Refine your search
33 vulnerabilities found for Platform by SolarWinds
CERTFR-2025-AVI-0125
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans les produits SolarWinds. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données et une injection de code indirecte à distance (XSS).
Solutions
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Vendor | Product | Description | ||
---|---|---|---|---|
SolarWinds | Web Help Desk | Web Help Desk versions antérieures à 12.8.5 | ||
SolarWinds | Platform | Platform versions antérieures à 2025.1 |
Title | Publication Time | Tags | ||||||
---|---|---|---|---|---|---|---|---|
|
{ "$ref": "https://www.cert.ssi.gouv.fr/openapi.json", "affected_systems": [ { "description": "Web Help Desk versions ant\u00e9rieures \u00e0 12.8.5", "product": { "name": "Web Help Desk", "vendor": { "name": "SolarWinds", "scada": false } } }, { "description": "Platform versions ant\u00e9rieures \u00e0 2025.1", "product": { "name": "Platform", "vendor": { "name": "SolarWinds", "scada": false } } } ], "affected_systems_content": "", "content": "## Solutions\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des correctifs (cf. section Documentation).", "cves": [ { "name": "CVE-2024-52612", "url": "https://www.cve.org/CVERecord?id=CVE-2024-52612" }, { "name": "CVE-2024-28989", "url": "https://www.cve.org/CVERecord?id=CVE-2024-28989" } ], "initial_release_date": "2025-02-12T00:00:00", "last_revision_date": "2025-02-12T00:00:00", "links": [], "reference": "CERTFR-2025-AVI-0125", "revisions": [ { "description": "Version initiale", "revision_date": "2025-02-12T00:00:00.000000" } ], "risks": [ { "description": "Injection de code indirecte \u00e0 distance (XSS)" }, { "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es" } ], "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les produits SolarWinds. Elles permettent \u00e0 un attaquant de provoquer une atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es et une injection de code indirecte \u00e0 distance (XSS).", "title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits SolarWinds", "vendor_advisories": [ { "published_at": "2025-02-11", "title": "Bulletin de s\u00e9curit\u00e9 SolarWinds cve-2024-28989", "url": "https://www.solarwinds.com/trust-center/security-advisories/cve-2024-28989" }, { "published_at": "2025-02-11", "title": "Bulletin de s\u00e9curit\u00e9 SolarWinds cve-2024-52612", "url": "https://www.solarwinds.com/trust-center/security-advisories/cve-2024-52612" } ] }
CERTFR-2025-AVI-0111
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans les produits SolarWinds. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données et un contournement de la politique de sécurité.
Solutions
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Vendor | Product | Description | ||
---|---|---|---|---|
SolarWinds | Platform | Platform versions antérieures à 2025.1 |
Title | Publication Time | Tags | ||||||
---|---|---|---|---|---|---|---|---|
|
{ "$ref": "https://www.cert.ssi.gouv.fr/openapi.json", "affected_systems": [ { "description": "Platform versions ant\u00e9rieures \u00e0 2025.1", "product": { "name": "Platform", "vendor": { "name": "SolarWinds", "scada": false } } } ], "affected_systems_content": "", "content": "## Solutions\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des correctifs (cf. section Documentation).", "cves": [ { "name": "CVE-2024-52611", "url": "https://www.cve.org/CVERecord?id=CVE-2024-52611" }, { "name": "CVE-2024-52606", "url": "https://www.cve.org/CVERecord?id=CVE-2024-52606" } ], "initial_release_date": "2025-02-11T00:00:00", "last_revision_date": "2025-02-11T00:00:00", "links": [], "reference": "CERTFR-2025-AVI-0111", "revisions": [ { "description": "Version initiale", "revision_date": "2025-02-11T00:00:00.000000" } ], "risks": [ { "description": "Contournement de la politique de s\u00e9curit\u00e9" }, { "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es" } ], "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les produits SolarWinds. Elles permettent \u00e0 un attaquant de provoquer une atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es et un contournement de la politique de s\u00e9curit\u00e9.", "title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits SolarWinds", "vendor_advisories": [ { "published_at": "2025-02-10", "title": "Bulletin de s\u00e9curit\u00e9 SolarWinds cve-2024-52611", "url": "https://www.solarwinds.com/trust-center/security-advisories/cve-2024-52611" }, { "published_at": "2025-02-10", "title": "Bulletin de s\u00e9curit\u00e9 SolarWinds cve-2024-52606", "url": "https://www.solarwinds.com/trust-center/security-advisories/cve-2024-52606" } ] }
CERTFR-2024-AVI-1041
Vulnerability from certfr_avis
Une vulnérabilité a été découverte dans SolarWinds Platform. Elle permet à un attaquant de provoquer une injection de code indirecte à distance (XSS).
Solutions
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Vendor | Product | Description | ||
---|---|---|---|---|
SolarWinds | Platform | Platform versions antérieures à 2024.4.1 |
Title | Publication Time | Tags | |||
---|---|---|---|---|---|
|
{ "$ref": "https://www.cert.ssi.gouv.fr/openapi.json", "affected_systems": [ { "description": "Platform versions ant\u00e9rieures \u00e0 2024.4.1", "product": { "name": "Platform", "vendor": { "name": "SolarWinds", "scada": false } } } ], "affected_systems_content": "", "content": "## Solutions\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des correctifs (cf. section Documentation).", "cves": [ { "name": "CVE-2024-45717", "url": "https://www.cve.org/CVERecord?id=CVE-2024-45717" } ], "initial_release_date": "2024-12-04T00:00:00", "last_revision_date": "2024-12-04T00:00:00", "links": [], "reference": "CERTFR-2024-AVI-1041", "revisions": [ { "description": "Version initiale", "revision_date": "2024-12-04T00:00:00.000000" } ], "risks": [ { "description": "Injection de code indirecte \u00e0 distance (XSS)" } ], "summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans SolarWinds Platform. Elle permet \u00e0 un attaquant de provoquer une injection de code indirecte \u00e0 distance (XSS).", "title": "Vuln\u00e9rabilit\u00e9 dans SolarWinds Platform", "vendor_advisories": [ { "published_at": "2024-12-04", "title": "Bulletin de s\u00e9curit\u00e9 SolarWinds cve-2024-45717", "url": "https://www.solarwinds.com/trust-center/security-advisories/cve-2024-45717" } ] }
CERTFR-2024-AVI-0892
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans les produits SolarWinds. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges et une injection de code indirecte à distance (XSS).
Solutions
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Vendor | Product | Description | ||
---|---|---|---|---|
SolarWinds | Serv-U | Serv-U versions 15.x antérieures à 15.5 | ||
SolarWinds | Platform | SolarWinds Platform versions 2024.x antérieures à 2024.4 |
Title | Publication Time | Tags | ||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
{ "$ref": "https://www.cert.ssi.gouv.fr/openapi.json", "affected_systems": [ { "description": "Serv-U versions 15.x ant\u00e9rieures \u00e0 15.5", "product": { "name": "Serv-U", "vendor": { "name": "SolarWinds", "scada": false } } }, { "description": "SolarWinds Platform versions 2024.x ant\u00e9rieures \u00e0 2024.4", "product": { "name": "Platform", "vendor": { "name": "SolarWinds", "scada": false } } } ], "affected_systems_content": "", "content": "## Solutions\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des correctifs (cf. section Documentation).", "cves": [ { "name": "CVE-2024-45715", "url": "https://www.cve.org/CVERecord?id=CVE-2024-45715" }, { "name": "CVE-2024-45710", "url": "https://www.cve.org/CVERecord?id=CVE-2024-45710" }, { "name": "CVE-2024-45714", "url": "https://www.cve.org/CVERecord?id=CVE-2024-45714" }, { "name": "CVE-2024-45711", "url": "https://www.cve.org/CVERecord?id=CVE-2024-45711" } ], "initial_release_date": "2024-10-16T00:00:00", "last_revision_date": "2024-10-16T00:00:00", "links": [], "reference": "CERTFR-2024-AVI-0892", "revisions": [ { "description": "Version initiale", "revision_date": "2024-10-16T00:00:00.000000" } ], "risks": [ { "description": "Injection de code indirecte \u00e0 distance (XSS)" }, { "description": "Ex\u00e9cution de code arbitraire \u00e0 distance" }, { "description": "Contournement de la politique de s\u00e9curit\u00e9" }, { "description": "\u00c9l\u00e9vation de privil\u00e8ges" } ], "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les produits SolarWinds. Certaines d\u0027entre elles permettent \u00e0 un attaquant de provoquer une ex\u00e9cution de code arbitraire \u00e0 distance, une \u00e9l\u00e9vation de privil\u00e8ges et une injection de code indirecte \u00e0 distance (XSS).", "title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits SolarWinds", "vendor_advisories": [ { "published_at": "2024-10-16", "title": "Bulletin de s\u00e9curit\u00e9 SolarWinds cve-2024-45714", "url": "https://www.solarwinds.com/trust-center/security-advisories/cve-2024-45714" }, { "published_at": "2024-10-17", "title": "Bulletin de s\u00e9curit\u00e9 SolarWinds cve-2024-45710", "url": "https://www.solarwinds.com/trust-center/security-advisories/cve-2024-45710" }, { "published_at": "2024-10-17", "title": "Bulletin de s\u00e9curit\u00e9 SolarWinds cve-2024-45715", "url": "https://www.solarwinds.com/trust-center/security-advisories/cve-2024-45715" }, { "published_at": "2024-10-16", "title": "Bulletin de s\u00e9curit\u00e9 SolarWinds cve-2024-45711", "url": "https://www.solarwinds.com/trust-center/security-advisories/cve-2024-45711" } ] }
CERTFR-2024-AVI-0464
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans SolarWinds Platform. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un problème de sécurité non spécifié par l'éditeur.
Solutions
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Vendor | Product | Description | ||
---|---|---|---|---|
SolarWinds | Platform | SolarWinds Platform versions antérieures à 2024.2 |
Title | Publication Time | Tags | ||||||
---|---|---|---|---|---|---|---|---|
|
{ "$ref": "https://www.cert.ssi.gouv.fr/openapi.json", "affected_systems": [ { "description": "SolarWinds Platform versions ant\u00e9rieures \u00e0 2024.2", "product": { "name": "Platform", "vendor": { "name": "SolarWinds", "scada": false } } } ], "affected_systems_content": "", "content": "## Solutions\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des correctifs (cf. section Documentation).", "cves": [ { "name": "CVE-2024-28999", "url": "https://www.cve.org/CVERecord?id=CVE-2024-28999" }, { "name": "CVE-2024-28996", "url": "https://www.cve.org/CVERecord?id=CVE-2024-28996" } ], "initial_release_date": "2024-06-05T00:00:00", "last_revision_date": "2024-06-05T00:00:00", "links": [], "reference": "CERTFR-2024-AVI-0464", "revisions": [ { "description": "Version initiale", "revision_date": "2024-06-05T00:00:00.000000" } ], "risks": [ { "description": "Ex\u00e9cution de code arbitraire \u00e0 distance" }, { "description": "Non sp\u00e9cifi\u00e9 par l\u0027\u00e9diteur" } ], "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans SolarWinds Platform. Elles permettent \u00e0 un attaquant de provoquer une ex\u00e9cution de code arbitraire \u00e0 distance, un probl\u00e8me de s\u00e9curit\u00e9 non sp\u00e9cifi\u00e9 par l\u0027\u00e9diteur.", "title": "Multiples vuln\u00e9rabilit\u00e9s dans SolarWinds Platform", "vendor_advisories": [ { "published_at": "2024-06-04", "title": "Bulletin de s\u00e9curit\u00e9 SolarWinds cve-2024-28999", "url": "https://www.solarwinds.com/trust-center/security-advisories/cve-2024-28999" }, { "published_at": "2024-06-04", "title": "Bulletin de s\u00e9curit\u00e9 SolarWinds cve-2024-28996", "url": "https://www.solarwinds.com/trust-center/security-advisories/cve-2024-28996" } ] }
CERTFR-2024-AVI-0462
Vulnerability from certfr_avis
Une vulnérabilité a été découverte dans SolarWinds Platform. Elle permet à un attaquant de provoquer une injection de code indirecte à distance (XSS).
Solutions
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Vendor | Product | Description | ||
---|---|---|---|---|
SolarWinds | Platform | SolarWinds Platform versions antérieures à 2024.2 |
Title | Publication Time | Tags | |||
---|---|---|---|---|---|
|
{ "$ref": "https://www.cert.ssi.gouv.fr/openapi.json", "affected_systems": [ { "description": "SolarWinds Platform versions ant\u00e9rieures \u00e0 2024.2", "product": { "name": "Platform", "vendor": { "name": "SolarWinds", "scada": false } } } ], "affected_systems_content": "", "content": "## Solutions\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des correctifs (cf. section Documentation).", "cves": [ { "name": "CVE-2024-29004", "url": "https://www.cve.org/CVERecord?id=CVE-2024-29004" } ], "initial_release_date": "2024-06-04T00:00:00", "last_revision_date": "2024-06-04T00:00:00", "links": [], "reference": "CERTFR-2024-AVI-0462", "revisions": [ { "description": "Version initiale", "revision_date": "2024-06-04T00:00:00.000000" } ], "risks": [ { "description": "Injection de code indirecte \u00e0 distance (XSS)" } ], "summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans SolarWinds Platform. Elle permet \u00e0 un attaquant de provoquer une injection de code indirecte \u00e0 distance (XSS).", "title": "Vuln\u00e9rabilit\u00e9 dans SolarWinds Platform", "vendor_advisories": [ { "published_at": "2024-06-04", "title": "Bulletin de s\u00e9curit\u00e9 SolarWinds cve-2024-29004", "url": "https://www.solarwinds.com/trust-center/security-advisories/cve-2024-29004" } ] }
CERTFR-2024-AVI-0429
Vulnerability from certfr_avis
Une vulnérabilité a été découverte dans les produits SolarWinds. Elle permet à un attaquant de provoquer une injection de code indirecte à distance (XSS).
