": "Bulletin de s\u00e9curit\u00e9 Synology Synology_SA_25_03", "url": "https://www.synology.com/fr-fr/security/advisory/Synology_SA_25_03" } ] }
CERTFR-2025-AVI-0103
Vulnerability from certfr_avis
Une vulnérabilité a été découverte dans les produits Synology. Elle permet à un attaquant de provoquer une atteinte à la confidentialité des données et une atteinte à l'intégrité des données.
Solutions
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Title | Publication Time | Tags | |||
---|---|---|---|---|---|
|
{ "$ref": "https://www.cert.ssi.gouv.fr/openapi.json", "affected_systems": [ { "description": "DSM 7.1.x toutes versions", "product": { "name": "DSM", "vendor": { "name": "Synology", "scada": false } } }, { "description": "DSM versions 7.2.x ant\u00e9rieures \u00e0 7.2.2-72806-3", "product": { "name": "DSM", "vendor": { "name": "Synology", "scada": false } } } ], "affected_systems_content": "", "content": "## Solutions\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des correctifs (cf. section Documentation).", "cves": [], "initial_release_date": "2025-02-07T00:00:00", "last_revision_date": "2025-02-07T00:00:00", "links": [], "reference": "CERTFR-2025-AVI-0103", "revisions": [ { "description": "Version initiale", "revision_date": "2025-02-07T00:00:00.000000" } ], "risks": [ { "description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es" }, { "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es" } ], "summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans les produits Synology. Elle permet \u00e0 un attaquant de provoquer une atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es et une atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es.", "title": "Vuln\u00e9rabilit\u00e9 dans les produits Synology", "vendor_advisories": [ { "published_at": "2025-03-19", "title": "Bulletin de s\u00e9curit\u00e9 Synology Synology_SA_25_01", "url": "https://www.synology.com/fr-fr/security/advisory/Synology_SA_25_01" } ] }
CERTFR-2024-AVI-1026
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans les produits Synology. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges et un déni de service à distance.
Solutions
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
L'éditeur indique que les mises à jour pour DSM 7.2.1, DSM 7.1 et DSMUC 3.1, corrigeant les vulnérabilités rendues publiques au PWN2OWN 2024, seront disponibles d'ici trente jours.
Vendor | Product | Description | ||
---|---|---|---|---|
Synology | BeeStation OS | BeeFiles pour BeeStation OS versions 1.1.x antérieures à 1.1.0-10555 | ||
Synology | DSM | Surveillance Station pour DSM 6.2 versions antérieures à 9.2.2-9575 | ||
Synology | BeeDrive | BeeDrive for desktop versions antérieures à 1.3.2-13814 | ||
Synology | DSM | Surveillance Station pour DSM 7.1 versions antérieures à 9.2.2-11575 | ||
Synology | DSM | DSM versions 7.2.1.x antérieures à 7.2.1-69057-6 | ||
Synology | DSM | DSM versions 7.1 antérieures à 7.1.1-42962-7 | ||
Synology | BeeStation OS | BeeFiles pour BeeStation OS versions 1.0.x antérieures à 1.0.2-10429 | ||
Synology | DSM | Surveillance Station pour DSM 7.2 versions antérieures à 9.2.2-11575 | ||
Synology | DSM | DSMUC versions 3.1.x antérieures à 3.1.4-23079 | ||
Synology | DSM | DSM versions 7.2.2.x antérieures à 7.2.2-72806-1 |
Title | Publication Time | Tags | |||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
{ "$ref": "https://www.cert.ssi.gouv.fr/openapi.json", "affected_systems": [ { "description": "BeeFiles pour BeeStation OS versions 1.1.x ant\u00e9rieures \u00e0 1.1.0-10555", "product": { "name": "BeeStation OS", "vendor": { "name": "Synology", "scada": false } } }, { "description": "Surveillance Station pour DSM 6.2 versions ant\u00e9rieures \u00e0 9.2.2-9575", "product": { "name": "DSM", "vendor": { "name": "Synology", "scada": false } } }, { "description": "BeeDrive for desktop versions ant\u00e9rieures \u00e0 1.3.2-13814", "product": { "name": "BeeDrive", "vendor": { "name": "Synology", "scada": false } } }, { "description": "Surveillance Station pour DSM 7.1 versions ant\u00e9rieures \u00e0 9.2.2-11575", "product": { "name": "DSM", "vendor": { "name": "Synology", "scada": false } } }, { "description": "DSM versions 7.2.1.x ant\u00e9rieures \u00e0 7.2.1-69057-6", "product": { "name": "DSM", "vendor": { "name": "Synology", "scada": false } } }, { "description": "DSM versions 7.1 ant\u00e9rieures \u00e0 7.1.1-42962-7", "product": { "name": "DSM", "vendor": { "name": "Synology", "scada": false } } }, { "description": "BeeFiles pour BeeStation OS versions 1.0.x ant\u00e9rieures \u00e0 1.0.2-10429", "product": { "name": "BeeStation OS", "vendor": { "name": "Synology", "scada": false } } }, { "description": "Surveillance Station pour DSM 7.2 versions ant\u00e9rieures \u00e0 9.2.2-11575", "product": { "name": "DSM", "vendor": { "name": "Synology", "scada": false } } }, { "description": "DSMUC versions 3.1.x ant\u00e9rieures \u00e0 3.1.4-23079", "product": { "name": "DSM", "vendor": { "name": "Synology", "scada": false } } }, { "description": "DSM versions 7.2.2.x ant\u00e9rieures \u00e0 7.2.2-72806-1", "product": { "name": "DSM", "vendor": { "name": "Synology", "scada": false } } } ], "affected_systems_content": "L\u0027\u00e9diteur indique que les mises \u00e0 jour pour DSM 7.2.1, DSM 7.1 et DSMUC 3.1, corrigeant les vuln\u00e9rabilit\u00e9s rendues publiques au PWN2OWN 2024, seront disponibles d\u0027ici trente jours.", "content": "## Solutions\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des correctifs (cf. section Documentation).", "cves": [], "initial_release_date": "2024-11-28T00:00:00", "last_revision_date": "2024-11-28T00:00:00", "links": [], "reference": "CERTFR-2024-AVI-1026", "revisions": [ { "description": "Version initiale", "revision_date": "2024-11-28T00:00:00.000000" } ], "risks": [ { "description": "D\u00e9ni de service \u00e0 distance" }, { "description": "Injection de code indirecte \u00e0 distance (XSS)" }, { "description": "Ex\u00e9cution de code arbitraire \u00e0 distance" }, { "description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es" }, { "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es" }, { "description": "\u00c9l\u00e9vation de privil\u00e8ges" } ], "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les produits Synology. Certaines d\u0027entre elles permettent \u00e0 un attaquant de provoquer une ex\u00e9cution de code arbitraire \u00e0 distance, une \u00e9l\u00e9vation de privil\u00e8ges et un d\u00e9ni de service \u00e0 distance.", "title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits Synology", "vendor_advisories": [ { "published_at": "2024-11-26", "title": "Bulletin de s\u00e9curit\u00e9 Synology Synology_SA_24_25", "url": "https://www.synology.com/fr-fr/security/advisory/Synology_SA_24_25" }, { "published_at": "2024-11-26", "title": "Bulletin de s\u00e9curit\u00e9 Synology Synology_SA_24_20", "url": "https://www.synology.com/fr-fr/security/advisory/Synology_SA_24_20" }, { "published_at": "2024-11-26", "title": "Bulletin de s\u00e9curit\u00e9 Synology Synology_SA_24_15", "url": "https://www.synology.com/fr-fr/security/advisory/Synology_SA_24_15" }, { "published_at": "2024-11-27", "title": "Bulletin de s\u00e9curit\u00e9 Synology Synology_SA_24_27", "url": "https://www.synology.com/fr-fr/security/advisory/Synology_SA_24_27" }, { "published_at": "2024-11-26", "title": "Bulletin de s\u00e9curit\u00e9 Synology Synology_SA_24_26", "url": "https://www.synology.com/fr-fr/security/advisory/Synology_SA_24_26" } ] }
CERTFR-2024-AVI-0960
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans les produits Synology. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire, une atteinte à la confidentialité des données et une atteinte à l'intégrité des données.
