Refine your search

11 vulnerabilities found for Policy Secure (IPS) by Ivanti

CERTFR-2025-AVI-0768
Vulnerability from certfr_avis

De multiples vulnérabilités ont été découvertes dans les produits Ivanti. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et une atteinte à la confidentialité des données.

Solutions

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Impacted products
Vendor Product Description
Ivanti Endpoint Manager (EPM) Endpoint Manager versions 2024 SU3 antérieures à 2024 SU3 Security Release 1
Ivanti Zero Trust Access gateways ZTA Gateways versions antérieures à 22.8R2.3-723
Ivanti Neurons Neurons pour Secure Access versions antérieures à 22.8R1.4
Ivanti Endpoint Manager (EPM) Endpoint Manager versions 2022 SU8 antérieures à 2022 SU8 Security Release 2
Ivanti Connect Secure (ICS) Connect Secure versions antérieures à 22.7R2.9
Ivanti Policy Secure (IPS) Policy Secure versions antérieures à 22.7R1.5

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Endpoint Manager versions 2024 SU3 ant\u00e9rieures \u00e0 2024 SU3 Security Release 1",
      "product": {
        "name": "Endpoint Manager (EPM)",
        "vendor": {
          "name": "Ivanti",
          "scada": false
        }
      }
    },
    {
      "description": "ZTA Gateways versions ant\u00e9rieures \u00e0 22.8R2.3-723",
      "product": {
        "name": "Zero Trust Access gateways",
        "vendor": {
          "name": "Ivanti",
          "scada": false
        }
      }
    },
    {
      "description": "Neurons pour Secure Access versions ant\u00e9rieures \u00e0 22.8R1.4",
      "product": {
        "name": "Neurons",
        "vendor": {
          "name": "Ivanti",
          "scada": false
        }
      }
    },
    {
      "description": "Endpoint Manager versions 2022 SU8 ant\u00e9rieures \u00e0 2022 SU8 Security Release 2 ",
      "product": {
        "name": "Endpoint Manager (EPM)",
        "vendor": {
          "name": "Ivanti",
          "scada": false
        }
      }
    },
    {
      "description": "Connect Secure versions ant\u00e9rieures \u00e0 22.7R2.9",
      "product": {
        "name": "Connect Secure (ICS)",
        "vendor": {
          "name": "Ivanti",
          "scada": false
        }
      }
    },
    {
      "description": "Policy Secure versions ant\u00e9rieures \u00e0 22.7R1.5",
      "product": {
        "name": "Policy Secure (IPS)",
        "vendor": {
          "name": "Ivanti",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": "",
  "content": "## Solutions\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des correctifs (cf. section Documentation).",
  "cves": [
    {
      "name": "CVE-2025-55145",
      "url": "https://www.cve.org/CVERecord?id=CVE-2025-55145"
    },
    {
      "name": "CVE-2025-8711",
      "url": "https://www.cve.org/CVERecord?id=CVE-2025-8711"
    },
    {
      "name": "CVE-2025-55139",
      "url": "https://www.cve.org/CVERecord?id=CVE-2025-55139"
    },
    {
      "name": "CVE-2025-9872",
      "url": "https://www.cve.org/CVERecord?id=CVE-2025-9872"