Solutions
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Vendor | Product | Description | ||
---|---|---|---|---|
SolarWinds | Platform | SolarWinds Platform versions antérieures à 2024.1 SR1 |
Title | Publication Time | Tags | |||
---|---|---|---|---|---|
|
{ "$ref": "https://www.cert.ssi.gouv.fr/openapi.json", "affected_systems": [ { "description": "SolarWinds Platform versions ant\u00e9rieures \u00e0 2024.1 SR1", "product": { "name": "Platform", "vendor": { "name": "SolarWinds", "scada": false } } } ], "affected_systems_content": "", "content": "## Solutions\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des correctifs (cf. section Documentation).", "cves": [ { "name": "CVE-2024-29000", "url": "https://www.cve.org/CVERecord?id=CVE-2024-29000" } ], "initial_release_date": "2024-05-22T00:00:00", "last_revision_date": "2024-05-22T00:00:00", "links": [], "reference": "CERTFR-2024-AVI-0429", "revisions": [ { "description": "Version initiale", "revision_date": "2024-05-22T00:00:00.000000" } ], "risks": [ { "description": "Injection de code indirecte \u00e0 distance (XSS)" } ], "summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans les produits SolarWinds. Elle permet \u00e0 un attaquant de provoquer une injection de code indirecte \u00e0 distance (XSS).", "title": "Vuln\u00e9rabilit\u00e9 dans les produits SolarWinds", "vendor_advisories": [ { "published_at": "2024-05-20", "title": "Bulletin de s\u00e9curit\u00e9 SolarWinds cve-2024-29000", "url": "https://www.solarwinds.com/trust-center/security-advisories/cve-2024-29000" } ] }
CERTFR-2024-AVI-0335
Vulnerability from certfr_avis
Une vulnérabilité a été découverte dans SolarWinds Platform. Elle permet à un attaquant de provoquer une exécution de code arbitraire à distance.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
NoneVendor | Product | Description | ||
---|---|---|---|---|
SolarWinds | Platform | SolarWinds Platform versions 2024.1 antérieures à 2024.1 R1 |
Title | Publication Time | Tags | |||
---|---|---|---|---|---|
|
{ "$ref": "https://www.cert.ssi.gouv.fr/openapi.json", "affected_systems": [ { "description": "SolarWinds Platform versions 2024.1 ant\u00e9rieures \u00e0 2024.1 R1", "product": { "name": "Platform", "vendor": { "name": "SolarWinds", "scada": false } } } ], "affected_systems_content": null, "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n", "cves": [ { "name": "CVE-2024-29001", "url": "https://www.cve.org/CVERecord?id=CVE-2024-29001" } ], "initial_release_date": "2024-04-22T00:00:00", "last_revision_date": "2024-04-22T00:00:00", "links": [], "reference": "CERTFR-2024-AVI-0335", "revisions": [ { "description": "Version initiale", "revision_date": "2024-04-22T00:00:00.000000" } ], "risks": [ { "description": "Ex\u00e9cution de code arbitraire \u00e0 distance" } ], "summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans \u003cspan class=\"textit\"\u003eSolarWinds\nPlatform\u003c/span\u003e. Elle permet \u00e0 un attaquant de provoquer une ex\u00e9cution\nde code arbitraire\u00a0\u00e0 distance.\n", "title": "Vuln\u00e9rabilit\u00e9 dans SolarWinds Platform", "vendor_advisories": [ { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 SolarWinds cve-2024-29001 du 18 avril 2024", "url": "https://www.solarwinds.com/trust-center/security-advisories/cve-2024-29001" } ] }
CERTFR-2024-AVI-0331
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans SolarWinds Platform. Elles permettent à un attaquant de provoquer une injection de code indirecte à distance (XSS).
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
NoneVendor | Product | Description | ||
---|---|---|---|---|
SolarWinds | Platform | SolarWinds Platform versions antérieures à 2024.1 SR 1 |
Title | Publication Time | Tags | |||
---|---|---|---|---|---|
|
{ "$ref": "https://www.cert.ssi.gouv.fr/openapi.json", "affected_systems": [ { "description": "SolarWinds Platform versions ant\u00e9rieures \u00e0 2024.1 SR 1", "product": { "name": "Platform", "vendor": { "name": "SolarWinds", "scada": false } } } ], "affected_systems_content": null, "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n", "cves": [ { "name": "CVE-2024-29003", "url": "https://www.cve.org/CVERecord?id=CVE-2024-29003" } ], "initial_release_date": "2024-04-19T00:00:00", "last_revision_date": "2024-04-19T00:00:00", "links": [], "reference": "CERTFR-2024-AVI-0331", "revisions": [ { "description": "Version initiale", "revision_date": "2024-04-19T00:00:00.000000" } ], "risks": [ { "description": "Injection de code indirecte \u00e0 distance (XSS)" } ], "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans SolarWinds\nPlatform. Elles permettent \u00e0 un attaquant de provoquer une injection de\ncode indirecte \u00e0 distance (XSS).\n", "title": "Multiples vuln\u00e9rabilit\u00e9s dans SolarWinds Platform", "vendor_advisories": [ { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 SolarWinds cve-2024-29003 du 18 avril 2024", "url": "https://www.solarwinds.com/trust-center/security-advisories/cve-2024-29003" } ] }
CERTFR-2024-AVI-0117
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans SolarWinds Platform. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
NoneVendor | Product | Description | ||
---|---|---|---|---|
SolarWinds | Platform | SolarWinds Platform versions antérieures à 2024.1 |
Title | Publication Time | Tags | ||||||
---|---|---|---|---|---|---|---|---|
|
{ "$ref": "https://www.cert.ssi.gouv.fr/openapi.json", "affected_systems": [ { "description": "SolarWinds Platform versions ant\u00e9rieures \u00e0 2024.1", "product": { "name": "Platform", "vendor": { "name": "SolarWinds", "scada": false } } } ], "affected_systems_content": null, "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n", "cves": [ { "name": "CVE-2023-35188", "url": "https://www.cve.org/CVERecord?id=CVE-2023-35188" }, { "name": "CVE-2023-50395", "url": "https://www.cve.org/CVERecord?id=CVE-2023-50395" } ], "initial_release_date": "2024-02-12T00:00:00", "last_revision_date": "2024-02-12T00:00:00", "links": [], "reference": "CERTFR-2024-AVI-0117", "revisions": [ { "description": "Version initiale", "revision_date": "2024-02-12T00:00:00.000000" } ], "risks": [ { "description": "Ex\u00e9cution de code arbitraire \u00e0 distance" } ], "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans SolarWinds\nPlatform. Elles permettent \u00e0 un attaquant de provoquer une ex\u00e9cution de\ncode arbitraire \u00e0 distance.\n", "title": "Multiples vuln\u00e9rabilit\u00e9s dans SolarWinds Platform", "vendor_advisories": [ { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 SolarWinds CVE-2023-50395 du 12 f\u00e9vrier 2024", "url": "https://www.solarwinds.com/trust-center/security-advisories/cve-2023-50395" }, { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 SolarWinds CVE-2023-35188 du 12 f\u00e9vrier 2024", "url": "https://www.solarwinds.com/trust-center/security-advisories/cve-2023-35188" } ] }
CERTFR-2023-AVI-0992
Vulnerability from certfr_avis
Une vulnérabilité a été découverte dans SolarWinds Platform. Elle permet à un attaquant de provoquer une atteinte à la confidentialité des données.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
NoneVendor | Product | Description | ||
---|---|---|---|---|
SolarWinds | Platform | SolarWinds Platform versions antérieures à 23.4.2 |
Title | Publication Time | Tags | |||
---|---|---|---|---|---|
|
{ "$ref": "https://www.cert.ssi.gouv.fr/openapi.json", "affected_systems": [ { "description": "SolarWinds Platform versions ant\u00e9rieures \u00e0 23.4.2", "product": { "name": "Platform", "vendor": { "name": "SolarWinds", "scada": false } } } ], "affected_systems_content": null, "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n", "cves": [ { "name": "CVE-2023-40056", "url": "https://www.cve.org/CVERecord?id=CVE-2023-40056" } ], "initial_release_date": "2023-12-01T00:00:00", "last_revision_date": "2023-12-01T00:00:00", "links": [], "reference": "CERTFR-2023-AVI-0992", "revisions": [ { "description": "Version initiale", "revision_date": "2023-12-01T00:00:00.000000" } ], "risks": [ { "description": "Ex\u00e9cution de code arbitraire \u00e0 distance" } ], "summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans \u003cspan class=\"textit\"\u003eSolarWinds\nPlatform\u003c/span\u003e. Elle permet \u00e0 un attaquant de provoquer une atteinte \u00e0\nla confidentialit\u00e9 des donn\u00e9es.\n", "title": "Vuln\u00e9rabilit\u00e9 dans SolarWinds Platform", "vendor_advisories": [ { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 SolarWinds cve-2023-40056 du 28 novembre 2023", "url": "https://www.solarwinds.com/trust-center/security-advisories/cve-2023-40056" } ] }
CERTFR-2023-AVI-0913
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans les produits SolarWinds. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données et une exécution de code arbitraire à distance.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
NoneVendor | Product | Description | ||
---|---|---|---|---|
SolarWinds | Platform | SolarWinds Platform versions antérieures à 2023.4 | ||
SolarWinds | N/A | SolarWinds Network Configuration Manager versions antérieures à 2023.4 |
Title | Publication Time | Tags | ||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
{ "$ref": "https://www.cert.ssi.gouv.fr/openapi.json", "affected_systems": [ { "description": "SolarWinds Platform versions ant\u00e9rieures \u00e0 2023.4", "product": { "name": "Platform", "vendor": { "name": "SolarWinds", "scada": false } } }, { "description": "SolarWinds Network Configuration Manager versions ant\u00e9rieures \u00e0 2023.4", "product": { "name": "N/A", "vendor": { "name": "SolarWinds", "scada": false } } } ], "affected_systems_content": null, "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n", "cves": [ { "name": "CVE-2023-40061", "url": "https://www.cve.org/CVERecord?id=CVE-2023-40061" }, { "name": "CVE-2023-33227", "url": "https://www.cve.org/CVERecord?id=CVE-2023-33227" }, { "name": "CVE-2023-33228", "url": "https://www.cve.org/CVERecord?id=CVE-2023-33228" }, { "name": "CVE-2023-40062", "url": "https://www.cve.org/CVERecord?id=CVE-2023-40062" } ], "initial_release_date": "2023-11-06T00:00:00", "last_revision_date": "2023-11-06T00:00:00", "links": [ { "title": "Bulletin de s\u00e9curit\u00e9 SolarWinds\u00a0cve-2023-33227 du 01 novembre 2023", "url": "https://www.solarwinds.com/trust-center/security-advisories/cve-2023-33227" }, { "title": "Bulletin de s\u00e9curit\u00e9 SolarWinds\u00a0cve-2023-40061 du 01 novembre 2023", "url": "https://www.solarwinds.com/trust-center/security-advisories/cve-2023-40061" } ], "reference": "CERTFR-2023-AVI-0913", "revisions": [ { "description": "Version initiale", "revision_date": "2023-11-06T00:00:00.000000" } ], "risks": [ { "description": "Ex\u00e9cution de code arbitraire \u00e0 distance" }, { "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es" } ], "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans \u003cspan\nclass=\"textit\"\u003eles produits SolarWinds\u003c/span\u003e. Elles permettent \u00e0 un\nattaquant de provoquer une atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es et\nune ex\u00e9cution de code arbitraire \u00e0 distance.\n", "title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits SolarWinds", "vendor_advisories": [ { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 SolarWinds cve-2023-40062 du 01 novembre 2023", "url": "https://www.solarwinds.com/trust-center/security-advisories/cve-2023-40062" }, { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 SolarWinds cve-2023-33228 du 01 novembre 2023", "url": "https://www.solarwinds.com/trust-center/security-advisories/cve-2023-33228" }, { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 SolarWinds cve-2023-40061 du 01 novembre 2023", "url": null }, { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 SolarWinds cve-2023-33227 du 01 novembre 2023", "url": null } ] }
CERTFR-2023-AVI-0596
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans les produits SolarWinds. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une atteinte à l'intégrité des données et une atteinte à la confidentialité des données.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
NoneVendor | Product | Description | ||
---|---|---|---|---|
SolarWinds | N/A | Network Configuration Manager versions antérieures à 2023.3 | ||
SolarWinds | Platform | SolarWinds Platform versions antérieures à 2023.3 |
Title | Publication Time | Tags | |||||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
{ "$ref": "https://www.cert.ssi.gouv.fr/openapi.json", "affected_systems": [ { "description": "Network Configuration Manager versions ant\u00e9rieures \u00e0 2023.3", "product": { "name": "N/A", "vendor": { "name": "SolarWinds", "scada": false } } }, { "description": "SolarWinds Platform versions ant\u00e9rieures \u00e0 2023.3", "product": { "name": "Platform", "vendor": { "name": "SolarWinds", "scada": false } } } ], "affected_systems_content": null, "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n", "cves": [ { "name": "CVE-2023-33225", "url": "https://www.cve.org/CVERecord?id=CVE-2023-33225" }, { "name": "CVE-2023-33224", "url": "https://www.cve.org/CVERecord?id=CVE-2023-33224" }, { "name": "CVE-2023-23842", "url": "https://www.cve.org/CVERecord?id=CVE-2023-23842" }, { "name": "CVE-2023-23843", "url": "https://www.cve.org/CVERecord?id=CVE-2023-23843" }, { "name": "CVE-2023-23844", "url": "https://www.cve.org/CVERecord?id=CVE-2023-23844" }, { "name": "CVE-2023-33229", "url": "https://www.cve.org/CVERecord?id=CVE-2023-33229" }, { "name": "CVE-2023-3622", "url": "https://www.cve.org/CVERecord?id=CVE-2023-3622" } ], "initial_release_date": "2023-07-27T00:00:00", "last_revision_date": "2023-07-27T00:00:00", "links": [], "reference": "CERTFR-2023-AVI-0596", "revisions": [ { "description": "Version initiale", "revision_date": "2023-07-27T00:00:00.000000" } ], "risks": [ { "description": "Ex\u00e9cution de code arbitraire \u00e0 distance" }, { "description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es" }, { "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es" } ], "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans \u003cspan\nclass=\"textit\"\u003eles produits SolarWinds\u003c/span\u003e. Elles permettent \u00e0 un\nattaquant de provoquer une ex\u00e9cution de code arbitraire \u00e0 distance, une\natteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es et une atteinte \u00e0 la confidentialit\u00e9\ndes donn\u00e9es.\n", "title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits SolarWinds", "vendor_advisories": [ { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 SolarWinds cve-2023-23844 du 18 juillet 2023", "url": "https://www.solarwinds.com/trust-center/security-advisories/cve-2023-23844" }, { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 SolarWinds cve-2023-23842 du 18 juillet 2023", "url": "https://www.solarwinds.com/trust-center/security-advisories/cve-2023-23842" }, { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 SolarWinds cve-2023-33224 du 18 juillet 2023", "url": "https://www.solarwinds.com/trust-center/security-advisories/cve-2023-33224" }, { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 SolarWinds cve-2023-23843 du 18 juillet 2023", "url": "https://www.solarwinds.com/trust-center/security-advisories/cve-2023-23843" }, { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 SolarWinds cve-2023-33225 du 18 juillet 2023", "url": "https://www.solarwinds.com/trust-center/security-advisories/cve-2023-33225" }, { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 SolarWinds cve-2023-3622 du 18 juillet 2023", "url": "https://www.solarwinds.com/trust-center/security-advisories/cve-2023-3622" }, { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 SolarWinds cve-2023-33229 du 18 juillet 2023", "url": "https://www.solarwinds.com/trust-center/security-advisories/cve-2023-33229" } ] }