Solutions
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
L'éditeur indique que les versions correctives pour DSMUC et DSM 7.1 seront publiées sous 30 jours.
Vendor | Product | Description | ||
---|---|---|---|---|
Synology | Drive Server pour DSM | Drive Server pour DSM 7.2.1 versions antérieures à 3.5.0-26085 | ||
Synology | DSM | DSM versions 7.2.1.x antérieures à 7.2.1-69057-6 | ||
Synology | Replication Service pour DSM | Replication Service pour DSM 7.1 versions antérieures à 1.2.2-0353 | ||
Synology | Drive Server pour DSM | Drive Server pour DSM 7.1 versions antérieures à 3.2.1-23280 | ||
Synology | Replication Service pour DSM | Replication Service pour DSM 7.2 versions antérieures à 1.3.0-0423 | ||
Synology | Drive Server pour DSM | Drive Server pour DSM 7.2.2 versions antérieures à 3.5.1-26102 | ||
Synology | BeeStation OS | BeeStation OS versions 1.x antérieures à 1.1-65374 | ||
Synology | DSM | DSMUC versions 3.1.x | ||
Synology | DSM | DSM versions 7.1.x | ||
Synology | DSM | DSM versions 7.2.2.x antérieures à 7.2.2-72806-1 |
Title | Publication Time | Tags | ||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
{ "$ref": "https://www.cert.ssi.gouv.fr/openapi.json", "affected_systems": [ { "description": "Drive Server pour DSM 7.2.1 versions ant\u00e9rieures \u00e0 3.5.0-26085", "product": { "name": "Drive Server pour DSM", "vendor": { "name": "Synology", "scada": false } } }, { "description": "DSM versions 7.2.1.x ant\u00e9rieures \u00e0 7.2.1-69057-6", "product": { "name": "DSM", "vendor": { "name": "Synology", "scada": false } } }, { "description": "Replication Service pour DSM 7.1 versions ant\u00e9rieures \u00e0 1.2.2-0353", "product": { "name": "Replication Service pour DSM", "vendor": { "name": "Synology", "scada": false } } }, { "description": "Drive Server pour DSM 7.1 versions ant\u00e9rieures \u00e0 3.2.1-23280", "product": { "name": "Drive Server pour DSM", "vendor": { "name": "Synology", "scada": false } } }, { "description": "Replication Service pour DSM 7.2 versions ant\u00e9rieures \u00e0 1.3.0-0423", "product": { "name": "Replication Service pour DSM", "vendor": { "name": "Synology", "scada": false } } }, { "description": "Drive Server pour DSM 7.2.2 versions ant\u00e9rieures \u00e0 3.5.1-26102", "product": { "name": "Drive Server pour DSM", "vendor": { "name": "Synology", "scada": false } } }, { "description": "BeeStation OS versions 1.x ant\u00e9rieures \u00e0 1.1-65374", "product": { "name": "BeeStation OS", "vendor": { "name": "Synology", "scada": false } } }, { "description": "DSMUC versions 3.1.x", "product": { "name": "DSM", "vendor": { "name": "Synology", "scada": false } } }, { "description": "DSM versions 7.1.x", "product": { "name": "DSM", "vendor": { "name": "Synology", "scada": false } } }, { "description": "DSM versions 7.2.2.x ant\u00e9rieures \u00e0 7.2.2-72806-1", "product": { "name": "DSM", "vendor": { "name": "Synology", "scada": false } } } ], "affected_systems_content": "L\u0027\u00e9diteur indique que les versions correctives pour DSMUC et DSM 7.1 seront publi\u00e9es sous 30 jours.", "content": "## Solutions\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des correctifs (cf. section Documentation).", "cves": [], "initial_release_date": "2024-11-12T00:00:00", "last_revision_date": "2024-11-12T00:00:00", "links": [], "reference": "CERTFR-2024-AVI-0960", "revisions": [ { "description": "Version initiale", "revision_date": "2024-11-12T00:00:00.000000" } ], "risks": [ { "description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es" }, { "description": "Ex\u00e9cution de code arbitraire" }, { "description": "Contournement de la politique de s\u00e9curit\u00e9" }, { "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es" } ], "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les produits Synology. Certaines d\u0027entre elles permettent \u00e0 un attaquant de provoquer une ex\u00e9cution de code arbitraire, une atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es et une atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es.", "title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits Synology", "vendor_advisories": [ { "published_at": "2024-11-26", "title": "Bulletin de s\u00e9curit\u00e9 Synology Synology_SA_24_20", "url": "https://www.synology.com/fr-fr/security/advisory/Synology_SA_24_20" }, { "published_at": "2024-11-05", "title": "Bulletin de s\u00e9curit\u00e9 Synology Synology_SA_24_22", "url": "https://www.synology.com/fr-fr/security/advisory/Synology_SA_24_22" }, { "published_at": "2024-11-05", "title": "Bulletin de s\u00e9curit\u00e9 Synology Synology_SA_24_23", "url": "https://www.synology.com/fr-fr/security/advisory/Synology_SA_24_23" }, { "published_at": "2024-11-08", "title": "Bulletin de s\u00e9curit\u00e9 Synology Synology_SA_24_21", "url": "https://www.synology.com/fr-fr/security/advisory/Synology_SA_24_21" } ] }
CERTFR-2024-AVI-0863
Vulnerability from certfr_avis
Une vulnérabilité a été découverte dans Synology DSM. Elle permet à un attaquant de provoquer un contournement de la politique de sécurité.
Solutions
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Title | Publication Time | Tags | |||
---|---|---|---|---|---|
|
{ "$ref": "https://www.cert.ssi.gouv.fr/openapi.json", "affected_systems": [ { "description": "DSM 6.2 avec Gitlab versions ant\u00e9rieures \u00e0 13.12.2-0074", "product": { "name": "DSM", "vendor": { "name": "Synology", "scada": false } } } ], "affected_systems_content": "", "content": "## Solutions\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des correctifs (cf. section Documentation).", "cves": [ { "name": "CVE-2024-45409", "url": "https://www.cve.org/CVERecord?id=CVE-2024-45409" } ], "initial_release_date": "2024-10-10T00:00:00", "last_revision_date": "2024-10-10T00:00:00", "links": [], "reference": "CERTFR-2024-AVI-0863", "revisions": [ { "description": "Version initiale", "revision_date": "2024-10-10T00:00:00.000000" } ], "risks": [ { "description": "Contournement de la politique de s\u00e9curit\u00e9" } ], "summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans Synology DSM. Elle permet \u00e0 un attaquant de provoquer un contournement de la politique de s\u00e9curit\u00e9.", "title": "Vuln\u00e9rabilit\u00e9 dans Synology DSM", "vendor_advisories": [ { "published_at": "2024-10-09", "title": "Bulletin de s\u00e9curit\u00e9 Synology Synology_SA_24_12", "url": "https://www.synology.com/fr-fr/security/advisory/Synology_SA_24_12" } ] }
CERTFR-2024-AVI-0266
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans Synology Surveillance Station. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