    },
    {
      "name": "CVE-2025-8712",
      "url": "https://www.cve.org/CVERecord?id=CVE-2025-8712"
    },
    {
      "name": "CVE-2025-55142",
      "url": "https://www.cve.org/CVERecord?id=CVE-2025-55142"
    },
    {
      "name": "CVE-2025-9712",
      "url": "https://www.cve.org/CVERecord?id=CVE-2025-9712"
    },
    {
      "name": "CVE-2025-55143",
      "url": "https://www.cve.org/CVERecord?id=CVE-2025-55143"
    },
    {
      "name": "CVE-2025-55148",
      "url": "https://www.cve.org/CVERecord?id=CVE-2025-55148"
    },
    {
      "name": "CVE-2025-55141",
      "url": "https://www.cve.org/CVERecord?id=CVE-2025-55141"
    },
    {
      "name": "CVE-2025-55144",
      "url": "https://www.cve.org/CVERecord?id=CVE-2025-55144"
    },
    {
      "name": "CVE-2025-55146",
      "url": "https://www.cve.org/CVERecord?id=CVE-2025-55146"
    },
    {
      "name": "CVE-2025-55147",
      "url": "https://www.cve.org/CVERecord?id=CVE-2025-55147"
    }
  ],
  "initial_release_date": "2025-09-10T00:00:00",
  "last_revision_date": "2025-09-10T00:00:00",
  "links": [],
  "reference": "CERTFR-2025-AVI-0768",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2025-09-10T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service \u00e0 distance"
    },
    {
      "description": "Injection de code indirecte \u00e0 distance (XSS)"
    },
    {
      "description": "Injection de requ\u00eates ill\u00e9gitimes par rebond (CSRF)"
    },
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    },
    {
      "description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es"
    },
    {
      "description": "Falsification de requ\u00eates c\u00f4t\u00e9 serveur (SSRF)"
    },
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    },
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les produits Ivanti. Elles permettent \u00e0 un attaquant de provoquer une ex\u00e9cution de code arbitraire \u00e0 distance, un d\u00e9ni de service \u00e0 distance et une atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es.",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits Ivanti",
  "vendor_advisories": [
    {
      "published_at": "2025-09-09",
      "title": "Bulletin de s\u00e9curit\u00e9 Ivanti September-Security-Advisory-Ivanti-Connect-Secure-Policy-Secure-ZTA-Gateways-and-Neurons-for-Secure-Access-Multiple-CVEs",
      "url": "https://forums.ivanti.com/s/article/September-Security-Advisory-Ivanti-Connect-Secure-Policy-Secure-ZTA-Gateways-and-Neurons-for-Secure-Access-Multiple-CVEs"
    },
    {
      "published_at": "2025-09-09",
      "title": "Bulletin de s\u00e9curit\u00e9 Ivanti september-2025-security-update",
      "url": "https://www.ivanti.com/blog/september-2025-security-update"
    },
    {
      "published_at": "2025-09-09",
      "title": "Bulletin de s\u00e9curit\u00e9 Ivanti Security-Advisory-September-2025-for-Ivanti-EPM-2024-SU3-and-EPM-2022-SU8",
      "url": "https://forums.ivanti.com/s/article/Security-Advisory-September-2025-for-Ivanti-EPM-2024-SU3-and-EPM-2022-SU8"
    }
  ]
}