CERTFR-2023-AVI-0341
Vulnerability from certfr_avis
Une vulnérabilité a été découverte dans SolarWinds Platform. Elle permet à un attaquant de provoquer une atteinte à la confidentialité des données.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
NoneVendor | Product | Description | ||
---|---|---|---|---|
SolarWinds | Platform | SolarWinds Platform versions antérieures à 2023.2 |
Title | Publication Time | Tags | |
---|---|---|---|
{ "$ref": "https://www.cert.ssi.gouv.fr/openapi.json", "affected_systems": [ { "description": "SolarWinds Platform versions ant\u00e9rieures \u00e0 2023.2", "product": { "name": "Platform", "vendor": { "name": "SolarWinds", "scada": false } } } ], "affected_systems_content": null, "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n", "cves": [ { "name": "CVE-2023-23839", "url": "https://www.cve.org/CVERecord?id=CVE-2023-23839" } ], "initial_release_date": "2023-04-26T00:00:00", "last_revision_date": "2023-04-26T00:00:00", "links": [ { "title": "Bulletin de s\u00e9curit\u00e9 SolarWinds\u00a0CVE-2023-23839 du 20 avril 2023", "url": "https://www.solarwinds.com/trust-center/security-advisories/cve-2023-23839" } ], "reference": "CERTFR-2023-AVI-0341", "revisions": [ { "description": "Version initiale", "revision_date": "2023-04-26T00:00:00.000000" } ], "risks": [ { "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es" } ], "summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans \u003cspan class=\"textit\"\u003eSolarWinds\nPlatform\u003c/span\u003e. Elle permet \u00e0 un attaquant de provoquer une atteinte \u00e0\nla confidentialit\u00e9 des donn\u00e9es.\n", "title": "Vuln\u00e9rabilit\u00e9 dans SolarWinds Platform", "vendor_advisories": [ { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 SolarWinds CVE-2023-23839 du 20 avril 2023", "url": null } ] }
CERTFR-2023-AVI-0323
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans SolarWinds. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, une élévation de privilèges et une exécution de code arbitraire à distance.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
NoneVendor | Product | Description | ||
---|---|---|---|---|
SolarWinds | Platform | SolarWinds Platform versions antérieures à 2023.2 | ||
SolarWinds | N/A | Database Performance Analyzer (DPA) versions antérieures à 2023.2 |
Title | Publication Time | Tags | |||
---|---|---|---|---|---|
|
{ "$ref": "https://www.cert.ssi.gouv.fr/openapi.json", "affected_systems": [ { "description": "SolarWinds Platform versions ant\u00e9rieures \u00e0 2023.2", "product": { "name": "Platform", "vendor": { "name": "SolarWinds", "scada": false } } }, { "description": "Database Performance Analyzer (DPA) versions ant\u00e9rieures \u00e0 2023.2", "product": { "name": "N/A", "vendor": { "name": "SolarWinds", "scada": false } } } ], "affected_systems_content": null, "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n", "cves": [ { "name": "CVE-2022-36963", "url": "https://www.cve.org/CVERecord?id=CVE-2022-36963" }, { "name": "CVE-2023-23837", "url": "https://www.cve.org/CVERecord?id=CVE-2023-23837" }, { "name": "CVE-2022-47505", "url": "https://www.cve.org/CVERecord?id=CVE-2022-47505" }, { "name": "CVE-2022-47509", "url": "https://www.cve.org/CVERecord?id=CVE-2022-47509" }, { "name": "CVE-2023-23838", "url": "https://www.cve.org/CVERecord?id=CVE-2023-23838" } ], "initial_release_date": "2023-04-19T00:00:00", "last_revision_date": "2023-04-19T00:00:00", "links": [], "reference": "CERTFR-2023-AVI-0323", "revisions": [ { "description": "Version initiale", "revision_date": "2023-04-19T00:00:00.000000" } ], "risks": [ { "description": "Ex\u00e9cution de code arbitraire \u00e0 distance" }, { "description": "Non sp\u00e9cifi\u00e9 par l\u0027\u00e9diteur" }, { "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es" }, { "description": "\u00c9l\u00e9vation de privil\u00e8ges" } ], "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans \u003cspan\nclass=\"textit\"\u003eSolarWinds\u003c/span\u003e. Elles permettent \u00e0 un attaquant de\nprovoquer une atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es, une \u00e9l\u00e9vation\nde privil\u00e8ges et une ex\u00e9cution de code arbitraire \u00e0 distance.\n", "title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits SolarWinds", "vendor_advisories": [ { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 SolarWinds du 18 avril 2023", "url": "https://www.solarwinds.com/trust-center/security-advisories/cve-2023-23837" } ] }
CERTFR-2023-AVI-0137
Vulnerability from certfr_avis
De multiples vulnérabilités ont été corrigées dans les produits SolarWinds. Elles permettent à un attaquant de provoquer un contournement de la politique de sécurité et une exécution de code arbitraire à distance.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
NoneVendor | Product | Description | ||
---|---|---|---|---|
SolarWinds | Platform | SolarWinds Platform versions antérieures à 2023.1 | ||
SolarWinds | N/A | Hybrid Cloud Observability versions antérieures à 2023.1 |
Title | Publication Time | Tags | ||||||||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
{ "$ref": "https://www.cert.ssi.gouv.fr/openapi.json", "affected_systems": [ { "description": "SolarWinds Platform versions ant\u00e9rieures \u00e0 2023.1", "product": { "name": "Platform", "vendor": { "name": "SolarWinds", "scada": false } } }, { "description": "Hybrid Cloud Observability versions ant\u00e9rieures \u00e0 2023.1", "product": { "name": "N/A", "vendor": { "name": "SolarWinds", "scada": false } } } ], "affected_systems_content": null, "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n", "cves": [ { "name": "CVE-2022-47506", "url": "https://www.cve.org/CVERecord?id=CVE-2022-47506" }, { "name": "CVE-2023-23836", "url": "https://www.cve.org/CVERecord?id=CVE-2023-23836" }, { "name": "CVE-2022-47504", "url": "https://www.cve.org/CVERecord?id=CVE-2022-47504" }, { "name": "CVE-2022-47507", "url": "https://www.cve.org/CVERecord?id=CVE-2022-47507" }, { "name": "CVE-2022-3811", "url": "https://www.cve.org/CVERecord?id=CVE-2022-3811" }, { "name": "CVE-2022-47503", "url": "https://www.cve.org/CVERecord?id=CVE-2022-47503" }, { "name": "CVE-2022-47508", "url": "https://www.cve.org/CVERecord?id=CVE-2022-47508" }, { "name": "CVE-2022-38111", "url": "https://www.cve.org/CVERecord?id=CVE-2022-38111" } ], "initial_release_date": "2023-02-16T00:00:00", "last_revision_date": "2023-02-16T00:00:00", "links": [ { "title": "Bulletin de s\u00e9curit\u00e9 SolarWinds CVE-2022-3811 du 15 f\u00e9vrier 2023", "url": "https://www.solarwinds.com/trust-center/security-advisories/cve-2022-38111" } ], "reference": "CERTFR-2023-AVI-0137", "revisions": [ { "description": "Version initiale", "revision_date": "2023-02-16T00:00:00.000000" } ], "risks": [ { "description": "Ex\u00e9cution de code arbitraire \u00e0 distance" }, { "description": "Contournement de la politique de s\u00e9curit\u00e9" } ], "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 corrig\u00e9es dans les produits \u003cspan\nclass=\"textit\"\u003eSolarWinds\u003c/span\u003e. Elles permettent \u00e0 un attaquant de\nprovoquer un contournement de la politique de s\u00e9curit\u00e9 et une ex\u00e9cution\nde code arbitraire \u00e0 distance.\n", "title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits SolarWinds", "vendor_advisories": [ { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 SolarWinds CVE-2023-23836 du 15 f\u00e9vrier 2023", "url": "https://www.solarwinds.com/trust-center/security-advisories/cve-2023-23836" }, { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 SolarWinds CVE-2022-47508 du 15 f\u00e9vrier 2023", "url": "https://www.solarwinds.com/trust-center/security-advisories/cve-2022-47508" }, { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 SolarWinds CVE-2022-38111 du 15 f\u00e9vrier 2023", "url": null }, { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 SolarWinds CVE-2022-47507 du 15 f\u00e9vrier 2023", "url": "https://www.solarwinds.com/trust-center/security-advisories/cve-2022-47507" }, { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 SolarWinds CVE-2022-47504 du 15 f\u00e9vrier 2023", "url": "https://www.solarwinds.com/trust-center/security-advisories/cve-2022-47504" }, { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 SolarWinds CVE-2022-47506 du 15 f\u00e9vrier 2023", "url": "https://www.solarwinds.com/trust-center/security-advisories/cve-2022-47506" }, { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 SolarWinds CVE-2022-47503 du 15 f\u00e9vrier 2023", "url": "https://www.solarwinds.com/trust-center/security-advisories/cve-2022-47503" } ] }
CERTFR-2022-AVI-1051
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans les produits SolarWinds. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un contournement de la politique de sécurité et une atteinte à l'intégrité des données.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
NoneVendor | Product | Description | ||
---|---|---|---|---|
SolarWinds | N/A | Engineer’s Toolset (ETS) versions antérieures à 2022.4 Desktop | ||
SolarWinds | Serv-U | Serv-U versions antérieures à 15.3.2 | ||
SolarWinds | Orion Platform | Orion Platform versions 2020.2.6 HF5 et antérieures | ||
SolarWinds | Platform | SolarWinds Platform versions antérieures à 2022.4 | ||
SolarWinds | N/A | Security Event Manager (SEM) versions antérieures à 2022.4 |
Title | Publication Time | Tags | ||||||||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
{ "$ref": "https://www.cert.ssi.gouv.fr/openapi.json", "affected_systems": [ { "description": "Engineer\u2019s Toolset (ETS) versions ant\u00e9rieures \u00e0 2022.4 Desktop", "product": { "name": "N/A", "vendor": { "name": "SolarWinds", "scada": false } } }, { "description": "Serv-U versions ant\u00e9rieures \u00e0 15.3.2", "product": { "name": "Serv-U", "vendor": { "name": "SolarWinds", "scada": false } } }, { "description": "Orion Platform versions 2020.2.6 HF5 et ant\u00e9rieures", "product": { "name": "Orion Platform", "vendor": { "name": "SolarWinds", "scada": false } } }, { "description": "SolarWinds Platform versions ant\u00e9rieures \u00e0 2022.4", "product": { "name": "Platform", "vendor": { "name": "SolarWinds", "scada": false } } }, { "description": "Security Event Manager (SEM) versions ant\u00e9rieures \u00e0 2022.4", "product": { "name": "N/A", "vendor": { "name": "SolarWinds", "scada": false } } } ], "affected_systems_content": null, "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n", "cves": [ { "name": "CVE-2022-36964", "url": "https://www.cve.org/CVERecord?id=CVE-2022-36964" }, { "name": "CVE-2022-36962", "url": "https://www.cve.org/CVERecord?id=CVE-2022-36962" }, { "name": "CVE-2022-38115", "url": "https://www.cve.org/CVERecord?id=CVE-2022-38115" }, { "name": "CVE-2022-38114", "url": "https://www.cve.org/CVERecord?id=CVE-2022-38114" }, { "name": "CVE-2022-38113", "url": "https://www.cve.org/CVERecord?id=CVE-2022-38113" }, { "name": "CVE-2022-38106", "url": "https://www.cve.org/CVERecord?id=CVE-2022-38106" }, { "name": "CVE-2022-36960", "url": "https://www.cve.org/CVERecord?id=CVE-2022-36960" }, { "name": "CVE-2021-35246", "url": "https://www.cve.org/CVERecord?id=CVE-2021-35246" } ], "initial_release_date": "2022-11-23T00:00:00", "last_revision_date": "2022-11-23T00:00:00", "links": [], "reference": "CERTFR-2022-AVI-1051", "revisions": [ { "description": "Version initiale", "revision_date": "2022-11-23T00:00:00.000000" } ], "risks": [ { "description": "Injection de code indirecte \u00e0 distance (XSS)" }, { "description": "Ex\u00e9cution de code arbitraire \u00e0 distance" }, { "description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es" }, { "description": "Contournement de la politique de s\u00e9curit\u00e9" }, { "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es" }, { "description": "\u00c9l\u00e9vation de privil\u00e8ges" } ], "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les produits\nSolarWinds. Certaines d\u0027entre elles permettent \u00e0 un attaquant de\nprovoquer une ex\u00e9cution de code arbitraire \u00e0 distance, un contournement\nde la politique de s\u00e9curit\u00e9 et une atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es.\n", "title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits SolarWinds", "vendor_advisories": [ { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 SolarWinds cve-2022-38113 du 22 novembre 2022", "url": "https://www.solarwinds.com/trust-center/security-advisories/cve-2022-38113" }, { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 SolarWinds cve-2022-36960 du 22 novembre 2022", "url": "https://www.solarwinds.com/trust-center/security-advisories/cve-2022-36960" }, { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 SolarWinds cve-2022-38106 du 22 novembre 2022", "url": "https://www.solarwinds.com/trust-center/security-advisories/cve-2022-38106" }, { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 SolarWinds cve-2022-38114 du 22 novembre 2022", "url": "https://www.solarwinds.com/trust-center/security-advisories/cve-2022-38114" }, { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 SolarWinds cve-2022-38115 du 22 novembre 2022", "url": "https://www.solarwinds.com/trust-center/security-advisories/cve-2022-38115" }, { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 SolarWinds cve-2022-36962 du 22 novembre 2022", "url": "https://www.solarwinds.com/trust-center/security-advisories/cve-2022-36962" }, { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 SolarWinds cve-2021-35246 du 22 novembre 2022", "url": "https://www.solarwinds.com/trust-center/security-advisories/cve-2021-35246" }, { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 SolarWinds cve-2022-36964 du 22 novembre 2022", "url": "https://www.solarwinds.com/trust-center/security-advisories/cve-2022-36964" } ] }