NoneVendor | Product | Description | ||
---|---|---|---|---|
Synology | DSM | Surveillance Station pour DSM 7.2 versions antérieures à 9.2.0-11289 | ||
Synology | DSM | Surveillance Station pour DSM 7.1 versions antérieures à 9.2.0-11289 | ||
Synology | DSM | Surveillance Station pour DSM 6.2 versions antérieures à 9.2.0-9289 | ||
Synology | N/A | Surveillance Station Client versions antérieures à 2.2.0-2507 |
Title | Publication Time | Tags | ||||||
---|---|---|---|---|---|---|---|---|
|
{ "$ref": "https://www.cert.ssi.gouv.fr/openapi.json", "affected_systems": [ { "description": "Surveillance Station pour DSM 7.2 versions ant\u00e9rieures \u00e0 9.2.0-11289", "product": { "name": "DSM", "vendor": { "name": "Synology", "scada": false } } }, { "description": "Surveillance Station pour DSM 7.1 versions ant\u00e9rieures \u00e0 9.2.0-11289", "product": { "name": "DSM", "vendor": { "name": "Synology", "scada": false } } }, { "description": "Surveillance Station pour DSM 6.2 versions ant\u00e9rieures \u00e0 9.2.0-9289", "product": { "name": "DSM", "vendor": { "name": "Synology", "scada": false } } }, { "description": "Surveillance Station Client versions ant\u00e9rieures \u00e0 2.2.0-2507", "product": { "name": "N/A", "vendor": { "name": "Synology", "scada": false } } } ], "affected_systems_content": null, "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n", "cves": [ { "name": "CVE-2024-29238", "url": "https://www.cve.org/CVERecord?id=CVE-2024-29238" }, { "name": "CVE-2024-29230", "url": "https://www.cve.org/CVERecord?id=CVE-2024-29230" }, { "name": "CVE-2024-29228", "url": "https://www.cve.org/CVERecord?id=CVE-2024-29228" }, { "name": "CVE-2024-29227", "url": "https://www.cve.org/CVERecord?id=CVE-2024-29227" }, { "name": "CVE-2024-29232", "url": "https://www.cve.org/CVERecord?id=CVE-2024-29232" }, { "name": "CVE-2024-29237", "url": "https://www.cve.org/CVERecord?id=CVE-2024-29237" }, { "name": "CVE-2024-29233", "url": "https://www.cve.org/CVERecord?id=CVE-2024-29233" }, { "name": "CVE-2024-29240", "url": "https://www.cve.org/CVERecord?id=CVE-2024-29240" }, { "name": "CVE-2024-29234", "url": "https://www.cve.org/CVERecord?id=CVE-2024-29234" }, { "name": "CVE-2024-29236", "url": "https://www.cve.org/CVERecord?id=CVE-2024-29236" }, { "name": "CVE-2024-29231", "url": "https://www.cve.org/CVERecord?id=CVE-2024-29231" }, { "name": "CVE-2024-29235", "url": "https://www.cve.org/CVERecord?id=CVE-2024-29235" }, { "name": "CVE-2024-29229", "url": "https://www.cve.org/CVERecord?id=CVE-2024-29229" }, { "name": "CVE-2024-29239", "url": "https://www.cve.org/CVERecord?id=CVE-2024-29239" }, { "name": "CVE-2024-29241", "url": "https://www.cve.org/CVERecord?id=CVE-2024-29241" } ], "initial_release_date": "2024-04-02T00:00:00", "last_revision_date": "2024-04-02T00:00:00", "links": [], "reference": "CERTFR-2024-AVI-0266", "revisions": [ { "description": "Version initiale", "revision_date": "2024-04-02T00:00:00.000000" } ], "risks": [ { "description": "D\u00e9ni de service \u00e0 distance" }, { "description": "Ex\u00e9cution de code arbitraire \u00e0 distance" }, { "description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es" }, { "description": "Contournement de la politique de s\u00e9curit\u00e9" }, { "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es" }, { "description": "\u00c9l\u00e9vation de privil\u00e8ges" } ], "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans\u003cspan\nclass=\"textit\"\u003e Synology Surveillance Station\u003c/span\u003e. Certaines d\u0027entre\nelles permettent \u00e0 un attaquant de provoquer une ex\u00e9cution de code\narbitraire \u00e0 distance, un d\u00e9ni de service \u00e0 distance et un contournement\nde la politique de s\u00e9curit\u00e9.\n", "title": "Multiples vuln\u00e9rabilit\u00e9s dans Synology Surveillance Station", "vendor_advisories": [ { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 Synology Synology-SA-24:05 du 28 mars 2024", "url": "https://www.synology.com/fr-fr/security/advisory/Synology_SA_24_05" }, { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 Synology Synology-SA-24:04 du 28 mars 2024", "url": "https://www.synology.com/fr-fr/security/advisory/Synology_SA_24_04" } ] }
CERTFR-2024-AVI-0070
Vulnerability from certfr_avis
Une vulnérabilité a été découverte dans Synology DiskStation Manager. Elle permet à un attaquant de provoquer un contournement de la politique de sécurité. Synology précise que des correctifs seront publiés ultérieurement pour les versions 6.2 et 7.1 de Synology DSM.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
NoneTitle | Publication Time | Tags | |||
---|---|---|---|---|---|
|
{ "$ref": "https://www.cert.ssi.gouv.fr/openapi.json", "affected_systems": [ { "description": "Synology Disk Station Manager (DSM) version 7.1.x", "product": { "name": "DSM", "vendor": { "name": "Synology", "scada": false } } }, { "description": "Synology DiskStation Manager (DSM) versions 7.2.x ant\u00e9rieures \u00e0 7.2.1-69057-2", "product": { "name": "DSM", "vendor": { "name": "Synology", "scada": false } } }, { "description": "Synology Disk Station Manager (DSM) version 6.2.X", "product": { "name": "DSM", "vendor": { "name": "Synology", "scada": false } } } ], "affected_systems_content": null, "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n", "cves": [ { "name": "CVE-2024-0854", "url": "https://www.cve.org/CVERecord?id=CVE-2024-0854" } ], "initial_release_date": "2024-01-26T00:00:00", "last_revision_date": "2024-01-26T00:00:00", "links": [], "reference": "CERTFR-2024-AVI-0070", "revisions": [ { "description": "Version initiale", "revision_date": "2024-01-26T00:00:00.000000" } ], "risks": [ { "description": "Contournement de la politique de s\u00e9curit\u00e9" } ], "summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans Synology DiskStation Manager.\nElle permet \u00e0 un attaquant de provoquer un contournement de la politique\nde s\u00e9curit\u00e9. Synology pr\u00e9cise que des correctifs seront publi\u00e9s\nult\u00e9rieurement pour les versions 6.2 et 7.1 de Synology DSM.\n", "title": "Vuln\u00e9rabilit\u00e9 dans Synology DiskStation Manager", "vendor_advisories": [ { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 Synology Synology-SA-24:02 du 24 janvier 2024", "url": "https://www.synology.com/fr-fr/security/advisory/Synology_SA_24_02" } ] }
CERTFR-2024-AVI-0035
Vulnerability from certfr_avis
Une vulnérabilité a été découverte dans Synology Disk Station Manager (DSM). Elle permet à un attaquant de provoquer une exécution de code arbitraire.