CERTFR-2025-AVI-0683
Vulnerability from certfr_avis

De multiples vulnérabilités ont été découvertes dans les produits Ivanti. Elles permettent à un attaquant de provoquer un déni de service à distance et une atteinte à la confidentialité des données.

Solutions

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Impacted products
Vendor Product Description
Ivanti Connect Secure (ICS) Connect Secure (ICS) versions antérieures à 22.7R2.8 et 22.8R2
Ivanti Neurons Neurons for Secure Access versions antérieures à 22.8R1.4
Ivanti Policy Secure (IPS) Policy Secure (IPS) versions antérieures à 22.7R1.5
Ivanti Zero Trust Access gateways Zero Trust Access (ZTA) gateways versions antérieures à 22.8R2.3-723

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Connect Secure (ICS) versions ant\u00e9rieures \u00e0 22.7R2.8 et 22.8R2",
      "product": {
        "name": "Connect Secure (ICS)",
        "vendor": {
          "name": "Ivanti",
          "scada": false
        }
      }
    },
    {
      "description": "Neurons for Secure Access versions ant\u00e9rieures \u00e0 22.8R1.4",
      "product": {
        "name": "Neurons",
        "vendor": {
          "name": "Ivanti",
          "scada": false
        }
      }
    },
    {
      "description": "Policy Secure (IPS) versions ant\u00e9rieures \u00e0 22.7R1.5",
      "product": {
        "name": "Policy Secure (IPS)",
        "vendor": {
          "name": "Ivanti",
          "scada": false
        }
      }
    },
    {
      "description": "Zero Trust Access (ZTA) gateways versions ant\u00e9rieures \u00e0 22.8R2.3-723",
      "product": {
        "name": "Zero Trust Access gateways",
        "vendor": {
          "name": "Ivanti",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": "",
  "content": "## Solutions\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des correctifs (cf. section Documentation).",
  "cves": [
    {
      "name": "CVE-2025-5466",
      "url": "https://www.cve.org/CVERecord?id=CVE-2025-5466"
    },
    {
      "name": "CVE-2025-5462",
      "url": "https://www.cve.org/CVERecord?id=CVE-2025-5462"
    },
    {
      "name": "CVE-2025-5456",
      "url": "https://www.cve.org/CVERecord?id=CVE-2025-5456"
    },
    {
      "name": "CVE-2025-5468",
      "url": "https://www.cve.org/CVERecord?id=CVE-2025-5468"
    }
  ],
  "initial_release_date": "2025-08-13T00:00:00",
  "last_revision_date": "2025-08-13T00:00:00",
  "links": [],
  "reference": "CERTFR-2025-AVI-0683",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2025-08-13T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service \u00e0 distance"
    },
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les produits Ivanti. Elles permettent \u00e0 un attaquant de provoquer un d\u00e9ni de service \u00e0 distance et une atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es.",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits Ivanti",
  "vendor_advisories": [
    {
      "published_at": "2025-08-12",
      "title": "Bulletin de s\u00e9curit\u00e9 Ivanti august-2025-security-update",
      "url": "https://www.ivanti.com/blog/august-2025-security-update"
    },
    {
      "published_at": "2025-08-12",
      "title": "Bulletin de s\u00e9curit\u00e9 Ivanti August-Security-Advisory-Ivanti-Connect-Secure-Policy-Secure-ZTA-Gateways-Multiple-CVEs",
      "url": "https://forums.ivanti.com/s/article/August-Security-Advisory-Ivanti-Connect-Secure-Policy-Secure-ZTA-Gateways-Multiple-CVEs"
    }
  ]
}

CERTFR-2025-AVI-0574
Vulnerability from certfr_avis

De multiples vulnérabilités ont été découvertes dans les produits Ivanti. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et une atteinte à la confidentialité des données.

Solutions

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Impacted products
Vendor Product Description
Ivanti Endpoint Manager Mobile (EPMM) Endpoint Manager Mobile versions 12.3.0.x antérieures à 12.3.0.3
Ivanti Endpoint Manager (EPM) Endpoint Manager versions 2024 antérieures à 2024 SU3
Ivanti Endpoint Manager (EPM) Endpoint Manager versions 2022 antérieures à 2022 SU8 Security Update 1
Ivanti Endpoint Manager Mobile (EPMM) Endpoint Manager Mobile versions 12.5.0.x antérieures à 12.5.0.2
Ivanti Connect Secure (ICS) Connect Secure versions antérieures à 22.7R2.8
Ivanti Endpoint Manager Mobile (EPMM) Endpoint Manager Mobile versions 12.4.0.x antérieures à 12.4.0.3
Ivanti Policy Secure (IPS) Policy Secure versions antérieures à 22.7R1.5