CERTFR-2022-AVI-939
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans les produits SolarWinds. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur et une exécution de code arbitraire à distance.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
NoneVendor | Product | Description | ||
---|---|---|---|---|
SolarWinds | Orion Platform | Orion Platform versions 2020.2.6 HF5 et antérieures | ||
SolarWinds | Platform | SolarWinds Platform versions antérieures à 2022.4 RC1 |
Title | Publication Time | Tags | ||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
{ "$ref": "https://www.cert.ssi.gouv.fr/openapi.json", "affected_systems": [ { "description": "Orion Platform versions 2020.2.6 HF5 et ant\u00e9rieures", "product": { "name": "Orion Platform", "vendor": { "name": "SolarWinds", "scada": false } } }, { "description": "SolarWinds Platform versions ant\u00e9rieures \u00e0 2022.4 RC1", "product": { "name": "Platform", "vendor": { "name": "SolarWinds", "scada": false } } } ], "affected_systems_content": null, "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n", "cves": [ { "name": "CVE-2022-36958", "url": "https://www.cve.org/CVERecord?id=CVE-2022-36958" }, { "name": "CVE-2022-36966", "url": "https://www.cve.org/CVERecord?id=CVE-2022-36966" }, { "name": "CVE-2022-36957", "url": "https://www.cve.org/CVERecord?id=CVE-2022-36957" }, { "name": "CVE-2022-38108", "url": "https://www.cve.org/CVERecord?id=CVE-2022-38108" } ], "initial_release_date": "2022-10-20T00:00:00", "last_revision_date": "2022-10-20T00:00:00", "links": [], "reference": "CERTFR-2022-AVI-939", "revisions": [ { "description": "Version initiale", "revision_date": "2022-10-20T00:00:00.000000" } ], "risks": [ { "description": "Ex\u00e9cution de code arbitraire \u00e0 distance" }, { "description": "Non sp\u00e9cifi\u00e9 par l\u0027\u00e9diteur" } ], "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les produits\nSolarWinds. Elles permettent \u00e0 un attaquant de provoquer un probl\u00e8me de\ns\u00e9curit\u00e9 non sp\u00e9cifi\u00e9 par l\u0027\u00e9diteur et une ex\u00e9cution de code arbitraire\n\u00e0 distance.\n", "title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits SolarWinds", "vendor_advisories": [ { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 SolarWinds cve-2022-38108 du 19 octobre 2022", "url": "https://www.solarwinds.com/trust-center/security-advisories/cve-2022-38108" }, { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 SolarWinds cve-2022-36966 du 19 octobre 2022", "url": "https://www.solarwinds.com/trust-center/security-advisories/cve-2022-36966" }, { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 SolarWinds cve-2022-36957 du 19 octobre 2022", "url": "https://www.solarwinds.com/trust-center/security-advisories/cve-2022-36957" }, { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 SolarWinds cve-2022-36958 du 19 octobre 2022", "url": "https://www.solarwinds.com/trust-center/security-advisories/cve-2022-36958" } ] }
CERTFR-2021-AVI-968
Vulnerability from certfr_avis
Une vulnérabilité a été découverte dans RedHat OpenShift Container Platform. Elle permet à un attaquant de provoquer une exécution de code arbitraire à distance.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
NoneVendor | Product | Description | ||
---|---|---|---|---|
SolarWinds | Platform | Red Hat OpenShift Container Platform versions 4.8 antérieures à 4.8.24 | ||
SolarWinds | Platform | Red Hat OpenShift Container Platform versions 4.6 antérieures à 4.6.52 | ||
SolarWinds | Platform | Red Hat OpenShift Container Platform versions 4.7 antérieures à 4.7.40 |
Title | Publication Time | Tags | |||
---|---|---|---|---|---|
|
{ "$ref": "https://www.cert.ssi.gouv.fr/openapi.json", "affected_systems": [ { "description": "Red Hat OpenShift Container Platform versions 4.8 ant\u00e9rieures \u00e0 4.8.24", "product": { "name": "Platform", "vendor": { "name": "SolarWinds", "scada": false } } }, { "description": "Red Hat OpenShift Container Platform versions 4.6 ant\u00e9rieures \u00e0 4.6.52", "product": { "name": "Platform", "vendor": { "name": "SolarWinds", "scada": false } } }, { "description": "Red Hat OpenShift Container Platform versions 4.7 ant\u00e9rieures \u00e0 4.7.40", "product": { "name": "Platform", "vendor": { "name": "SolarWinds", "scada": false } } } ], "affected_systems_content": null, "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n", "cves": [ { "name": "CVE-2021-4125", "url": "https://www.cve.org/CVERecord?id=CVE-2021-4125" } ], "initial_release_date": "2021-12-17T00:00:00", "last_revision_date": "2021-12-17T00:00:00", "links": [], "reference": "CERTFR-2021-AVI-968", "revisions": [ { "description": "Version initiale", "revision_date": "2021-12-17T00:00:00.000000" } ], "risks": [ { "description": "Ex\u00e9cution de code arbitraire \u00e0 distance" } ], "summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans RedHat OpenShift Container\nPlatform. Elle permet \u00e0 un attaquant de provoquer une ex\u00e9cution de code\narbitraire \u00e0 distance.\n", "title": "Vuln\u00e9rabilit\u00e9 dans RedHat OpenShift Container Platform", "vendor_advisories": [ { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 RedHat cve-2021-4125 du 16 d\u00e9cembre 2021", "url": "https://access.redhat.com/security/cve/cve-2021-4125" } ] }
CERTFR-2021-AVI-951
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans le noyau Linux de RedHat. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service et une atteinte à l'intégrité des données.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
NoneVendor | Product | Description | ||
---|---|---|---|---|
Red Hat | Red Hat Enterprise Linux Server | Red Hat Enterprise Linux Server - AUS 8.4 x86_64 | ||
Red Hat | Red Hat Enterprise Linux | Red Hat Enterprise Linux for x86_64 - Extended Update Support 8.4 x86_64 | ||
Red Hat | Red Hat Enterprise Linux Server | Red Hat Enterprise Linux Server - TUS 8.4 x86_64 | ||
Red Hat | N/A | Red Hat JBoss Middleware Text-Only Advisories for MIDDLEWARE 1 x86_64 | ||
SolarWinds | Platform | Red Hat OpenShift Container Platform for Power 4.8 for RHEL 8 ppc64le | ||
Red Hat | N/A | Red Hat Integration Text-Only Advisories x86_64 | ||
Red Hat | Red Hat CodeReady Linux Builder | Red Hat CodeReady Linux Builder for Power, little endian - Extended Update Support 8.4 ppc64le | ||
Red Hat | Red Hat CodeReady Linux Builder | Red Hat CodeReady Linux Builder for ARM 64 - Extended Update Support 8.4 aarch64 | ||
Red Hat | Red Hat Enterprise Linux Server | Red Hat Enterprise Linux Server (for IBM Power LE) - Update Services for SAP Solutions 8.4 ppc64le | ||
Red Hat | Red Hat Enterprise Linux | Red Hat Enterprise Linux for Real Time for NFV - Telecommunications Update Service 8.4 x86_64 | ||
Red Hat | Red Hat Enterprise Linux | Red Hat Enterprise Linux for IBM z Systems - Extended Update Support 8.4 s390x | ||
Red Hat | Red Hat Enterprise Linux Server | Red Hat Enterprise Linux Server - Update Services for SAP Solutions 8.4 x86_64 | ||
Red Hat | N/A | Red Hat Openshift Application Runtimes Text-Only Advisories x86_64 | ||
Red Hat | Red Hat CodeReady Linux Builder | Red Hat CodeReady Linux Builder for x86_64 - Extended Update Support 8.4 x86_64 | ||
Red Hat | N/A | Red Hat Integration - Camel K 1 x86_64 | ||
SolarWinds | Platform | Red Hat OpenShift Container Platform 4.8 for RHEL 8 x86_64 | ||
Red Hat | Red Hat Enterprise Linux | Red Hat Enterprise Linux for Power, little endian - Extended Update Support 8.4 ppc64le | ||
Red Hat | N/A | Red Hat Fuse 1 x86_64 | ||
SolarWinds | Platform | Red Hat OpenShift Container Platform for IBM Z and LinuxONE 4.8 for RHEL 8 s390x | ||
Red Hat | Red Hat Enterprise Linux | Red Hat Enterprise Linux for ARM 64 - Extended Update Support 8.4 aarch64 | ||
Red Hat | Red Hat Enterprise Linux | Red Hat Enterprise Linux for Real Time - Telecommunications Update Service 8.4 x86_64 | ||
Red Hat | N/A | Red Hat JBoss Data Grid Text-Only Advisories x86_64 |
Title | Publication Time | Tags | ||||||||||||||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
{ "$ref": "https://www.cert.ssi.gouv.fr/openapi.json", "affected_systems": [ { "description": "Red Hat Enterprise Linux Server - AUS 8.4 x86_64", "product": { "name": "Red Hat Enterprise Linux Server", "vendor": { "name": "Red Hat", "scada": false } } }, { "description": "Red Hat Enterprise Linux for x86_64 - Extended Update Support 8.4 x86_64", "product": { "name": "Red Hat Enterprise Linux", "vendor": { "name": "Red Hat", "scada": false } } }, { "description": "Red Hat Enterprise Linux Server - TUS 8.4 x86_64", "product": { "name": "Red Hat Enterprise Linux Server", "vendor": { "name": "Red Hat", "scada": false } } }, { "description": "Red Hat JBoss Middleware Text-Only Advisories for MIDDLEWARE 1 x86_64", "product": { "name": "N/A", "vendor": { "name": "Red Hat", "scada": false } } }, { "description": "Red Hat OpenShift Container Platform for Power 4.8 for RHEL 8 ppc64le", "product": { "name": "Platform", "vendor": { "name": "SolarWinds", "scada": false } } }, { "description": "Red Hat Integration Text-Only Advisories x86_64", "product": { "name": "N/A", "vendor": { "name": "Red Hat", "scada": false } } }, { "description": "Red Hat CodeReady Linux Builder for Power, little endian - Extended Update Support 8.4 ppc64le", "product": { "name": "Red Hat CodeReady Linux Builder", "vendor": { "name": "Red Hat", "scada": false } } }, { "description": "Red Hat CodeReady Linux Builder for ARM 64 - Extended Update Support 8.4 aarch64", "product": { "name": "Red Hat CodeReady Linux Builder", "vendor": { "name": "Red Hat", "scada": false } } }, { "description": "Red Hat Enterprise Linux Server (for IBM Power LE) - Update Services for SAP Solutions 8.4 ppc64le", "product": { "name": "Red Hat Enterprise Linux Server", "vendor": { "name": "Red Hat", "scada": false } } }, { "description": "Red Hat Enterprise Linux for Real Time for NFV - Telecommunications Update Service 8.4 x86_64", "product": { "name": "Red Hat Enterprise Linux", "vendor": { "name": "Red Hat", "scada": false } } }, { "description": "Red Hat Enterprise Linux for IBM z Systems - Extended Update Support 8.4 s390x", "product": { "name": "Red Hat Enterprise Linux", "vendor": { "name": "Red Hat", "scada": false } } }, { "description": "Red Hat Enterprise Linux Server - Update Services for SAP Solutions 8.4 x86_64", "product": { "name": "Red Hat Enterprise Linux Server", "vendor": { "name": "Red Hat", "scada": false } } }, { "description": "Red Hat Openshift Application Runtimes Text-Only Advisories x86_64", "product": { "name": "N/A", "vendor": { "name": "Red Hat", "scada": false } } }, { "description": "Red Hat CodeReady Linux Builder for x86_64 - Extended Update Support 8.4 x86_64", "product": { "name": "Red Hat CodeReady Linux Builder", "vendor": { "name": "Red Hat", "scada": false } } }, { "description": "Red Hat Integration - Camel K 1 x86_64", "product": { "name": "N/A", "vendor": { "name": "Red Hat", "scada": false } } }, { "description": "Red Hat OpenShift Container Platform 4.8 for RHEL 8 x86_64", "product": { "name": "Platform", "vendor": { "name": "SolarWinds", "scada": false } } }, { "description": "Red Hat Enterprise Linux for Power, little endian - Extended Update Support 8.4 ppc64le", "product": { "name": "Red Hat Enterprise Linux", "vendor": { "name": "Red Hat", "scada": false } } }, { "description": "Red Hat Fuse 1 x86_64", "product": { "name": "N/A", "vendor": { "name": "Red Hat", "scada": false } } }, { "description": "Red Hat OpenShift Container Platform for IBM Z and LinuxONE 4.8 for RHEL 8 s390x", "product": { "name": "Platform", "vendor": { "name": "SolarWinds", "scada": false } } }, { "description": "Red Hat Enterprise Linux for ARM 64 - Extended Update Support 8.4 aarch64", "product": { "name": "Red Hat Enterprise Linux", "vendor": { "name": "Red Hat", "scada": false } } }, { "description": "Red Hat Enterprise Linux for Real Time - Telecommunications Update Service 8.4 x86_64", "product": { "name": "Red Hat Enterprise Linux", "vendor": { "name": "Red Hat", "scada": false } } }, { "description": "Red Hat JBoss Data Grid Text-Only Advisories x86_64", "product": { "name": "N/A", "vendor": { "name": "Red Hat", "scada": false } } } ], "affected_systems_content": null, "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n", "cves": [ { "name": "CVE-2020-27223", "url": "https://www.cve.org/CVERecord?id=CVE-2020-27223" }, { "name": "CVE-2020-27218", "url": "https://www.cve.org/CVERecord?id=CVE-2020-27218" }, { "name": "CVE-2021-21343", "url": "https://www.cve.org/CVERecord?id=CVE-2021-21343" }, { "name": "CVE-2021-29425", "url": "https://www.cve.org/CVERecord?id=CVE-2021-29425" }, { "name": "CVE-2021-21409", "url": "https://www.cve.org/CVERecord?id=CVE-2021-21409" }, { "name": "CVE-2021-22118", "url": "https://www.cve.org/CVERecord?id=CVE-2021-22118" }, { "name": "CVE-2020-2875", "url": "https://www.cve.org/CVERecord?id=CVE-2020-2875" }, { "name": "CVE-2021-3536", "url": "https://www.cve.org/CVERecord?id=CVE-2021-3536" }, { "name": "CVE-2021-28169", "url": "https://www.cve.org/CVERecord?id=CVE-2021-28169" }, { "name": "CVE-2021-21348", "url": "https://www.cve.org/CVERecord?id=CVE-2021-21348" }, { "name": "CVE-2020-11988", "url": "https://www.cve.org/CVERecord?id=CVE-2020-11988" }, { "name": "CVE-2020-35510", "url": "https://www.cve.org/CVERecord?id=CVE-2020-35510" }, { "name": "CVE-2021-45606", "url": "https://www.cve.org/CVERecord?id=CVE-2021-45606" }, { "name": "CVE-2020-2934", "url": "https://www.cve.org/CVERecord?id=CVE-2020-2934" }, { "name": "CVE-2021-21344", "url": "https://www.cve.org/CVERecord?id=CVE-2021-21344" }, { "name": "CVE-2020-26259", "url": "https://www.cve.org/CVERecord?id=CVE-2020-26259" }, { "name": "CVE-2021-3597", "url": "https://www.cve.org/CVERecord?id=CVE-2021-3597" }, { "name": "CVE-2021-28170", "url": "https://www.cve.org/CVERecord?id=CVE-2021-28170" }, { "name": "CVE-2021-21341", "url": "https://www.cve.org/CVERecord?id=CVE-2021-21341" }, { "name": "CVE-2020-13949", "url": "https://www.cve.org/CVERecord?id=CVE-2020-13949" }, { "name": "CVE-2021-4104", "url": "https://www.cve.org/CVERecord?id=CVE-2021-4104" }, { "name": "CVE-2021-3690", "url": "https://www.cve.org/CVERecord?id=CVE-2021-3690" }, { "name": "CVE-2020-17521", "url": "https://www.cve.org/CVERecord?id=CVE-2020-17521" }, { "name": "CVE-2021-22696", "url": "https://www.cve.org/CVERecord?id=CVE-2021-22696" }, { "name": "CVE-2021-28163", "url": "https://www.cve.org/CVERecord?id=CVE-2021-28163" }, { "name": "CVE-2021-37137", "url": "https://www.cve.org/CVERecord?id=CVE-2021-37137" }, { "name": "CVE-2020-9488", "url": "https://www.cve.org/CVERecord?id=CVE-2020-9488" }, { "name": "CVE-2021-21347", "url": "https://www.cve.org/CVERecord?id=CVE-2021-21347" }, { "name": "CVE-2021-27568", "url": "https://www.cve.org/CVERecord?id=CVE-2021-27568" }, { "name": "CVE-2020-26217", "url": "https://www.cve.org/CVERecord?id=CVE-2020-26217" }, { "name": "CVE-2021-37136", "url": "https://www.cve.org/CVERecord?id=CVE-2021-37136" }, { "name": "CVE-2021-23926", "url": "https://www.cve.org/CVERecord?id=CVE-2021-23926" }, { "name": "CVE-2019-10744", "url": "https://www.cve.org/CVERecord?id=CVE-2019-10744" }, { "name": "CVE-2021-21295", "url": "https://www.cve.org/CVERecord?id=CVE-2021-21295" }, { "name": "CVE-2021-21346", "url": "https://www.cve.org/CVERecord?id=CVE-2021-21346" }, { "name": "CVE-2021-30468", "url": "https://www.cve.org/CVERecord?id=CVE-2021-30468" }, { "name": "CVE-2021-21351", "url": "https://www.cve.org/CVERecord?id=CVE-2021-21351" }, { "name": "CVE-2021-21345", "url": "https://www.cve.org/CVERecord?id=CVE-2021-21345" }, { "name": "CVE-2020-28491", "url": "https://www.cve.org/CVERecord?id=CVE-2020-28491" }, { "name": "CVE-2021-45046", "url": "https://www.cve.org/CVERecord?id=CVE-2021-45046" }, { "name": "CVE-2021-37714", "url": "https://www.cve.org/CVERecord?id=CVE-2021-37714" }, { "name": "CVE-2019-12415", "url": "https://www.cve.org/CVERecord?id=CVE-2019-12415" }, { "name": "CVE-2021-20218", "url": "https://www.cve.org/CVERecord?id=CVE-2021-20218" }, { "name": "CVE-2020-27782", "url": "https://www.cve.org/CVERecord?id=CVE-2020-27782" }, { "name": "CVE-2021-30129", "url": "https://www.cve.org/CVERecord?id=CVE-2021-30129" }, { "name": "CVE-2020-17527", "url": "https://www.cve.org/CVERecord?id=CVE-2020-17527" }, { "name": "CVE-2021-21349", "url": "https://www.cve.org/CVERecord?id=CVE-2021-21349" }, { "name": "CVE-2021-44228", "url": "https://www.cve.org/CVERecord?id=CVE-2021-44228" }, { "name": "CVE-2020-13943", "url": "https://www.cve.org/CVERecord?id=CVE-2020-13943" }, { "name": "CVE-2020-15522", "url": "https://www.cve.org/CVERecord?id=CVE-2020-15522" }, { "name": "CVE-2021-28164", "url": "https://www.cve.org/CVERecord?id=CVE-2021-28164" }, { "name": "CVE-2020-11987", "url": "https://www.cve.org/CVERecord?id=CVE-2020-11987" }, { "name": "CVE-2021-21290", "url": "https://www.cve.org/CVERecord?id=CVE-2021-21290" }, { "name": "CVE-2021-21342", "url": "https://www.cve.org/CVERecord?id=CVE-2021-21342" }, { "name": "CVE-2021-3629", "url": "https://www.cve.org/CVERecord?id=CVE-2021-3629" }, { "name": "CVE-2021-21350", "url": "https://www.cve.org/CVERecord?id=CVE-2021-21350" }, { "name": "CVE-2021-34428", "url": "https://www.cve.org/CVERecord?id=CVE-2021-34428" } ], "initial_release_date": "2021-12-15T00:00:00", "last_revision_date": "2021-12-15T00:00:00", "links": [ { "title": "Bulletin de s\u00e9curit\u00e9 RedHat RHSA-2021:5101 du 14 d\u00e9cembre 2021", "url": "https://access.redhat.com/errata/RHBA-2021:5101" } ], "reference": "CERTFR-2021-AVI-951", "revisions": [ { "description": "Version initiale", "revision_date": "2021-12-15T00:00:00.000000" } ], "risks": [ { "description": "Ex\u00e9cution de code arbitraire \u00e0 distance" }, { "description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es" }, { "description": "D\u00e9ni de service" }, { "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es" }, { "description": "\u00c9l\u00e9vation de privil\u00e8ges" } ], "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans le noyau Linux de\nRedHat. Certaines d\u0027entre elles permettent \u00e0 un attaquant de provoquer\nune ex\u00e9cution de code arbitraire \u00e0 distance, un d\u00e9ni de service et une\natteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es.\n", "title": "Multiples vuln\u00e9rabilit\u00e9s dans le noyau Linux de RedHat", "vendor_advisories": [ { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 RedHat RHSA-2021:5130 du 14 d\u00e9cembre 2021", "url": "https://access.redhat.com/errata/RHSA-2021:5130" }, { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 RedHat RHBA-2021:5114 du 14 d\u00e9cembre 2021", "url": "https://access.redhat.com/errata/RHBA-2021:5114" }, { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 RedHat RHSA-2021:5138 du 14 d\u00e9cembre 2021", "url": "https://access.redhat.com/errata/RHSA-2021:5138" }, { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 RedHat RHSA-2021:5132 du 14 d\u00e9cembre 2021", "url": "https://access.redhat.com/errata/RHSA-2021:5132" }, { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 RedHat RHSA-2021:5126 du 14 d\u00e9cembre 2021", "url": "https://access.redhat.com/errata/RHSA-2021:5126" }, { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 RedHat RHSA-2021:5134 du 14 d\u00e9cembre 2021", "url": "https://access.redhat.com/errata/RHSA-2021:5134" }, { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 RedHat RHSA-2021:5133 du 14 d\u00e9cembre 2021", "url": "https://access.redhat.com/errata/RHSA-2021:5133" }, { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 RedHat RHSA-2021:5108 du 14 d\u00e9cembre 2021", "url": "https://access.redhat.com/errata/RHSA-2021:5108" }, { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 RedHat RHSA-2021:5093 du 14 d\u00e9cembre 2021", "url": "https://access.redhat.com/errata/RHSA-2021:5093" } ] }
CERTFR-2015-AVI-315
Vulnerability from certfr_avis
De multiples vulnérabilités ont été corrigées dans les produits SCADA Schneider. Elles permettent à un attaquant de provoquer un contournement de la politique de sécurité, une élévation de privilèges et une injection de code indirecte à distance (XSS).
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
NoneVendor | Product | Description | ||
---|---|---|---|---|
SolarWinds | N/A | PowerChute Business Edition | ||
SolarWinds | Platform | Wonderware System Platform | ||
N/A | N/A | OPC Factory Server |
Title | Publication Time | Tags | ||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
{ "$ref": "https://www.cert.ssi.gouv.fr/openapi.json", "affected_systems": [ { "description": "PowerChute Business Edition", "product": { "name": "N/A", "vendor": { "name": "SolarWinds", "scada": false } } }, { "description": "Wonderware System Platform", "product": { "name": "Platform", "vendor": { "name": "SolarWinds", "scada": false } } }, { "description": "OPC Factory Server", "product": { "name": "N/A", "vendor": { "name": "N/A", "scada": false } } } ], "affected_systems_content": null, "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n", "cves": [], "initial_release_date": "2015-07-23T00:00:00", "last_revision_date": "2015-07-23T00:00:00", "links": [ { "title": "Bulletin de s\u00e9curit\u00e9 SCADA Schneider PowerChute du 23 juin 2015", "url": "http://www2.schneider-electric.com/sites/corporate/en/support/faq/faq_main.page?page=content\u0026country=ITB\u0026lang=en\u0026locale=en_WW\u0026id=FA247020\u0026prd=\u0026redirect=true" } ], "reference": "CERTFR-2015-AVI-315", "revisions": [ { "description": "version initiale.", "revision_date": "2015-07-23T00:00:00.000000" } ], "risks": [ { "description": "Injection de code indirecte \u00e0 distance" }, { "description": "Contournement de la politique de s\u00e9curit\u00e9" }, { "description": "\u00c9l\u00e9vation de privil\u00e8ges" } ], "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 corrig\u00e9es dans les produits SCADA\n\u003cspan class=\"textit\"\u003eSchneider\u003c/span\u003e. Elles permettent \u00e0 un attaquant\nde provoquer un contournement de la politique de s\u00e9curit\u00e9, une \u00e9l\u00e9vation\nde privil\u00e8ges et une injection de code indirecte \u00e0 distance (XSS).\n", "title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits SCADA Schneider", "vendor_advisories": [ { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 SCADA Schneider du 23 juin 2015", "url": "http://iom.invensys.com/EN/pdfLibrary/Security_Bulletin_LFSEC00000106.pdf" }, { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 SCADA Schneider du 30 juin 2015", "url": "http://www.citect.schneider-electric.com/safety-and-security-notifications/36-security-notifications/8915-dll-hijacking-vulnerability" }, { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 SCADA Schneider PowerChute du 23 juin 2015", "url": null } ] }
CERTFR-2014-AVI-280
Vulnerability from certfr_avis
Une vulnérabilité a été corrigée dans Huawei eSap Platform. Elle permet à un attaquant de provoquer un déni de service à distance.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
NoneVendor | Product | Description | ||
---|---|---|---|---|
SolarWinds | Platform | Huawei SRG2300 | ||
SolarWinds | Platform | Huawei AR150 | ||
SolarWinds | Platform | Huawei Campus S9700 | ||
SolarWinds | Platform | Huawei AR2200 | ||
SolarWinds | Platform | Huawei Campus S5300 | ||
SolarWinds | Platform | Huawei Campus S5700 | ||
SolarWinds | Platform | Huawei AR1200 | ||
SolarWinds | Platform | Huawei Campus S6300 | ||
SolarWinds | Platform | Huawei AR530 | ||
SolarWinds | Platform | Huawei NetEngine 16EX | ||
SolarWinds | Platform | Huawei AR160 | ||
SolarWinds | Platform | Huawei Campus S7700 | ||
SolarWinds | Platform | Huawei SRG1300 | ||
SolarWinds | Platform | Huawei Campus S6700 | ||
SolarWinds | Platform | Huawei AR3200 | ||
SolarWinds | Platform | Huawei SRG3300 | ||
SolarWinds | Platform | Huawei AR200 | ||
SolarWinds | Platform | Huawei Campus S9300 |
Title | Publication Time | Tags | |
---|---|---|---|
{ "$ref": "https://www.cert.ssi.gouv.fr/openapi.json", "affected_systems": [ { "description": "Huawei SRG2300", "product": { "name": "Platform", "vendor": { "name": "SolarWinds", "scada": false } } }, { "description": "Huawei AR150", "product": { "name": "Platform", "vendor": { "name": "SolarWinds", "scada": false } } }, { "description": "Huawei Campus S9700", "product": { "name": "Platform", "vendor": { "name": "SolarWinds", "scada": false } } }, { "description": "Huawei AR2200", "product": { "name": "Platform", "vendor": { "name": "SolarWinds", "scada": false } } }, { "description": "Huawei Campus S5300", "product": { "name": "Platform", "vendor": { "name": "SolarWinds", "scada": false } } }, { "description": "Huawei Campus S5700", "product": { "name": "Platform", "vendor": { "name": "SolarWinds", "scada": false } } }, { "description": "Huawei AR1200", "product": { "name": "Platform", "vendor": { "name": "SolarWinds", "scada": false } } }, { "description": "Huawei Campus S6300", "product": { "name": "Platform", "vendor": { "name": "SolarWinds", "scada": false } } }, { "description": "Huawei AR530", "product": { "name": "Platform", "vendor": { "name": "SolarWinds", "scada": false } } }, { "description": "Huawei NetEngine 16EX", "product": { "name": "Platform", "vendor": { "name": "SolarWinds", "scada": false } } }, { "description": "Huawei AR160", "product": { "name": "Platform", "vendor": { "name": "SolarWinds", "scada": false } } }, { "description": "Huawei Campus S7700", "product": { "name": "Platform", "vendor": { "name": "SolarWinds", "scada": false } } }, { "description": "Huawei SRG1300", "product": { "name": "Platform", "vendor": { "name": "SolarWinds", "scada": false } } }, { "description": "Huawei Campus S6700", "product": { "name": "Platform", "vendor": { "name": "SolarWinds", "scada": false } } }, { "description": "Huawei AR3200", "product": { "name": "Platform", "vendor": { "name": "SolarWinds", "scada": false } } }, { "description": "Huawei SRG3300", "product": { "name": "Platform", "vendor": { "name": "SolarWinds", "scada": false } } }, { "description": "Huawei AR200", "product": { "name": "Platform", "vendor": { "name": "SolarWinds", "scada": false } } }, { "description": "Huawei Campus S9300", "product": { "name": "Platform", "vendor": { "name": "SolarWinds", "scada": false } } } ], "affected_systems_content": null, "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n", "cves": [], "initial_release_date": "2014-06-20T00:00:00", "last_revision_date": "2014-06-20T00:00:00", "links": [ { "title": "Bulletin de s\u00e9curit\u00e9 Huawei Huawei-SA-20140616-01-eSap du 16 juin 2014", "url": "http://huawei.com/en/security/psirt/security-bulletins/security-advisories/hw-345171.htm" } ], "reference": "CERTFR-2014-AVI-280", "revisions": [ { "description": "version initiale.", "revision_date": "2014-06-20T00:00:00.000000" } ], "risks": [ { "description": "D\u00e9ni de service \u00e0 distance" } ], "summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 corrig\u00e9e dans \u003cspan class=\"textit\"\u003eHuawei eSap\nPlatform\u003c/span\u003e. Elle permet \u00e0 un attaquant de provoquer un d\u00e9ni de\nservice \u00e0 distance.\n", "title": "Vuln\u00e9rabilit\u00e9 dans Huawei eSap Platform", "vendor_advisories": [ { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 Huawei Huawei-SA-20140616-01-eSap du 16 juin 2014", "url": null } ] }
CERTA-2013-AVI-397