Synology précise que des correctifs seront publiés ultérieurement pour les versions 6.2 et 7.1 de Synology DSM.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
NoneVendor | Product | Description | ||
---|---|---|---|---|
Synology | DSM | Synology Disk Station Manager (DSM) version 6.2 | ||
Synology | DSM | Synology Disk Station Manager (DSM) 7.2.x versions antérieures à 7.2-64561 | ||
Synology | DSM | Synology Disk Station Manager (DSM) version 7.1 | ||
Synology | N/A | Synology Disk Station Manager Unified Controller (DSMUC) 3.1.x versions antérieures à 3.1.2-23068 |
Title | Publication Time | Tags | |||
---|---|---|---|---|---|
|
{ "$ref": "https://www.cert.ssi.gouv.fr/openapi.json", "affected_systems": [ { "description": "Synology Disk Station Manager (DSM) version 6.2", "product": { "name": "DSM", "vendor": { "name": "Synology", "scada": false } } }, { "description": "Synology Disk Station Manager (DSM) 7.2.x versions ant\u00e9rieures \u00e0 7.2-64561", "product": { "name": "DSM", "vendor": { "name": "Synology", "scada": false } } }, { "description": "Synology Disk Station Manager (DSM) version 7.1", "product": { "name": "DSM", "vendor": { "name": "Synology", "scada": false } } }, { "description": "Synology Disk Station Manager Unified Controller (DSMUC) 3.1.x versions ant\u00e9rieures \u00e0 3.1.2-23068", "product": { "name": "N/A", "vendor": { "name": "Synology", "scada": false } } } ], "affected_systems_content": null, "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n", "cves": [], "initial_release_date": "2024-01-16T00:00:00", "last_revision_date": "2024-01-16T00:00:00", "links": [], "reference": "CERTFR-2024-AVI-0035", "revisions": [ { "description": "Version initiale", "revision_date": "2024-01-16T00:00:00.000000" } ], "risks": [ { "description": "Ex\u00e9cution de code arbitraire" } ], "summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans Synology Disk Station Manager\n(DSM). Elle permet \u00e0 un attaquant de provoquer une ex\u00e9cution de code\narbitraire.\n\nSynology pr\u00e9cise que des correctifs seront publi\u00e9s ult\u00e9rieurement pour\nles versions 6.2\u00a0 et 7.1 de Synology DSM.\n", "title": "Vuln\u00e9rabilit\u00e9 dans Synology Disk Station Manager", "vendor_advisories": [ { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 Synology Synology-SA-24:01 du 09 janvier 2024", "url": "https://www.synology.com/fr-fr/security/advisory/Synology_SA_24_01" } ] }
CERTFR-2023-AVI-0816
Vulnerability from certfr_avis
Une vulnérabilité a été découverte dans les produits Synology. Elle permet à un attaquant de provoquer une élévation de privilèges.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
NoneTitle | Publication Time | Tags | |||
---|---|---|---|---|---|
|
{ "$ref": "https://www.cert.ssi.gouv.fr/openapi.json", "affected_systems": [ { "description": "Synology SRM 1.3 toutes versions", "product": { "name": "SRM", "vendor": { "name": "Synology", "scada": false } } }, { "description": "Synology VS firmware 3.0 toutes versions", "product": { "name": "N/A", "vendor": { "name": "Synology", "scada": false } } }, { "description": "Synology DSMUC 3.1 toutes versions", "product": { "name": "N/A", "vendor": { "name": "Synology", "scada": false } } }, { "description": "Synology DSM 6.2, 7.0, 7.1 versions ant\u00e9rieures \u00e0 7.2.1-69057", "product": { "name": "DSM", "vendor": { "name": "Synology", "scada": false } } } ], "affected_systems_content": null, "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n", "cves": [ { "name": "CVE-2023-22809", "url": "https://www.cve.org/CVERecord?id=CVE-2023-22809" } ], "initial_release_date": "2023-10-09T00:00:00", "last_revision_date": "2023-10-09T00:00:00", "links": [], "reference": "CERTFR-2023-AVI-0816", "revisions": [ { "description": "Version initiale", "revision_date": "2023-10-09T00:00:00.000000" } ], "risks": [ { "description": "\u00c9l\u00e9vation de privil\u00e8ges" } ], "summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans \u003cspan class=\"textit\"\u003eles\nproduits Synology\u003c/span\u003e. Elle permet \u00e0 un attaquant de provoquer une\n\u00e9l\u00e9vation de privil\u00e8ges.\n", "title": "Vuln\u00e9rabilit\u00e9 dans les produits Synology", "vendor_advisories": [ { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 Synology-SA-23:02 du 04 octobre 2023", "url": "https://www.synology.com/fr-fr/security/advisory/Synology_SA_23_02" } ] }
CERTFR-2023-AVI-0498
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans Synology Mail Station. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
NoneVendor | Product | Description | ||
---|---|---|---|---|
Synology | DSM | Mail Station pour DSM 7.0 sans le correctif de sécurité 20230626-10322 | ||
Synology | DSM | Mail Station pour DSM 2.2 sans le correctif de sécurité 20230626-0322 | ||
Synology | DSM | Mail Station pour DSM 7.2 sans le correctif de sécurité 20230626-20322 | ||
Synology | DSM | Mail Station pour DSM 7.1 sans le correctif de sécurité 20230626-10322 |
Title | Publication Time | Tags | |||
---|---|---|---|---|---|
|
{ "$ref": "https://www.cert.ssi.gouv.fr/openapi.json", "affected_systems": [ { "description": "Mail Station pour DSM 7.0 sans le correctif de s\u00e9curit\u00e9 20230626-10322", "product": { "name": "DSM", "vendor": { "name": "Synology", "scada": false } } }, { "description": "Mail Station pour DSM 2.2 sans le correctif de s\u00e9curit\u00e9 20230626-0322", "product": { "name": "DSM", "vendor": { "name": "Synology", "scada": false } } }, { "description": "Mail Station pour DSM 7.2 sans le correctif de s\u00e9curit\u00e9 20230626-20322", "product": { "name": "DSM", "vendor": { "name": "Synology", "scada": false } } }, { "description": "Mail Station pour DSM 7.1 sans le correctif de s\u00e9curit\u00e9 20230626-10322", "product": { "name": "DSM", "vendor": { "name": "Synology", "scada": false } } } ], "affected_systems_content": null, "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n", "cves": [], "initial_release_date": "2023-06-29T00:00:00", "last_revision_date": "2023-06-29T00:00:00", "links": [], "reference": "CERTFR-2023-AVI-0498", "revisions": [ { "description": "Version initiale", "revision_date": "2023-06-29T00:00:00.000000" } ], "risks": [ { "description": "Ex\u00e9cution de code arbitraire \u00e0 distance" } ], "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans Synology Mail\nStation. Elles permettent \u00e0 un attaquant de provoquer une ex\u00e9cution de\ncode arbitraire \u00e0 distance.\n", "title": "Multiples vuln\u00e9rabilit\u00e9s dans Synology Mail Station", "vendor_advisories": [ { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 Synology Synology_SA_23_09 du 27 juin 2023", "url": "https://www.synology.com/fr-fr/security/advisory/Synology_SA_23_09" } ] }
CERTFR-2023-AVI-0475
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans Synology DiskStation Manager. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, un contournement de la politique de sécurité et une atteinte à l'intégrité des données.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
NoneTitle | Publication Time | Tags | ||||||
---|---|---|---|---|---|---|---|---|
|