Vulnerability from certfr_avis
Une vulnérabilité a été corrigée dans QNX Software Development Platform. Elle permet à un attaquant de provoquer une exécution de code arbitraire.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
NoneVendor | Product | Description | ||
---|---|---|---|---|
SolarWinds | Platform | QNX Software Development Platform 6.5.0 | ||
SolarWinds | Platform | QNX Software Development Platform 6.5.0 SP1 |
Title | Publication Time | Tags | |||
---|---|---|---|---|---|
|
{ "$ref": "https://www.cert.ssi.gouv.fr/openapi.json", "affected_systems": [ { "description": "QNX Software Development Platform 6.5.0", "product": { "name": "Platform", "vendor": { "name": "SolarWinds", "scada": false } } }, { "description": "QNX Software Development Platform 6.5.0 SP1", "product": { "name": "Platform", "vendor": { "name": "SolarWinds", "scada": false } } } ], "affected_systems_content": null, "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n", "cves": [], "initial_release_date": "2013-07-09T00:00:00", "last_revision_date": "2013-07-09T00:00:00", "links": [], "reference": "CERTA-2013-AVI-397", "revisions": [ { "description": "version initiale.", "revision_date": "2013-07-09T00:00:00.000000" } ], "risks": [ { "description": "Ex\u00e9cution de code arbitraire" } ], "summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 corrig\u00e9e dans \u003cspan class=\"textit\"\u003eQNX Software\nDevelopment Platform\u003c/span\u003e. Elle permet \u00e0 un attaquant de provoquer une\nex\u00e9cution de code arbitraire.\n", "title": "Vuln\u00e9rabilit\u00e9 dans QNX Software Development Platform", "vendor_advisories": [ { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 QNX du 04 juin 2013", "url": "http://www.qnx.com/developers/articles/rel_5610_1.html" } ] }
CERTA-2013-AVI-096
Vulnerability from certfr_avis
De multiples vulnérabilités ont été corrigées dans les produits JBoss Enterprise Application Platform et JBoss Enterprise Web Platform. Plusieurs composants ont été mis à jour, dont Java, certaines vulnérabilités peuvent mener un utilisateur malintentionné à exécuter du code arbitraire à distance.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
NoneVendor | Product | Description | ||
---|---|---|---|---|
SolarWinds | Platform | JBoss Enterprise Application Platform (EAP) version 5.2.0 | ||
SolarWinds | Platform | JBoss Enterprise Application Platform (EAP) version 5.1.2 | ||
SolarWinds | Platform | JBoss Enterprise Web Platform (EWP) version 5.1.2 | ||
SolarWinds | Platform | JBoss Enterprise Web Platform (EWP) version 5.2.0 | ||
SolarWinds | Platform | Plates-formes BRMS versions antérieures à 5.3.1 |
Title | Publication Time | Tags | ||||||||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
{ "$ref": "https://www.cert.ssi.gouv.fr/openapi.json", "affected_systems": [ { "description": "JBoss Enterprise Application Platform (EAP) version 5.2.0", "product": { "name": "Platform", "vendor": { "name": "SolarWinds", "scada": false } } }, { "description": "JBoss Enterprise Application Platform (EAP) version 5.1.2", "product": { "name": "Platform", "vendor": { "name": "SolarWinds", "scada": false } } }, { "description": "JBoss Enterprise Web Platform (EWP) version 5.1.2", "product": { "name": "Platform", "vendor": { "name": "SolarWinds", "scada": false } } }, { "description": "JBoss Enterprise Web Platform (EWP) version 5.2.0", "product": { "name": "Platform", "vendor": { "name": "SolarWinds", "scada": false } } }, { "description": "Plates-formes BRMS versions ant\u00e9rieures \u00e0 5.3.1", "product": { "name": "Platform", "vendor": { "name": "SolarWinds", "scada": false } } } ], "affected_systems_content": null, "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n", "cves": [ { "name": "CVE-2011-4575", "url": "https://www.cve.org/CVERecord?id=CVE-2011-4575" }, { "name": "CVE-2012-0034", "url": "https://www.cve.org/CVERecord?id=CVE-2012-0034" }, { "name": "CVE-2013-0218", "url": "https://www.cve.org/CVERecord?id=CVE-2013-0218" }, { "name": "CVE-2012-0874", "url": "https://www.cve.org/CVERecord?id=CVE-2012-0874" }, { "name": "CVE-2012-3369", "url": "https://www.cve.org/CVERecord?id=CVE-2012-3369" }, { "name": "CVE-2012-3370", "url": "https://www.cve.org/CVERecord?id=CVE-2012-3370" }, { "name": "CVE-2012-5478", "url": "https://www.cve.org/CVERecord?id=CVE-2012-5478" } ], "initial_release_date": "2013-02-06T00:00:00", "last_revision_date": "2013-02-06T00:00:00", "links": [ { "title": "R\u00e9f\u00e9rence CVE CVE-2012-5478 :", "url": "http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2012-5478" }, { "title": "R\u00e9f\u00e9rence CVE CVE-2011-4575 :", "url": "http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2011-4575" }, { "title": "R\u00e9f\u00e9rence CVE CVE-2013-0218 :", "url": "http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2013-0218" }, { "title": "R\u00e9f\u00e9rence CVE CVE-2012-0034 :", "url": "http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2012-0034" }, { "title": "R\u00e9f\u00e9rence CVE CVE-2012-3369 :", "url": "http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2012-3369" }, { "title": "R\u00e9f\u00e9rence CVE CVE-2012-3370 :", "url": "http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2012-3370" }, { "title": "R\u00e9f\u00e9rence CVE CVE-2012-0874 :", "url": "http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2012-0874" } ], "reference": "CERTA-2013-AVI-096", "revisions": [ { "description": "version initiale.", "revision_date": "2013-02-06T00:00:00.000000" } ], "risks": [ { "description": "Ex\u00e9cution de code arbitraire \u00e0 distance" }, { "description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es" }, { "description": "\u00c9l\u00e9vation de privil\u00e8ges" } ], "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 corrig\u00e9es dans les produits \u003cspan\nclass=\"textit\"\u003eJBoss Enterprise Application Platform\u003c/span\u003e et \u003cspan\nclass=\"textit\"\u003eJBoss Enterprise Web Platform\u003c/span\u003e. Plusieurs\ncomposants ont \u00e9t\u00e9 mis \u00e0 jour, dont \u003cspan class=\"textit\"\u003eJava\u003c/span\u003e,\ncertaines vuln\u00e9rabilit\u00e9s peuvent mener un utilisateur malintentionn\u00e9 \u00e0\nex\u00e9cuter du code arbitraire \u00e0 distance.\n", "title": "Multiples vuln\u00e9rabilit\u00e9s dans JBoss Enterprise Application Platform", "vendor_advisories": [ { "published_at": null, "title": "Bulletins de s\u00e9curit\u00e9s NIST du 05 f\u00e9vrier 2013", "url": null } ] }
CERTA-2012-AVI-042
Vulnerability from certfr_avis
Une vulnérabilité dans le module mod_cluster de JBoss Enterprise Application Platform pour Red Hat Linux permet à un utilisateur malintentionné distant de contourner la politique de sécurité, voler des identifiants de session et d'élever ses privilèges.
Description
Le module mod_cluster de JBoss Enterprise Application Platform pour Red Hat Linux autorise les noeuds de travail à s'enregistrer auprès de n'importe quel hôte virtuel. Une personne malintentionnée peut alors forcer un enregistrement auprès d'un hôte virtuel externe qui ne met en place aucune restriction de sécurité et, ainsi, passer outre la politique de sécurité. L'attaquant peut alors voler des données sensibles comme des informations d'identification, afin d'élever ses privilèges, ou bien encore proposer du contenu malveillant à des utilisateurs légitimes.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
NoneVendor | Product | Description | ||
---|---|---|---|---|
SolarWinds | Platform | JBoss Enterprise Application Platform 5 for RHEL 4 AS (mod_cluster-native) ; | ||
N/A | N/A | JBoss Enterprise Web Platform 5.1. | ||
Centreon | Web | JBoss Enterprise Web Server 1.0 for RHEL 6 Server ; | ||
SolarWinds | Platform | JBoss Enterprise Application Platform 5 for RHEL 6 AS (mod_cluster-native) ; | ||
SolarWinds | Platform | JBoss Enterprise Application Platform 5.1 ; | ||
Centreon | Web | JBoss Enterprise Web Server 1.0 for RHEL 5 Server ; | ||
SolarWinds | Platform | JBoss Enterprise Application Platform 5 for RHEL 5 AS (mod_cluster-native) ; | ||
Centreon | Web | JBoss Enterprise Web Server 1.0 for RHEL 4 AS ; | ||
N/A | N/A | JBoss Enterprise Web Platform 5 for RHEL 4 AS (mod_cluster-native) ; | ||
N/A | N/A | JBoss Enterprise Web Platform 5 for RHEL 5 Server (mod_cluster-native) ; | ||
Centreon | Web | JBoss Enterprise Web Server 1.0 ; | ||
N/A | N/A | JBoss Enterprise Web Platform 5 for RHEL 6 Server (mod_cluster-native) ; |
Title | Publication Time | Tags | ||||||||||||||||||||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
{ "$ref": "https://www.cert.ssi.gouv.fr/openapi.json", "affected_systems": [ { "description": "JBoss Enterprise Application Platform 5 for RHEL 4 AS (mod_cluster-native) ;", "product": { "name": "Platform", "vendor": { "name": "SolarWinds", "scada": false } } }, { "description": "JBoss Enterprise Web Platform 5.1.", "product": { "name": "N/A", "vendor": { "name": "N/A", "scada": false } } }, { "description": "JBoss Enterprise Web Server 1.0 for RHEL 6 Server ;", "product": { "name": "Web", "vendor": { "name": "Centreon", "scada": false } } }, { "description": "JBoss Enterprise Application Platform 5 for RHEL 6 AS (mod_cluster-native) ;", "product": { "name": "Platform", "vendor": { "name": "SolarWinds", "scada": false } } }, { "description": "JBoss Enterprise Application Platform 5.1 ;", "product": { "name": "Platform", "vendor": { "name": "SolarWinds", "scada": false } } }, { "description": "JBoss Enterprise Web Server 1.0 for RHEL 5 Server ;", "product": { "name": "Web", "vendor": { "name": "Centreon", "scada": false } } }, { "description": "JBoss Enterprise Application Platform 5 for RHEL 5 AS (mod_cluster-native) ;", "product": { "name": "Platform", "vendor": { "name": "SolarWinds", "scada": false } } }, { "description": "JBoss Enterprise Web Server 1.0 for RHEL 4 AS ;", "product": { "name": "Web", "vendor": { "name": "Centreon", "scada": false } } }, { "description": "JBoss Enterprise Web Platform 5 for RHEL 4 AS (mod_cluster-native) ;", "product": { "name": "N/A", "vendor": { "name": "N/A", "scada": false } } }, { "description": "JBoss Enterprise Web Platform 5 for RHEL 5 Server (mod_cluster-native) ;", "product": { "name": "N/A", "vendor": { "name": "N/A", "scada": false } } }, { "description": "JBoss Enterprise Web Server 1.0 ;", "product": { "name": "Web", "vendor": { "name": "Centreon", "scada": false } } }, { "description": "JBoss Enterprise Web Platform 5 for RHEL 6 Server (mod_cluster-native) ;", "product": { "name": "N/A", "vendor": { "name": "N/A", "scada": false } } } ], "affected_systems_content": null, "content": "## Description\n\nLe module mod_cluster de JBoss Enterprise Application Platform pour Red\nHat Linux autorise les noeuds de travail \u00e0 s\u0027enregistrer aupr\u00e8s de\nn\u0027importe quel h\u00f4te virtuel. Une personne malintentionn\u00e9e peut alors\nforcer un enregistrement aupr\u00e8s d\u0027un h\u00f4te virtuel externe qui ne met en\nplace aucune restriction de s\u00e9curit\u00e9 et, ainsi, passer outre la\npolitique de s\u00e9curit\u00e9. L\u0027attaquant peut alors voler des donn\u00e9es\nsensibles comme des informations d\u0027identification, afin d\u0027\u00e9lever ses\nprivil\u00e8ges, ou bien encore proposer du contenu malveillant \u00e0 des\nutilisateurs l\u00e9gitimes.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n", "cves": [ { "name": "CVE-2011-4608", "url": "https://www.cve.org/CVERecord?id=CVE-2011-4608" } ], "initial_release_date": "2012-01-31T00:00:00", "last_revision_date": "2012-01-31T00:00:00", "links": [ { "title": "Bulletin de s\u00e9curit\u00e9 RedHat RHSA-2012:0035 du 18 janvier 2012 :", "url": "http://rhn.redhat.com/errata/RHSA-2012-0035.html" }, { "title": "Bulletin de s\u00e9curit\u00e9 RedHat RHSA-2012:0038 du 18 janvier 2012 :", "url": "http://rhn.redhat.com/errata/RHSA-2012-0038.html" }, { "title": "Bulletin de s\u00e9curit\u00e9 RedHat RHSA-2012:0039 du 18 janvier 2012 :", "url": "http://rhn.redhat.com/errata/RHSA-2012-0039.html" }, { "title": "Bulletin de s\u00e9curit\u00e9 RedHat RHSA-2012:0036 du 18 janvier 2012 :", "url": "http://rhn.redhat.com/errata/RHSA-2012-0036.html" }, { "title": "Bulletin de s\u00e9curit\u00e9 RedHat RHSA-2012:0037 du 18 janvier 2012 :", "url": "http://rhn.redhat.com/errata/RHSA-2012-0037.html" }, { "title": "Bulletin de s\u00e9curit\u00e9 RedHat RHSA-2012:0040 du 18 janvier 2012 :", "url": "http://rhn.redhat.com/errata/RHSA-2012-0040.html" } ], "reference": "CERTA-2012-AVI-042", "revisions": [ { "description": "version initiale.", "revision_date": "2012-01-31T00:00:00.000000" } ], "risks": [ { "description": "Contournement de la politique de s\u00e9curit\u00e9" }, { "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es" } ], "summary": "Une vuln\u00e9rabilit\u00e9 dans le module \u003cspan class=\"textit\"\u003emod_cluster\u003c/span\u003e\nde \u003cspan class=\"textit\"\u003eJBoss Enterprise Application Platform\u003c/span\u003e\npour \u003cspan class=\"textit\"\u003eRed Hat Linux\u003c/span\u003e permet \u00e0 un utilisateur\nmalintentionn\u00e9 distant de contourner la politique de s\u00e9curit\u00e9, voler des\nidentifiants de session et d\u0027\u00e9lever ses privil\u00e8ges.\n", "title": "Vuln\u00e9rabilit\u00e9 dans JBoss", "vendor_advisories": [ { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 redhat RHSA-2012:0037", "url": null }, { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 redhat RHSA-2012:0040", "url": null }, { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 redhat RHSA-2012:0038", "url": null }, { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 redhat RHSA-2012:0039", "url": null }, { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 redhat RHSA-2012:0035", "url": null }, { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 redhat RHSA-2012:0036", "url": null } ] }
CERTA-2011-AVI-521
Vulnerability from certfr_avis
Une vulnérabilité dans un module de JBoss permet à un utilisateur malveillant de provoquer un déni de service à distance.
Description
Dans certains cas, JBossWS ne traite pas correctement la récursivité. Cette vulnérabilité peut être exploitée par un utilisateur malveillant pour épuiser les ressources (processeur et mémoire) à l'aide d'une requête HTTP POST spécialement conçue.