{ "$ref": "https://www.cert.ssi.gouv.fr/openapi.json", "affected_systems": [ { "description": "Synology DiskStation Manager (DSM) versions 7.2-x ant\u00e9rieures \u00e0 7.2-64561", "product": { "name": "DSM", "vendor": { "name": "Synology", "scada": false } } }, { "description": "Synology DiskStation Manager (DSM) versions 7.1-x ant\u00e9rieures \u00e0 7.1-42661", "product": { "name": "DSM", "vendor": { "name": "Synology", "scada": false } } } ], "affected_systems_content": null, "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n", "cves": [ { "name": "CVE-2023-2729", "url": "https://www.cve.org/CVERecord?id=CVE-2023-2729" }, { "name": "CVE-2023-0142", "url": "https://www.cve.org/CVERecord?id=CVE-2023-0142" } ], "initial_release_date": "2023-06-19T00:00:00", "last_revision_date": "2023-06-19T00:00:00", "links": [], "reference": "CERTFR-2023-AVI-0475", "revisions": [ { "description": "Version initiale", "revision_date": "2023-06-19T00:00:00.000000" } ], "risks": [ { "description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es" }, { "description": "Contournement de la politique de s\u00e9curit\u00e9" }, { "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es" } ], "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans\u003cspan\nclass=\"textit\"\u003e Synology DiskStation Manager\u003c/span\u003e. Elles permettent \u00e0\nun attaquant de provoquer une atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es,\nun contournement de la politique de s\u00e9curit\u00e9 et une atteinte \u00e0\nl\u0027int\u00e9grit\u00e9 des donn\u00e9es.\n", "title": "Multiples vuln\u00e9rabilit\u00e9s dans Synology DiskStation Manager", "vendor_advisories": [ { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 Synology Synology-SA-23:05 du 13 juin 2023", "url": "https://www.synology.com/fr-fr/security/advisory/Synology_SA_23_05" }, { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 Synology Synology-SA-23:07 du 13 juin 2023", "url": "https://www.synology.com/fr-fr/security/advisory/Synology_SA_23_07" } ] }
CERTFR-2023-AVI-0417
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans les produits Synology. Elles permettent à un attaquant de provoquer un déni de service à distance et une élévation de privilèges.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
NoneTitle | Publication Time | Tags | |||||||||
---|---|---|---|---|---|---|---|---|---|---|---|
|
{ "$ref": "https://www.cert.ssi.gouv.fr/openapi.json", "affected_systems": [ { "description": "SMB Service pour DSM versions ant\u00e9rieures \u00e0 7.2 sans le correctif de s\u00e9curit\u00e9 4.15.13-0781", "product": { "name": "DSM", "vendor": { "name": "Synology", "scada": false } } }, { "description": "DSM version 6.2", "product": { "name": "DSM", "vendor": { "name": "Synology", "scada": false } } }, { "description": "Synology Directory Server pour DSM versions ant\u00e9rieures \u00e0 7.2 sans le correctif de s\u00e9curit\u00e9 4.15.13-0615", "product": { "name": "DSM", "vendor": { "name": "Synology", "scada": false } } } ], "affected_systems_content": null, "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n", "cves": [ { "name": "CVE-2022-3437", "url": "https://www.cve.org/CVERecord?id=CVE-2022-3437" }, { "name": "CVE-2022-37967", "url": "https://www.cve.org/CVERecord?id=CVE-2022-37967" }, { "name": "CVE-2022-38023", "url": "https://www.cve.org/CVERecord?id=CVE-2022-38023" }, { "name": "CVE-2022-45141", "url": "https://www.cve.org/CVERecord?id=CVE-2022-45141" }, { "name": "CVE-2022-37966", "url": "https://www.cve.org/CVERecord?id=CVE-2022-37966" } ], "initial_release_date": "2023-05-30T00:00:00", "last_revision_date": "2023-05-30T00:00:00", "links": [ { "title": "Bulletin de s\u00e9curit\u00e9 Synology\u00a0Synology_SA_22_20 du 27 octobre 2022", "url": "https://www.synology.com/fr-fr/security/advisory/Synology_SA_22_20" } ], "reference": "CERTFR-2023-AVI-0417", "revisions": [ { "description": "Version initiale", "revision_date": "2023-05-30T00:00:00.000000" } ], "risks": [ { "description": "D\u00e9ni de service \u00e0 distance" }, { "description": "\u00c9l\u00e9vation de privil\u00e8ges" } ], "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les produits \u003cspan\nclass=\"textit\"\u003eSynology\u003c/span\u003e. Elles permettent \u00e0 un attaquant de\nprovoquer un d\u00e9ni de service \u00e0 distance et une \u00e9l\u00e9vation de privil\u00e8ges.\n", "title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits Synology", "vendor_advisories": [ { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 Synology Synology_SA_22_20 du 27 octobre 2022", "url": null }, { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 Synology Synology_SA_22_24 du 19 d\u00e9cembre 2022", "url": "https://www.synology.com/fr-fr/security/advisory/Synology_SA_22_24" } ] }
CERTFR-2023-AVI-0360
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans les produits Synology. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur et une exécution de code arbitraire à distance.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
NoneVendor | Product | Description | ||
---|---|---|---|---|
Synology | DSM | DSM versions 6.2 antérieures à 6.2.4-25556-7 | ||
Synology | SRM | SRM versions 1.3 antérieures à 1.3.1-9346-3 | ||
Synology | DSM | DSM versions 7.1 antérieures à 7.1.1-42962-3 | ||
Synology | DSM | DSM versions 7.0 antérieures à 7.0.1-42218-6 | ||
Synology | SRM | VPN Plus Server pour SRM 1.3 versions antérieures à 1.4.6-0685 | ||
Synology | SRM | SRM versions 1.2 antérieures à 1.2.5-8227-6 |
Title | Publication Time | Tags | |||||||||
---|---|---|---|---|---|---|---|---|---|---|---|
|
{ "$ref": "https://www.cert.ssi.gouv.fr/openapi.json", "affected_systems": [ { "description": "DSM versions 6.2 ant\u00e9rieures \u00e0 6.2.4-25556-7", "product": { "name": "DSM", "vendor": { "name": "Synology", "scada": false } } }, { "description": "SRM versions 1.3 ant\u00e9rieures \u00e0 1.3.1-9346-3", "product": { "name": "SRM", "vendor": { "name": "Synology", "scada": false } } }, { "description": "DSM versions 7.1 ant\u00e9rieures \u00e0 7.1.1-42962-3", "product": { "name": "DSM", "vendor": { "name": "Synology", "scada": false } } }, { "description": "DSM versions 7.0 ant\u00e9rieures \u00e0 7.0.1-42218-6", "product": { "name": "DSM", "vendor": { "name": "Synology", "scada": false } } }, { "description": "VPN Plus Server pour SRM 1.3 versions ant\u00e9rieures \u00e0 1.4.6-0685", "product": { "name": "SRM", "vendor": { "name": "Synology", "scada": false } } }, { "description": "SRM versions 1.2 ant\u00e9rieures \u00e0 1.2.5-8227-6", "product": { "name": "SRM", "vendor": { "name": "Synology", "scada": false } } } ], "affected_systems_content": null, "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n", "cves": [], "initial_release_date": "2023-05-09T00:00:00", "last_revision_date": "2023-05-09T00:00:00", "links": [ { "title": "Bulletin de s\u00e9curit\u00e9 Synology Synology_SA_23_04 du 12 d\u00e9cembre 2022", "url": "https://www.synology.com/fr-fr/security/advisory/Synology_SA_23_04" } ], "reference": "CERTFR-2023-AVI-0360", "revisions": [ { "description": "Version initiale", "revision_date": "2023-05-09T00:00:00.000000" } ], "risks": [ { "description": "Ex\u00e9cution de code arbitraire \u00e0 distance" }, { "description": "Non sp\u00e9cifi\u00e9 par l\u0027\u00e9diteur" } ], "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les produits\nSynology. Elles permettent \u00e0 un attaquant de provoquer un probl\u00e8me de\ns\u00e9curit\u00e9 non sp\u00e9cifi\u00e9 par l\u0027\u00e9diteur et une ex\u00e9cution de code arbitraire\n\u00e0 distance.\n", "title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits Synology", "vendor_advisories": [ { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 Synology Synology_SA_22_23 du 12 d\u00e9cembre 2022", "url": "https://www.synology.com/fr-fr/security/advisory/Synology_SA_22_23" }, { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 Synology Synology_SA_23_04 du 4 mai 2023", "url": null } ] }
CERTFR-2023-AVI-0241
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans les produits Synology. Elles permettent à un attaquant de provoquer un déni de service à distance, une exécution de code arbitraire à distance et une atteinte à la confidentialité des données.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
NoneVendor | Product | Description | ||
---|---|---|---|---|
Synology | DSM | Antivirus Essential pour DSM 7.1 versions antérieures à 1.5.4-3099 | ||
Synology | DSM | Synology MailPlus Server pour DSM 6.2 versions antérieures à 2.3.5-1084 | ||
Synology | DSM | Synology Mail Server pour DSM 6.2 versions antérieures à 1.7.5-0660 | ||