Solution
Se référer aux bulletins de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
NoneVendor | Product | Description | ||
---|---|---|---|---|
SolarWinds | Platform | JBoss Communication Platform 1.x et 5.x ; | ||
SolarWinds | Platform | JBoss Enterprise Application Platform 4.x et 5.x ; | ||
SolarWinds | Platform | JBoss Enterprise BRMS Platform 5.x. | ||
SolarWinds | N/A | JBoss Enterprise Web Platform 5.x ; | ||
SolarWinds | Platform | JBoss Enterprise SOA Platform 4.x et 5.x ; | ||
N/A | N/A | JBoss Enterprise Portal Platform 4.x et 5.x ; |
{ "$ref": "https://www.cert.ssi.gouv.fr/openapi.json", "affected_systems": [ { "description": "JBoss Communication Platform 1.x et 5.x ;", "product": { "name": "Platform", "vendor": { "name": "SolarWinds", "scada": false } } }, { "description": "JBoss Enterprise Application Platform 4.x et 5.x ;", "product": { "name": "Platform", "vendor": { "name": "SolarWinds", "scada": false } } }, { "description": "JBoss Enterprise BRMS Platform 5.x.", "product": { "name": "Platform", "vendor": { "name": "SolarWinds", "scada": false } } }, { "description": "JBoss Enterprise Web Platform 5.x ;", "product": { "name": "N/A", "vendor": { "name": "SolarWinds", "scada": false } } }, { "description": "JBoss Enterprise SOA Platform 4.x et 5.x ;", "product": { "name": "Platform", "vendor": { "name": "SolarWinds", "scada": false } } }, { "description": "JBoss Enterprise Portal Platform 4.x et 5.x ;", "product": { "name": "N/A", "vendor": { "name": "N/A", "scada": false } } } ], "affected_systems_content": null, "content": "## Description\n\nDans certains cas, JBossWS ne traite pas correctement la r\u00e9cursivit\u00e9.\nCette vuln\u00e9rabilit\u00e9 peut \u00eatre exploit\u00e9e par un utilisateur malveillant\npour \u00e9puiser les ressources (processeur et m\u00e9moire) \u00e0 l\u0027aide d\u0027une\nrequ\u00eate HTTP POST sp\u00e9cialement con\u00e7ue.\n\n## Solution\n\nSe r\u00e9f\u00e9rer aux bulletins de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n", "cves": [ { "name": "CVE-2011-1483", "url": "https://www.cve.org/CVERecord?id=CVE-2011-1483" } ], "initial_release_date": "2011-09-16T00:00:00", "last_revision_date": "2011-09-16T00:00:00", "links": [ { "title": "Bulletins de s\u00e9curit\u00e9 RedHat RHSA-2011:1301 \u00e0 1310 du 15 septembre 2011 :", "url": "http://rhn.redhat.com/errata/RHSA-2011-1302.html" }, { "title": "Bulletins de s\u00e9curit\u00e9 RedHat RHSA-2011:1301 \u00e0 1310 du 15 septembre 2011 :", "url": "http://rhn.redhat.com/errata/RHSA-2011-1303.html" }, { "title": "Bulletins de s\u00e9curit\u00e9 RedHat RHSA-2011:1301 \u00e0 1310 du 15 septembre 2011 :", "url": "http://rhn.redhat.com/errata/RHSA-2011-1305.html" }, { "title": "Bulletins de s\u00e9curit\u00e9 RedHat RHSA-2011:1301 \u00e0 1310 du 15 septembre 2011 :", "url": "http://rhn.redhat.com/errata/RHSA-2011-1312.html" }, { "title": "Bulletins de s\u00e9curit\u00e9 RedHat RHSA-2011:1301 \u00e0 1310 du 15 septembre 2011 :", "url": "http://rhn.redhat.com/errata/RHSA-2011-1301.html" }, { "title": "Bulletins de s\u00e9curit\u00e9 RedHat RHSA-2011:1301 \u00e0 1310 du 15 septembre 2011 :", "url": "http://rhn.redhat.com/errata/RHSA-2011-1306.html" }, { "title": "Bulletins de s\u00e9curit\u00e9 RedHat RHSA-2011:1301 \u00e0 1310 du 15 septembre 2011 :", "url": "http://rhn.redhat.com/errata/RHSA-2011-1311.html" }, { "title": "Bulletins de s\u00e9curit\u00e9 RedHat RHSA-2011:1301 \u00e0 1310 du 15 septembre 2011 :", "url": "http://rhn.redhat.com/errata/RHSA-2011-1310.html" }, { "title": "Bulletins de s\u00e9curit\u00e9 RedHat RHSA-2011:1301 \u00e0 1310 du 15 septembre 2011 :", "url": "http://rhn.redhat.com/errata/RHSA-2011-1309.html" }, { "title": "Bulletins de s\u00e9curit\u00e9 RedHat RHSA-2011:1301 \u00e0 1310 du 15 septembre 2011 :", "url": "http://rhn.redhat.com/errata/RHSA-2011-1304.html" }, { "title": "Bulletins de s\u00e9curit\u00e9 RedHat RHSA-2011:1301 \u00e0 1310 du 15 septembre 2011 :", "url": "http://rhn.redhat.com/errata/RHSA-2011-1313.html" }, { "title": "Bulletins de s\u00e9curit\u00e9 RedHat RHSA-2011:1301 \u00e0 1310 du 15 septembre 2011 :", "url": "http://rhn.redhat.com/errata/RHSA-2011-1308.html" }, { "title": "Bulletins de s\u00e9curit\u00e9 RedHat RHSA-2011:1301 \u00e0 1310 du 15 septembre 2011 :", "url": "http://rhn.redhat.com/errata/RHSA-2011-1307.html" } ], "reference": "CERTA-2011-AVI-521", "revisions": [ { "description": "version initiale.", "revision_date": "2011-09-16T00:00:00.000000" } ], "risks": [ { "description": "D\u00e9ni de service \u00e0 distance" } ], "summary": "Une vuln\u00e9rabilit\u00e9 dans un module de JBoss permet \u00e0 un utilisateur\nmalveillant de provoquer un d\u00e9ni de service \u00e0 distance.\n", "title": "Vuln\u00e9rabilit\u00e9 dans JBoss", "vendor_advisories": [ { "published_at": null, "title": "Bulletins de s\u00e9curit\u00e9 RedHat RHSA-2011:1301 \u00e0 1310 du 15 septembre 2011", "url": null } ] }
CERTA-2011-AVI-495
Vulnerability from certfr_avis
Une vulnérabilité a été corrigée dans la suite de produits Hitachi Cosminexus, qui peut être exploitée pour provoquer un déni de service.
Description
Une vulnérabilité non détaillée a été corrigée dans le processeur XML de la suite de produits Hitachi Cosminexus, qui peut être exploitée pour provoquer un déni de service.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
NoneVendor | Product | Description | ||
---|---|---|---|---|
SolarWinds | N/A | uCosminexus Application Server 8.x ; | ||
SolarWinds | Platform | uCosminexus Service Platform 8.x, 7.x ; | ||
SolarWinds | N/A | uCosminexus Client 8.x, 7.x. | ||
SolarWinds | N/A | uCosminexus Service Architect 8.x ; | ||
SolarWinds | N/A | uCosminexus Developer 8.x, 7.x; |
Title | Publication Time | Tags | |||
---|---|---|---|---|---|
|
{ "$ref": "https://www.cert.ssi.gouv.fr/openapi.json", "affected_systems": [ { "description": "uCosminexus Application Server 8.x ;", "product": { "name": "N/A", "vendor": { "name": "SolarWinds", "scada": false } } }, { "description": "uCosminexus Service Platform 8.x, 7.x ;", "product": { "name": "Platform", "vendor": { "name": "SolarWinds", "scada": false } } }, { "description": "uCosminexus Client 8.x, 7.x.", "product": { "name": "N/A", "vendor": { "name": "SolarWinds", "scada": false } } }, { "description": "uCosminexus Service Architect 8.x ;", "product": { "name": "N/A", "vendor": { "name": "SolarWinds", "scada": false } } }, { "description": "uCosminexus Developer 8.x, 7.x;", "product": { "name": "N/A", "vendor": { "name": "SolarWinds", "scada": false } } } ], "affected_systems_content": null, "content": "## Description\n\nUne vuln\u00e9rabilit\u00e9 non d\u00e9taill\u00e9e a \u00e9t\u00e9 corrig\u00e9e dans le processeur XML de\nla suite de produits Hitachi Cosminexus, qui peut \u00eatre exploit\u00e9e pour\nprovoquer un d\u00e9ni de service.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n", "cves": [], "initial_release_date": "2011-09-06T00:00:00", "last_revision_date": "2011-09-06T00:00:00", "links": [], "reference": "CERTA-2011-AVI-495", "revisions": [ { "description": "version initiale.", "revision_date": "2011-09-06T00:00:00.000000" } ], "risks": [ { "description": "D\u00e9ni de service" } ], "summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 corrig\u00e9e dans la suite de produits Hitachi\nCosminexus, qui peut \u00eatre exploit\u00e9e pour provoquer un d\u00e9ni de service.\n", "title": "Vuln\u00e9rabilit\u00e9 dans les produits Hitachi Cosminexus", "vendor_advisories": [ { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 Hitachi HS11-018 du 05 septembre 2011", "url": "http://www.hitachi.co.jp/Prod/comp/soft1/security/info/vuls/HS11-018/index.html" } ] }
CERTA-2010-AVI-573
Vulnerability from certfr_avis
De multiples vunlnérabilités ont été corrigées dans la suite de produits Hitachi Cosminexus.
Description
De multiples vulnérabilités dans la suite de produits Hitachi Cosminexus, pour la plupart liées à l'implémentation de Java, ont été corrigées.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
NoneVendor | Product | Description | ||
---|---|---|---|---|
SolarWinds | N/A | uCosminexus Developer 8.50, 6.71 et antérieures ; | ||
SolarWinds | N/A | uCosminexus Client 8.50, 7.60, 6.71 et antérieures. | ||
SolarWinds | N/A | uCosminexus Service Architect 8.50, 7.60 et antérieures ; | ||
SolarWinds | Platform | uCosminexus Service Platform 8.50, 7.60 et antérieures ; | ||
SolarWinds | N/A | Cosminexus Application Server 6.51, 5.05 et antérieures ; | ||
SolarWinds | N/A | uCosminexus Application Server 8.50, 7.60, 6.71 et antérieures ; | ||
SolarWinds | N/A | Cosminexus Developer 6.51, 5.05 et antérieures ; |
Title | Publication Time | Tags | ||||||
---|---|---|---|---|---|---|---|---|
|
{ "$ref": "https://www.cert.ssi.gouv.fr/openapi.json", "affected_systems": [ { "description": "uCosminexus Developer 8.50, 6.71 et ant\u00e9rieures ;", "product": { "name": "N/A", "vendor": { "name": "SolarWinds", "scada": false } } }, { "description": "uCosminexus Client 8.50, 7.60, 6.71 et ant\u00e9rieures.", "product": { "name": "N/A", "vendor": { "name": "SolarWinds", "scada": false } } }, { "description": "uCosminexus Service Architect 8.50, 7.60 et ant\u00e9rieures ;", "product": { "name": "N/A", "vendor": { "name": "SolarWinds", "scada": false } } }, { "description": "uCosminexus Service Platform 8.50, 7.60 et ant\u00e9rieures ;", "product": { "name": "Platform", "vendor": { "name": "SolarWinds", "scada": false } } }, { "description": "Cosminexus Application Server 6.51, 5.05 et ant\u00e9rieures ;", "product": { "name": "N/A", "vendor": { "name": "SolarWinds", "scada": false } } }, { "description": "uCosminexus Application Server 8.50, 7.60, 6.71 et ant\u00e9rieures ;", "product": { "name": "N/A", "vendor": { "name": "SolarWinds", "scada": false } } }, { "description": "Cosminexus Developer 6.51, 5.05 et ant\u00e9rieures ;", "product": { "name": "N/A", "vendor": { "name": "SolarWinds", "scada": false } } } ], "affected_systems_content": null, "content": "## Description\n\nDe multiples vuln\u00e9rabilit\u00e9s dans la suite de produits Hitachi\nCosminexus, pour la plupart li\u00e9es \u00e0 l\u0027impl\u00e9mentation de Java, ont \u00e9t\u00e9\ncorrig\u00e9es.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n", "cves": [ { "name": "CVE-2010-3564", "url": "https://www.cve.org/CVERecord?id=CVE-2010-3564" }, { "name": "CVE-2010-3571", "url": "https://www.cve.org/CVERecord?id=CVE-2010-3571" }, { "name": "CVE-2010-3566", "url": "https://www.cve.org/CVERecord?id=CVE-2010-3566" }, { "name": "CVE-2009-3555", "url": "https://www.cve.org/CVERecord?id=CVE-2009-3555" }, { "name": "CVE-2010-3548", "url": "https://www.cve.org/CVERecord?id=CVE-2010-3548" }, { "name": "CVE-2010-3561", "url": "https://www.cve.org/CVERecord?id=CVE-2010-3561" }, { "name": "CVE-2010-3567", "url": "https://www.cve.org/CVERecord?id=CVE-2010-3567" }, { "name": "CVE-2010-3574", "url": "https://www.cve.org/CVERecord?id=CVE-2010-3574" }, { "name": "CVE-2010-3554", "url": "https://www.cve.org/CVERecord?id=CVE-2010-3554" } ], "initial_release_date": "2010-12-02T00:00:00", "last_revision_date": "2010-12-02T00:00:00", "links": [ { "title": "Bulletin de s\u00e9curit\u00e9 Hitachi HS10-030 :", "url": "http://www.hitachi.co.jp/Prod/comp/soft1/security/info/vuls/HS10-030/index.html" } ], "reference": "CERTA-2010-AVI-573", "revisions": [ { "description": "version initiale.", "revision_date": "2010-12-02T00:00:00.000000" } ], "risks": [ { "description": "Multiples risques dont ex\u00e9cution de code arbitraire \u00e0 distance" } ], "summary": "De multiples vunln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 corrig\u00e9es dans la suite de produits\nHitachi Cosminexus.\n", "title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits Hitachi Cosminexus", "vendor_advisories": [ { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 Hitachi HS10-030 du 30 novembre 2010", "url": null } ] }
CERTA-2010-AVI-037
Vulnerability from certfr_avis
Une vulnérabilité dans des produits Hitachi permet à un utilisateur distant de provoquer un déni de service ou d'exécuter du code arbitraire.