Synology | DSM | Synology MailPlus Server pour DSM 7.0 versions antérieures à 2.3.5-11084 | ||
Synology | DSM | Synology MailPlus Server pour DSM 7.1 versions antérieures à 3.1.0-11318 | ||
Synology | DSM | Antivirus Essential pour DSM 6.2 versions antérieures à 1.4.9-2805 | ||
Synology | DSM | Synology Mail Server pour DSM 7.1 versions antérieures à 1.7.5-10670 | ||
Synology | DSM | Antivirus Essential pour DSM 7.0 versions antérieures à 1.5.4-3099 | ||
Synology | DSM | Synology Mail Server pour DSM 7.0 versions antérieures à 1.7.5-10670 |
Title | Publication Time | Tags | ||||||
---|---|---|---|---|---|---|---|---|
|
{ "$ref": "https://www.cert.ssi.gouv.fr/openapi.json", "affected_systems": [ { "description": "Antivirus Essential pour DSM 7.1 versions ant\u00e9rieures \u00e0 1.5.4-3099", "product": { "name": "DSM", "vendor": { "name": "Synology", "scada": false } } }, { "description": "Synology MailPlus Server pour DSM 6.2 versions ant\u00e9rieures \u00e0 2.3.5-1084", "product": { "name": "DSM", "vendor": { "name": "Synology", "scada": false } } }, { "description": "Synology Mail Server pour DSM 6.2 versions ant\u00e9rieures \u00e0 1.7.5-0660", "product": { "name": "DSM", "vendor": { "name": "Synology", "scada": false } } }, { "description": "Synology MailPlus Server pour DSM 7.0 versions ant\u00e9rieures \u00e0 2.3.5-11084", "product": { "name": "DSM", "vendor": { "name": "Synology", "scada": false } } }, { "description": "Synology MailPlus Server pour DSM 7.1 versions ant\u00e9rieures \u00e0 3.1.0-11318", "product": { "name": "DSM", "vendor": { "name": "Synology", "scada": false } } }, { "description": "Antivirus Essential pour DSM 6.2 versions ant\u00e9rieures \u00e0 1.4.9-2805", "product": { "name": "DSM", "vendor": { "name": "Synology", "scada": false } } }, { "description": "Synology Mail Server pour DSM 7.1 versions ant\u00e9rieures \u00e0 1.7.5-10670", "product": { "name": "DSM", "vendor": { "name": "Synology", "scada": false } } }, { "description": "Antivirus Essential pour DSM 7.0 versions ant\u00e9rieures \u00e0 1.5.4-3099", "product": { "name": "DSM", "vendor": { "name": "Synology", "scada": false } } }, { "description": "Synology Mail Server pour DSM 7.0 versions ant\u00e9rieures \u00e0 1.7.5-10670", "product": { "name": "DSM", "vendor": { "name": "Synology", "scada": false } } } ], "affected_systems_content": null, "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n", "cves": [ { "name": "CVE-2023-20052", "url": "https://www.cve.org/CVERecord?id=CVE-2023-20052" }, { "name": "CVE-2023-20032", "url": "https://www.cve.org/CVERecord?id=CVE-2023-20032" } ], "initial_release_date": "2023-03-17T00:00:00", "last_revision_date": "2023-03-17T00:00:00", "links": [ { "title": "Bulletin de s\u00e9curit\u00e9 Synology du 16 mars 2023", "url": "https://www.synology.com/fr-fr/security/advisory/Synology_SA_23_01" } ], "reference": "CERTFR-2023-AVI-0241", "revisions": [ { "description": "Version initiale", "revision_date": "2023-03-17T00:00:00.000000" } ], "risks": [ { "description": "D\u00e9ni de service \u00e0 distance" }, { "description": "Ex\u00e9cution de code arbitraire \u00e0 distance" }, { "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es" } ], "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les produits \u003cspan\nclass=\"textit\"\u003eSynology\u003c/span\u003e. Elles permettent \u00e0 un attaquant de\nprovoquer un d\u00e9ni de service \u00e0 distance, une ex\u00e9cution de code\narbitraire \u00e0 distance et une atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es.\n", "title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits Synology", "vendor_advisories": [ { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 Synology Synology_SA_23_01 du 16 mars 2023", "url": null } ] }
CERTFR-2023-AVI-0160
Vulnerability from certfr_avis
De multiples vulnérabilités ont été corrigées dans Synology. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance et une atteinte à la confidentialité des données.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
NoneVendor | Product | Description | ||
---|---|---|---|---|
Synology | DSM | Synology MailPlus Server pour DSM 7.0 versions antérrieures à 2.3.5-11084 | ||
Synology | DSM | Synology Mail Server pour DSM 7.0 versions antérrieures à 1.7.5-10670 | ||
Synology | DSM | Synology Mail Server pour DSM 7.1 versions antérrieures à 1.7.5-10670 | ||
Synology | DSM | Antivirus Essential pour DSM 7.0 versions antérrieures à 1.5.4-3099 | ||
Synology | DSM | Antivirus Essential pour DSM 7.1 versions antérrieures à 1.5.4-3099 | ||
Synology | DSM | Synology MailPlus Server pour DSM 7.1 versions antérrieures à 3.1.0-11318 | ||
Synology | DSM | Antivirus Essential pour DSM 6.2 | ||
Synology | DSM | Synology Mail Server pour DSM 6.2 versions antérrieures à 1.7.5-0660 | ||
Synology | DSM | Synology MailPlus Server pour DSM 6.2 versions antérrieures à 2.3.5-1084 |
Title | Publication Time | Tags | |||
---|---|---|---|---|---|
|
{ "$ref": "https://www.cert.ssi.gouv.fr/openapi.json", "affected_systems": [ { "description": "Synology MailPlus Server pour DSM 7.0 versions ant\u00e9rrieures \u00e0 2.3.5-11084", "product": { "name": "DSM", "vendor": { "name": "Synology", "scada": false } } }, { "description": "Synology Mail Server pour DSM 7.0 versions ant\u00e9rrieures \u00e0 1.7.5-10670", "product": { "name": "DSM", "vendor": { "name": "Synology", "scada": false } } }, { "description": "Synology Mail Server pour DSM 7.1 versions ant\u00e9rrieures \u00e0 1.7.5-10670", "product": { "name": "DSM", "vendor": { "name": "Synology", "scada": false } } }, { "description": "Antivirus Essential pour DSM 7.0 versions ant\u00e9rrieures \u00e0 1.5.4-3099", "product": { "name": "DSM", "vendor": { "name": "Synology", "scada": false } } }, { "description": "Antivirus Essential pour DSM 7.1 versions ant\u00e9rrieures \u00e0 1.5.4-3099", "product": { "name": "DSM", "vendor": { "name": "Synology", "scada": false } } }, { "description": "Synology MailPlus Server pour DSM 7.1 versions ant\u00e9rrieures \u00e0 3.1.0-11318", "product": { "name": "DSM", "vendor": { "name": "Synology", "scada": false } } }, { "description": "Antivirus Essential pour DSM 6.2", "product": { "name": "DSM", "vendor": { "name": "Synology", "scada": false } } }, { "description": "Synology Mail Server pour DSM 6.2 versions ant\u00e9rrieures \u00e0 1.7.5-0660", "product": { "name": "DSM", "vendor": { "name": "Synology", "scada": false } } }, { "description": "Synology MailPlus Server pour DSM 6.2 versions ant\u00e9rrieures \u00e0 2.3.5-1084", "product": { "name": "DSM", "vendor": { "name": "Synology", "scada": false } } } ], "affected_systems_content": null, "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n", "cves": [ { "name": "CVE-2023-20052", "url": "https://www.cve.org/CVERecord?id=CVE-2023-20052" }, { "name": "CVE-2023-20032", "url": "https://www.cve.org/CVERecord?id=CVE-2023-20032" } ], "initial_release_date": "2023-02-22T00:00:00", "last_revision_date": "2023-02-22T00:00:00", "links": [], "reference": "CERTFR-2023-AVI-0160", "revisions": [ { "description": "Version initiale", "revision_date": "2023-02-22T00:00:00.000000" } ], "risks": [ { "description": "Ex\u00e9cution de code arbitraire \u00e0 distance" }, { "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es" } ], "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 corrig\u00e9es dans \u003cspan\nclass=\"textit\"\u003eSynology\u003c/span\u003e. Elles permettent \u00e0 un attaquant de\nprovoquer une ex\u00e9cution de code arbitraire \u00e0 distance et une atteinte \u00e0\nla confidentialit\u00e9 des donn\u00e9es.\n", "title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits Synology", "vendor_advisories": [ { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 Synology Synology_SA_23_01 du 22 f\u00e9vrier 2023", "url": "https://www.synology.com/fr-fr/security/advisory/Synology_SA_23_01" } ] }
CERTFR-2022-AVI-1088
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans Synology DSM et SRM. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
NoneTitle | Publication Time | Tags | |||
---|---|---|---|---|---|
|
{ "$ref": "https://www.cert.ssi.gouv.fr/openapi.json", "affected_systems": [ { "description": "Synology DSM versions 7.1.x ant\u00e9rieures \u00e0 7.1.1-42962-3", "product": { "name": "DSM", "vendor": { "name": "Synology", "scada": false } } }, { "description": "Synology DSM versions 7.0.x", "product": { "name": "DSM", "vendor": { "name": "Synology", "scada": false } } }, { "description": "Synology SRM versions 1.3.x", "product": { "name": "SRM", "vendor": { "name": "Synology", "scada": false } } }, { "description": "Synology DSM versions 6.2.x", "product": { "name": "DSM", "vendor": { "name": "Synology", "scada": false } } }, { "description": "Synology SRM versions 1.2.x", "product": { "name": "SRM", "vendor": { "name": "Synology", "scada": false } } } ], "affected_systems_content": null, "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n", "cves": [], "initial_release_date": "2022-12-12T00:00:00", "last_revision_date": "2022-12-12T00:00:00", "links": [], "reference": "CERTFR-2022-AVI-1088", "revisions": [ { "description": "Version initiale", "revision_date": "2022-12-12T00:00:00.000000" } ], "risks": [ { "description": "Non sp\u00e9cifi\u00e9 par l\u0027\u00e9diteur" } ], "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans Synology DSM et\nSRM. Elles permettent \u00e0 un attaquant de provoquer un probl\u00e8me de\ns\u00e9curit\u00e9 non sp\u00e9cifi\u00e9 par l\u0027\u00e9diteur.\n", "title": "Multiples vuln\u00e9rabilit\u00e9s dans Synology DSM et SRM", "vendor_advisories": [ { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 Synology Synology_SA_22_23 du 12 d\u00e9cembre 2022", "url": "https://www.synology.com/fr-fr/security/advisory/Synology_SA_22_23" } ] }
CERTFR-2022-AVI-966
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans les produits Synology. Elles permettent à un attaquant de provoquer un contournement de la politique de sécurité, une atteinte à l'intégrité des données et une atteinte à la confidentialité des données.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
NoneVendor | Product | Description | ||
---|---|---|---|---|
Synology | DSM | Presto File Server pour DSM 7.1 versions antérieures à 2.1.2-1601 | ||
Synology | DSM | DSM versions 6.x à 7.x antérieures à 7.1-42661 | ||
Synology | DSM | Presto File Server pour DSM 6.2 versions antérieures à 2.1.2-1601 | ||
Synology | DSM | Presto File Server pour DSM 7.0 versions antérieures à 2.1.2-1601 |
Title | Publication Time | Tags | ||||||
---|---|---|---|---|---|---|---|---|
|
{ "$ref": "https://www.cert.ssi.gouv.fr/openapi.json", "affected_systems": [ { "description": "Presto File Server pour DSM 7.1 versions ant\u00e9rieures \u00e0 2.1.2-1601", "product": { "name": "DSM", "vendor": { "name": "Synology", "scada": false } } }, { "description": "DSM versions 6.x \u00e0 7.x ant\u00e9rieures \u00e0 7.1-42661", "product": { "name": "DSM", "vendor": { "name": "Synology", "scada": false } } }, { "description": "Presto File Server pour DSM 6.2 versions ant\u00e9rieures \u00e0 2.1.2-1601", "product": { "name": "DSM", "vendor": { "name": "Synology", "scada": false } } }, { "description": "Presto File Server pour DSM 7.0 versions ant\u00e9rieures \u00e0 2.1.2-1601", "product": { "name": "DSM", "vendor": { "name": "Synology", "scada": false } } } ], "affected_systems_content": null, "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n", "cves": [ { "name": "CVE-2022-43749", "url": "https://www.cve.org/CVERecord?id=CVE-2022-43749" }, { "name": "CVE-2022-43748", "url": "https://www.cve.org/CVERecord?id=CVE-2022-43748" }, { "name": "CVE-2022-27623", "url": "https://www.cve.org/CVERecord?id=CVE-2022-27623" }, { "name": "CVE-2022-27622", "url": "https://www.cve.org/CVERecord?id=CVE-2022-27622" } ], "initial_release_date": "2022-10-28T00:00:00", "last_revision_date": "2022-10-28T00:00:00", "links": [], "reference": "CERTFR-2022-AVI-966", "revisions": [ { "description": "Version initiale", "revision_date": "2022-10-28T00:00:00.000000" } ], "risks": [ { "description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es" }, { "description": "Contournement de la politique de s\u00e9curit\u00e9" }, { "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es" } ], "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les produits\nSynology. Elles permettent \u00e0 un attaquant de provoquer un contournement\nde la politique de s\u00e9curit\u00e9, une atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es et\nune atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es.\n", "title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits Synology", "vendor_advisories": [ { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 Synology Synology_SA_22_18 du 25 octobre 2022", "url": "https://www.synology.com/fr-fr/security/advisory/Synology_SA_22_18" }, { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 Synology Synology_SA_22_19 du 25 octobre 2022", "url": "https://www.synology.com/fr-fr/security/advisory/Synology_SA_22_19" } ] }
CERTFR-2022-AVI-777
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans Synology DSM et SRM. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance et une atteinte à la confidentialité des données.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Contournement provisoire
NoneVendor | Product | Description | ||
---|---|---|---|---|
Synology | DSM | Synology DiskStation Manager (DSM) versions 6.2.x antérieures à 6.2.4-25556-6 | ||
Synology | SRM | Synology Router Manager (SRM) versions 1.3.x antérieures à 1.3-9193-1 | ||
Synology | DSM | Synology DiskStation Manager (DSM) versions 7.0.x antérieures à 7.0.1-42218-4 | ||
Synology | DSM | Synology DiskStation Manager (DSM) versions 7.1.x antérieures à 7.1-42661-1 | ||
Synology | SRM | Synology Router Manager (SRM) versions 1.2.x antérieures à 1.2.5-8227-5 |
Title | Publication Time | Tags | |||
---|---|---|---|---|---|
|
{ "$ref": "https://www.cert.ssi.gouv.fr/openapi.json", "affected_systems": [ { "description": "Synology DiskStation Manager (DSM) versions 6.2.x ant\u00e9rieures \u00e0 6.2.4-25556-6", "product": { "name": "DSM", "vendor": { "name": "Synology", "scada": false } } }, { "description": "Synology Router Manager (SRM) versions 1.3.x ant\u00e9rieures \u00e0 1.3-9193-1", "product": { "name": "SRM", "vendor": { "name": "Synology", "scada": false } } }, { "description": "Synology DiskStation Manager (DSM) versions 7.0.x ant\u00e9rieures \u00e0 7.0.1-42218-4", "product": { "name": "DSM", "vendor": { "name": "Synology", "scada": false } } }, { "description": "Synology DiskStation Manager (DSM) versions 7.1.x ant\u00e9rieures \u00e0 7.1-42661-1", "product": { "name": "DSM", "vendor": { "name": "Synology", "scada": false } } }, { "description": "Synology Router Manager (SRM) versions 1.2.x ant\u00e9rieures \u00e0 1.2.5-8227-5", "product": { "name": "SRM", "vendor": { "name": "Synology", "scada": false } } } ], "affected_systems_content": null, "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n\n## Contournement provisoire\n", "cves": [ { "name": "CVE-2022-23121", "url": "https://www.cve.org/CVERecord?id=CVE-2022-23121" }, { "name": "CVE-2022-23123", "url": "https://www.cve.org/CVERecord?id=CVE-2022-23123" }, { "name": "CVE-2022-23125", "url": "https://www.cve.org/CVERecord?id=CVE-2022-23125" }, { "name": "CVE-2022-23122", "url": "https://www.cve.org/CVERecord?id=CVE-2022-23122" }, { "name": "CVE-2022-0194", "url": "https://www.cve.org/CVERecord?id=CVE-2022-0194" }, { "name": "CVE-2022-23124", "url": "https://www.cve.org/CVERecord?id=CVE-2022-23124" } ], "initial_release_date": "2022-08-30T00:00:00", "last_revision_date": "2022-08-30T00:00:00", "links": [], "reference": "CERTFR-2022-AVI-777", "revisions": [ { "description": "Version initiale", "revision_date": "2022-08-30T00:00:00.000000" } ], "risks": [ { "description": "Ex\u00e9cution de code arbitraire \u00e0 distance" }, { "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es" } ], "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans Synology DSM et\nSRM. Elles permettent \u00e0 un attaquant de provoquer une ex\u00e9cution de code\narbitraire \u00e0 distance et une atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es.\n", "title": "Multiples vuln\u00e9rabilit\u00e9s dans Synology DSM et SRM", "vendor_advisories": [ { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 Synology Synology_SA_22_06 du 30 ao\u00fbt 2022", "url": "https://www.synology.com/fr-fr/security/advisory/Synology_SA_22_06" } ] }