Description
Une vulnérabilité de nature non-précisée par l'éditeur mais relative au traitement d'images est présente dans certains produits de la marque Hitachi. Cette faille permet à un utilisateur distant de provoquer un déni de service ou d'exécuter du code arbitraire.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
NoneVendor | Product | Description | ||
---|---|---|---|---|
Centreon | N/A | Cosminexus 7.x ; | ||
Centreon | N/A | Hitachi Electronic Form Workflow 6.x ; | ||
Centreon | N/A | Hitachi Processing Kit for XML ; | ||
N/A | N/A | Cosminexus 8.x ; | ||
Centreon | N/A | uCosminexus Application Server ; | ||
Centreon | N/A | Cosminexus 5.x ; | ||
N/A | N/A | uCosminexus Operator ; | ||
SolarWinds | Platform | uCosminexus Service Platform ; | ||
Centreon | N/A | uCosminexus Service Architect ; | ||
N/A | N/A | Cosminexus 6.x ; | ||
Centreon | N/A | Hitachi Developer's Kit for Java ; | ||
Centreon | N/A | Electronic Form Workflow 7.x ; | ||
Centreon | N/A | Groupmax Collaboration - Server ; | ||
N/A | N/A | uCosminexus Collaboration - Server ; | ||
Centreon | N/A | uCosminexus Developer ; | ||
SolarWinds | Platform | uCosminexus Navigation Platform ; | ||
Centreon | Web | Cosminexus/OpenTP1 Web Front-end Set ; | ||
Centreon | Web | uCosminexus/OpenTP1 Web Front-end Set. | ||
N/A | N/A | Cosminexus Server 4.x ; | ||
N/A | N/A | Cosminexus Studio 4.x ; | ||
N/A | N/A | uCosminexus Client ; |
Title | Publication Time | Tags | ||||||
---|---|---|---|---|---|---|---|---|
|
{ "$ref": "https://www.cert.ssi.gouv.fr/openapi.json", "affected_systems": [ { "description": "Cosminexus 7.x ;", "product": { "name": "N/A", "vendor": { "name": "Centreon", "scada": false } } }, { "description": "Hitachi Electronic Form Workflow 6.x ;", "product": { "name": "N/A", "vendor": { "name": "Centreon", "scada": false } } }, { "description": "Hitachi Processing Kit for XML ;", "product": { "name": "N/A", "vendor": { "name": "Centreon", "scada": false } } }, { "description": "Cosminexus 8.x ;", "product": { "name": "N/A", "vendor": { "name": "N/A", "scada": false } } }, { "description": "uCosminexus Application Server ;", "product": { "name": "N/A", "vendor": { "name": "Centreon", "scada": false } } }, { "description": "Cosminexus 5.x ;", "product": { "name": "N/A", "vendor": { "name": "Centreon", "scada": false } } }, { "description": "uCosminexus Operator ;", "product": { "name": "N/A", "vendor": { "name": "N/A", "scada": false } } }, { "description": "uCosminexus Service Platform ;", "product": { "name": "Platform", "vendor": { "name": "SolarWinds", "scada": false } } }, { "description": "uCosminexus Service Architect ;", "product": { "name": "N/A", "vendor": { "name": "Centreon", "scada": false } } }, { "description": "Cosminexus 6.x ;", "product": { "name": "N/A", "vendor": { "name": "N/A", "scada": false } } }, { "description": "Hitachi Developer\u0027s Kit for Java ;", "product": { "name": "N/A", "vendor": { "name": "Centreon", "scada": false } } }, { "description": "Electronic Form Workflow 7.x ;", "product": { "name": "N/A", "vendor": { "name": "Centreon", "scada": false } } }, { "description": "Groupmax Collaboration - Server ;", "product": { "name": "N/A", "vendor": { "name": "Centreon", "scada": false } } }, { "description": "uCosminexus Collaboration - Server ;", "product": { "name": "N/A", "vendor": { "name": "N/A", "scada": false } } }, { "description": "uCosminexus Developer ;", "product": { "name": "N/A", "vendor": { "name": "Centreon", "scada": false } } }, { "description": "uCosminexus Navigation Platform ;", "product": { "name": "Platform", "vendor": { "name": "SolarWinds", "scada": false } } }, { "description": "Cosminexus/OpenTP1 Web Front-end Set ;", "product": { "name": "Web", "vendor": { "name": "Centreon", "scada": false } } }, { "description": "uCosminexus/OpenTP1 Web Front-end Set.", "product": { "name": "Web", "vendor": { "name": "Centreon", "scada": false } } }, { "description": "Cosminexus Server 4.x ;", "product": { "name": "N/A", "vendor": { "name": "N/A", "scada": false } } }, { "description": "Cosminexus Studio 4.x ;", "product": { "name": "N/A", "vendor": { "name": "N/A", "scada": false } } }, { "description": "uCosminexus Client ;", "product": { "name": "N/A", "vendor": { "name": "N/A", "scada": false } } } ], "affected_systems_content": null, "content": "## Description\n\nUne vuln\u00e9rabilit\u00e9 de nature non-pr\u00e9cis\u00e9e par l\u0027\u00e9diteur mais relative au\ntraitement d\u0027images est pr\u00e9sente dans certains produits de la marque\nHitachi. Cette faille permet \u00e0 un utilisateur distant de provoquer un\nd\u00e9ni de service ou d\u0027ex\u00e9cuter du code arbitraire.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n", "cves": [], "initial_release_date": "2010-01-29T00:00:00", "last_revision_date": "2010-01-29T00:00:00", "links": [ { "title": "Bulletin de s\u00e9curit\u00e9 Hitachi HS09-019 du 29 janvier 2010 :", "url": "http://www.hitachi.co.jp/Prod/comp/soft1/global/security/info/vuls/HS09-019/index.html" } ], "reference": "CERTA-2010-AVI-037", "revisions": [ { "description": "version initiale.", "revision_date": "2010-01-29T00:00:00.000000" } ], "risks": [ { "description": "D\u00e9ni de service \u00e0 distance" }, { "description": "Ex\u00e9cution de code arbitraire \u00e0 distance" } ], "summary": "Une vuln\u00e9rabilit\u00e9 dans des produits Hitachi permet \u00e0 un utilisateur\ndistant de provoquer un d\u00e9ni de service ou d\u0027ex\u00e9cuter du code\narbitraire.\n", "title": "Vuln\u00e9rabilit\u00e9 des produits Hitachi", "vendor_advisories": [ { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 Hitachi HS09-019 du 29 janvier 2010", "url": null } ] }
CERTFR-2017-ALE-015
Vulnerability from certfr_alerte
Le 16 octobre 2017, des chercheurs de l'université Masaryk (République Tchèque), ont publié un article sur la découverte d'une vulnérabilité dans la bibliothèque RSA développée par Infineon.
Leurs travaux seront présentés le 2 novembre 2017 à la conférence "ACM Conference on Computer and Communcations Security". D'après les chercheurs, un problème dans la génération du couple clé privée/publique permet de retrouver la clé privée à partir de la clé publique uniquement. Cette attaque est applicable en pratique et peu coûteuse (76\$ pour une clé de 1024 bits et 40300\$ pour une clé de 2048 bits). Les systèmes affectés sont nombreux et comptent notamment des TPMs, des clés de chiffrement Bitlocker, des certificats TLS, des clés PGP ou SSH ou encore des cartes à puce.
Solution
Le CERT-FR recommande l'application des correctifs de sécurité pour les TPM vulnérables ainsi que la génération de nouvelles clés cryptographiques et la révocation des clés précédemment générées.
Les correctifs des micrologiciels des TPM doivent être récupérés auprès du constructeur du système considéré. Un lien vers une liste non-exhaustive de logiciels et matériels impactés est disponible à la section Documentation.
L'ensemble des données chiffrées avec des clés faibles doivent être déchiffrées puis rechiffrées avec de nouvelles clés. Le surchiffrement des données peut être envisagé mais alourdira la manipulation de données chiffrées.
Les données signées avec des clés faibles doivent être signées avec de nouvelles clés.
Chaque infrastructure de gestion de clé doit faire l'objet d'une attention spécifique, pour identifier si les certificats émis sont vulnérables. Dans les environnements Microsoft, l'usage de clés faibles dans un domaine Active Directory ou par Bitlocker conduit à une niveau de sécurité particulièrement bas.
Contournement provisoire
Les chercheurs ont publié sur le site internet github.com un outil permettant de tester si une clé RSA est vulnérable (voir section documentation). L'outil supporte plusieurs formats d'entrée (X509 DER ou PEM, clés SSH, clés PGP...). Le test peut s'effectuer à partir d'une clé privée ou d'une clé publique.
Le CERT-FR recommande de générer de nouvelles paires de clés RSA, de taille minimum 3072 bits, en utilisant des bibliothèques non vulnérables et de révoquer les clés qui auraient pu être générées par cette bibliothèque. Cette taille de clé est recommandée dans l'annexe B1 du RGS.
Plusieurs éditeurs de logiciels utilisant des TPM ont mis en place une solution de contournement, disponible par mise à jour de ces logiciels. De manière générale, ces solutions permettent la génération de clés de manière logicielle à la place de l'utilisation du TPM. Ces solutions ne permettent pas de corriger la faiblesse de clés déjà générées. Seule la mise à jour du micrologiciel du TPM permettra le retour à une situation normale. Dans le cas particulier de Windows, un des correctifs de sécurité d'octobre ajoute une journalisation lors de l'usage d'un TPM vulnérable. Cette possibilité facilite l'identification des matériels vulnérables.
NoneVendor | Product | Description | ||
---|---|---|---|---|
N/A | N/A | Bibliothèque RSA Infineon version v1.02.013 | ||
SolarWinds | Platform | Infineon TPM "Trusted Platform Module" |
Title | Publication Time | Tags | ||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
{ "$ref": "https://www.cert.ssi.gouv.fr/openapi.json", "affected_systems": [ { "description": "Biblioth\u00e8que RSA Infineon version v1.02.013", "product": { "name": "N/A", "vendor": { "name": "N/A", "scada": false } } }, { "description": "Infineon TPM \"Trusted Platform Module\"", "product": { "name": "Platform", "vendor": { "name": "SolarWinds", "scada": false } } } ], "affected_systems_content": null, "closed_at": "2017-11-27", "content": "## Solution\n\nLe CERT-FR recommande l\u0027application des correctifs de s\u00e9curit\u00e9 pour les\nTPM vuln\u00e9rables ainsi que la g\u00e9n\u00e9ration de nouvelles cl\u00e9s\ncryptographiques et la r\u00e9vocation des cl\u00e9s pr\u00e9c\u00e9demment g\u00e9n\u00e9r\u00e9es.\n\nLes correctifs des micrologiciels des TPM doivent \u00eatre r\u00e9cup\u00e9r\u00e9s aupr\u00e8s\ndu constructeur du syst\u00e8me consid\u00e9r\u00e9. Un lien vers une liste\nnon-exhaustive de logiciels et mat\u00e9riels impact\u00e9s est disponible \u00e0 la\nsection Documentation.\n\nL\u0027ensemble des donn\u00e9es chiffr\u00e9es avec des cl\u00e9s faibles doivent \u00eatre\nd\u00e9chiffr\u00e9es puis rechiffr\u00e9es avec de nouvelles cl\u00e9s. Le surchiffrement\ndes donn\u00e9es peut \u00eatre envisag\u00e9 mais alourdira la manipulation de donn\u00e9es\nchiffr\u00e9es.\n\nLes donn\u00e9es sign\u00e9es avec des cl\u00e9s faibles doivent \u00eatre sign\u00e9es avec de\nnouvelles cl\u00e9s.\n\nChaque infrastructure de gestion de cl\u00e9 doit faire l\u0027objet d\u0027une\nattention sp\u00e9cifique, pour identifier si les certificats \u00e9mis sont\nvuln\u00e9rables. Dans les environnements Microsoft, l\u0027usage de cl\u00e9s faibles\ndans un domaine *Active Directory* ou par *Bitlocker* conduit \u00e0 une\nniveau de s\u00e9curit\u00e9 particuli\u00e8rement bas.\n\n## Contournement provisoire\n\n\u00a0\n\nLes chercheurs ont publi\u00e9 sur le site internet github.com un outil\npermettant de tester si une cl\u00e9 RSA est vuln\u00e9rable (voir section\ndocumentation). L\u0027outil supporte plusieurs formats d\u0027entr\u00e9e (X509 DER ou\nPEM, cl\u00e9s SSH, cl\u00e9s PGP...). Le test peut s\u0027effectuer \u00e0 partir d\u0027une cl\u00e9\npriv\u00e9e ou d\u0027une cl\u00e9 publique.\n\nLe CERT-FR recommande de g\u00e9n\u00e9rer de nouvelles paires de cl\u00e9s RSA, de\ntaille minimum 3072 bits, en utilisant des biblioth\u00e8ques non vuln\u00e9rables\net de r\u00e9voquer les cl\u00e9s qui auraient pu \u00eatre g\u00e9n\u00e9r\u00e9es par cette\nbiblioth\u00e8que. Cette taille de cl\u00e9 est recommand\u00e9e dans l\u0027annexe B1 du\nRGS.\n\nPlusieurs \u00e9diteurs de logiciels utilisant des TPM ont mis en place une\nsolution de contournement, disponible par mise \u00e0 jour de ces logiciels.\nDe mani\u00e8re g\u00e9n\u00e9rale, ces solutions permettent la g\u00e9n\u00e9ration de cl\u00e9s de\nmani\u00e8re logicielle \u00e0 la place de l\u0027utilisation du TPM. Ces solutions ne\npermettent pas de corriger la faiblesse de cl\u00e9s d\u00e9j\u00e0 g\u00e9n\u00e9r\u00e9es. Seule la\nmise \u00e0 jour du micrologiciel du TPM permettra le retour \u00e0 une situation\nnormale. Dans le cas particulier de Windows, un des correctifs de\ns\u00e9curit\u00e9 d\u0027octobre ajoute une journalisation lors de l\u0027usage d\u0027un TPM\nvuln\u00e9rable. Cette possibilit\u00e9 facilite l\u0027identification des mat\u00e9riels\nvuln\u00e9rables.\n", "cves": [ { "name": "CVE-2017-15361", "url": "https://www.cve.org/CVERecord?id=CVE-2017-15361" } ], "initial_release_date": "2017-10-16T00:00:00", "last_revision_date": "2017-10-17T00:00:00", "links": [ { "title": "Article de presse d\u0027Ars Technica du 16 octobre 2017", "url": "https://arstechnica.com/information-technology/2017/10/crypto-failure-cripples-millions-of-high-security-keys-750k-estonian-ids/" }, { "title": "Liste des mat\u00e9riels et logiciels vuln\u00e9rables", "url": "http://www.kb.cert.org/vuls/id/307015" }, { "title": "Annexe B1 du RGS", "url": "https://www.ssi.gouv.fr/uploads/2015/01/RGS_v-2-0_B1.pdf" }, { "title": "Cas d\u0027usage dans les environnements Windows, contournements provisoires et d\u00e9finitifs", "url": "https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/ADV170012" }, { "title": "Outil permettant la d\u00e9tection de cl\u00e9s vuln\u00e9rables", "url": "https://github.com/crocs-muni/roca" } ], "reference": "CERTFR-2017-ALE-015", "revisions": [ { "description": "Version initiale", "revision_date": "2017-10-16T00:00:00.000000" }, { "description": "Compl\u00e9ment d\u0027information sur les correctifs", "revision_date": "2017-10-17T00:00:00.000000" } ], "risks": [ { "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es" }, { "description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es" } ], "summary": "Le 16 octobre 2017, des chercheurs de l\u0027universit\u00e9 Masaryk (R\u00e9publique\nTch\u00e8que), ont publi\u00e9 un article sur la d\u00e9couverte d\u0027une vuln\u00e9rabilit\u00e9\ndans la biblioth\u00e8que RSA d\u00e9velopp\u00e9e par Infineon.\n\nLeurs travaux seront pr\u00e9sent\u00e9s le 2 novembre 2017 \u00e0 la conf\u00e9rence \"ACM\nConference on Computer and Communcations Security\". D\u0027apr\u00e8s les\nchercheurs, un probl\u00e8me dans la g\u00e9n\u00e9ration du couple cl\u00e9 priv\u00e9e/publique\npermet de retrouver la cl\u00e9 priv\u00e9e \u00e0 partir de la cl\u00e9 publique\nuniquement. Cette attaque est applicable en pratique et peu co\u00fbteuse\n(76\\$ pour une cl\u00e9 de 1024 bits et 40300\\$ pour une cl\u00e9 de 2048 bits).\nLes syst\u00e8mes affect\u00e9s sont nombreux et comptent notamment des TPMs, des\ncl\u00e9s de chiffrement Bitlocker, des certificats TLS, des cl\u00e9s PGP ou SSH\nou encore des cartes \u00e0 puce.\n", "title": "Vuln\u00e9rabilit\u00e9s dans la biblioth\u00e8que Infineon RSA", "vendor_advisories": [ { "published_at": null, "title": "Article du centre pour la recherche en cryptographie et s\u00e9curit\u00e9 (CRoCS)", "url": "https://crocs.fi.muni.cz/public/papers/rsa_ccs17" } ] }