CERTFR-2022-AVI-179
Vulnerability from certfr_avis
Une vulnérabilité a été découverte dans Synology DiskStation Manager. Elle permet à un attaquant de provoquer une exécution de code arbitraire à distance.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
NoneTitle | Publication Time | Tags | |||
---|---|---|---|---|---|
|
{ "$ref": "https://www.cert.ssi.gouv.fr/openapi.json", "affected_systems": [ { "description": "DiskStation Manager (DSM) version 7.0.x ant\u00e9rieures \u00e0 7.0.1-42218-3", "product": { "name": "DSM", "vendor": { "name": "Synology", "scada": false } } }, { "description": "DiskStation Manager (DSM) version 6.2.x ant\u00e9rieures \u00e0 6.2.4-25556-5", "product": { "name": "DSM", "vendor": { "name": "Synology", "scada": false } } } ], "affected_systems_content": null, "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n", "cves": [], "initial_release_date": "2022-02-23T00:00:00", "last_revision_date": "2022-04-06T00:00:00", "links": [], "reference": "CERTFR-2022-AVI-179", "revisions": [ { "description": "Version initiale", "revision_date": "2022-02-23T00:00:00.000000" }, { "description": "ajout correctif version 7.0", "revision_date": "2022-04-06T00:00:00.000000" } ], "risks": [ { "description": "Ex\u00e9cution de code arbitraire \u00e0 distance" } ], "summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans Synology DiskStation Manager.\nElle permet \u00e0 un attaquant de provoquer une ex\u00e9cution de code arbitraire\n\u00e0 distance.\n", "title": "Vuln\u00e9rabilit\u00e9 dans Synology DiskStation Manager", "vendor_advisories": [ { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 Synology Synology-SA-22:03 du 23 f\u00e9vrier 2022", "url": "https://www.synology.com/fr-fr/security/advisory/Synology_SA_22_03" } ] }
CERTFR-2022-AVI-030
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans Synology DiskStation Manager. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
NoneVendor | Product | Description | ||
---|---|---|---|---|
Synology | N/A | VS960HD, un correctif sera disponible à une date ultérieure | ||
Synology | SRM | SRM 1.2, un correctif sera disponible à une date ultérieure | ||
Synology | DSM | DSM 6.2, versions antérieures à 6.2.4-25556-3 | ||
Synology | DSM | DSM 7.0, versions antérieures à 7.0.1-42218-1 | ||
Synology | DSM | DSM UC, un correctif sera disponible à une date ultérieure |
Title | Publication Time | Tags | |||
---|---|---|---|---|---|
|
{ "$ref": "https://www.cert.ssi.gouv.fr/openapi.json", "affected_systems": [ { "description": "VS960HD, un correctif sera disponible \u00e0 une date ult\u00e9rieure", "product": { "name": "N/A", "vendor": { "name": "Synology", "scada": false } } }, { "description": "SRM 1.2, un correctif sera disponible \u00e0 une date ult\u00e9rieure", "product": { "name": "SRM", "vendor": { "name": "Synology", "scada": false } } }, { "description": "DSM 6.2, versions ant\u00e9rieures \u00e0 6.2.4-25556-3", "product": { "name": "DSM", "vendor": { "name": "Synology", "scada": false } } }, { "description": "DSM 7.0, versions ant\u00e9rieures \u00e0 7.0.1-42218-1", "product": { "name": "DSM", "vendor": { "name": "Synology", "scada": false } } }, { "description": "DSM UC, un correctif sera disponible \u00e0 une date ult\u00e9rieure", "product": { "name": "DSM", "vendor": { "name": "Synology", "scada": false } } } ], "affected_systems_content": null, "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n", "cves": [], "initial_release_date": "2022-01-13T00:00:00", "last_revision_date": "2022-01-13T00:00:00", "links": [], "reference": "CERTFR-2022-AVI-030", "revisions": [ { "description": "Version initiale", "revision_date": "2022-01-13T00:00:00.000000" } ], "risks": [ { "description": "Ex\u00e9cution de code arbitraire \u00e0 distance" } ], "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans Synology\nDiskStation Manager. Elles permettent \u00e0 un attaquant de provoquer une\nex\u00e9cution de code arbitraire \u00e0 distance.\n", "title": "Multiples vuln\u00e9rabilit\u00e9s dans Synology DiskStation Manager", "vendor_advisories": [ { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 Synology SA_22_01 du 11 janvier 2022", "url": "https://www.synology.com/fr-fr/security/advisory/Synology_SA_22_01" } ] }
CERTFR-2021-AVI-747
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans les produits Synology. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance et un déni de service à distance.
A la date de rédaction de l'avis, les vulnérabilités affectant le produit DiskStation Manager ne disposent pas encore d'un identifiant CVE.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
NoneTitle | Publication Time | Tags | ||||||
---|---|---|---|---|---|---|---|---|
|
{ "$ref": "https://www.cert.ssi.gouv.fr/openapi.json", "affected_systems": [ { "description": "VS960HD", "product": { "name": "N/A", "vendor": { "name": "Synology", "scada": false } } }, { "description": "VPN Server", "product": { "name": "N/A", "vendor": { "name": "Synology", "scada": false } } }, { "description": "DSM versions ant\u00e9rieures \u00e0 7.0.1-42218", "product": { "name": "DSM", "vendor": { "name": "Synology", "scada": false } } }, { "description": "DSM UC", "product": { "name": "DSM", "vendor": { "name": "Synology", "scada": false } } }, { "description": "SRM version 1.2", "product": { "name": "SRM", "vendor": { "name": "Synology", "scada": false } } }, { "description": "VPN Plus Server versions ant\u00e9rieures \u00e0 1.4.2-0533", "product": { "name": "N/A", "vendor": { "name": "Synology", "scada": false } } } ], "affected_systems_content": null, "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n", "cves": [ { "name": "CVE-2021-3711", "url": "https://www.cve.org/CVERecord?id=CVE-2021-3711" }, { "name": "CVE-2021-3712", "url": "https://www.cve.org/CVERecord?id=CVE-2021-3712" } ], "initial_release_date": "2021-10-01T00:00:00", "last_revision_date": "2021-10-01T00:00:00", "links": [], "reference": "CERTFR-2021-AVI-747", "revisions": [ { "description": "Version initiale", "revision_date": "2021-10-01T00:00:00.000000" } ], "risks": [ { "description": "D\u00e9ni de service \u00e0 distance" }, { "description": "Ex\u00e9cution de code arbitraire \u00e0 distance" } ], "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les produits\nSynology. Elles permettent \u00e0 un attaquant de provoquer une ex\u00e9cution de\ncode arbitraire \u00e0 distance et un d\u00e9ni de service \u00e0 distance.\n\nA la date de r\u00e9daction de l\u0027avis, les vuln\u00e9rabilit\u00e9s affectant le\nproduit DiskStation Manager ne disposent pas encore d\u0027un identifiant\nCVE.\n", "title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits Synology", "vendor_advisories": [ { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 Synology SA-21:25 du 29 septembre 2021", "url": "https://www.synology.com/fr-fr/security/advisory/Synology_SA_21_25" }, { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 Synology SA-21:24 du 29 septembre 2021", "url": "https://www.synology.com/fr-fr/security/advisory/Synology_SA_21_24" } ] }