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Endpoint Manager Mobile versions 12.3.0.x ant\u00e9rieures \u00e0 12.3.0.3",
      "product": {
        "name": "Endpoint Manager Mobile (EPMM)",
        "vendor": {
          "name": "Ivanti",
          "scada": false
        }
      }
    },
    {
      "description": "Endpoint Manager versions 2024 ant\u00e9rieures \u00e0 2024 SU3",
      "product": {
        "name": "Endpoint Manager (EPM)",
        "vendor": {
          "name": "Ivanti",
          "scada": false
        }
      }
    },
    {
      "description": "Endpoint Manager versions 2022 ant\u00e9rieures \u00e0 2022 SU8 Security Update 1",
      "product": {
        "name": "Endpoint Manager (EPM)",
        "vendor": {
          "name": "Ivanti",
          "scada": false
        }
      }
    },
    {
      "description": "Endpoint Manager Mobile versions 12.5.0.x ant\u00e9rieures \u00e0 12.5.0.2",
      "product": {
        "name": "Endpoint Manager Mobile (EPMM)",
        "vendor": {
          "name": "Ivanti",
          "scada": false
        }
      }
    },
    {
      "description": "Connect Secure versions ant\u00e9rieures \u00e0 22.7R2.8",
      "product": {
        "name": "Connect Secure (ICS)",
        "vendor": {
          "name": "Ivanti",
          "scada": false
        }
      }
    },
    {
      "description": "Endpoint Manager Mobile versions 12.4.0.x ant\u00e9rieures \u00e0 12.4.0.3",
      "product": {
        "name": "Endpoint Manager Mobile (EPMM)",
        "vendor": {
          "name": "Ivanti",
          "scada": false
        }
      }
    },
    {
      "description": "Policy Secure versions ant\u00e9rieures \u00e0 22.7R1.5",
      "product": {
        "name": "Policy Secure (IPS)",
        "vendor": {
          "name": "Ivanti",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": "",
  "content": "## Solutions\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des correctifs (cf. section Documentation).",
  "cves": [
    {
      "name": "CVE-2025-5450",
      "url": "https://www.cve.org/CVERecord?id=CVE-2025-5450"
    },
    {
      "name": "CVE-2025-5451",
      "url": "https://www.cve.org/CVERecord?id=CVE-2025-5451"
    },
    {
      "name": "CVE-2025-6771",
      "url": "https://www.cve.org/CVERecord?id=CVE-2025-6771"
    },
    {
      "name": "CVE-2025-6996",
      "url": "https://www.cve.org/CVERecord?id=CVE-2025-6996"
    },
    {
      "name": "CVE-2025-5463",
      "url": "https://www.cve.org/CVERecord?id=CVE-2025-5463"
    },
    {
      "name": "CVE-2025-0292",
      "url": "https://www.cve.org/CVERecord?id=CVE-2025-0292"
    },
    {
      "name": "CVE-2025-7037",
      "url": "https://www.cve.org/CVERecord?id=CVE-2025-7037"
    },
    {
      "name": "CVE-2025-0293",
      "url": "https://www.cve.org/CVERecord?id=CVE-2025-0293"
    },
    {
      "name": "CVE-2025-5464",
      "url": "https://www.cve.org/CVERecord?id=CVE-2025-5464"
    },
    {
      "name": "CVE-2025-6770",
      "url": "https://www.cve.org/CVERecord?id=CVE-2025-6770"
    },
    {
      "name": "CVE-2025-6995",
      "url": "https://www.cve.org/CVERecord?id=CVE-2025-6995"
    }
  ],
  "initial_release_date": "2025-07-09T00:00:00",
  "last_revision_date": "2025-07-09T00:00:00",
  "links": [],
  "reference": "CERTFR-2025-AVI-0574",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2025-07-09T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service \u00e0 distance"
    },
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    },
    {
      "description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es"
    },
    {
      "description": "Injection SQL (SQLi)"
    },
    {
      "description": "Falsification de requ\u00eates c\u00f4t\u00e9 serveur (SSRF)"
    },
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    },
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les produits Ivanti. Certaines d\u0027entre elles permettent \u00e0 un attaquant de provoquer une ex\u00e9cution de code arbitraire \u00e0 distance, un d\u00e9ni de service \u00e0 distance et une atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es.",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits Ivanti",
  "vendor_advisories": [
    {
      "published_at": "2025-07-08",
      "title": "Bulletin de s\u00e9curit\u00e9 Ivanti Security-Advisory-Ivanti-Endpoint-Manager-Mobile-EPMM-CVE-2025-6770-CVE-2025-6771",
      "url": "https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Endpoint-Manager-Mobile-EPMM-CVE-2025-6770-CVE-2025-6771"
    },
    {
      "published_at": "2025-07-08",
      "title": "Bulletin de s\u00e9curit\u00e9 Ivanti July-Security-Advisory-Ivanti-Connect-Secure-and-Ivanti-Policy-Secure-Multiple-CVEs",
      "url": "https://forums.ivanti.com/s/article/July-Security-Advisory-Ivanti-Connect-Secure-and-Ivanti-Policy-Secure-Multiple-CVEs"
    },
    {
      "published_at": "2025-07-08",
      "title": "Bulletin de s\u00e9curit\u00e9 Ivanti july-security-update-2025",
      "url": "https://www.ivanti.com/blog/july-security-update-2025"
    },
    {
      "published_at": "2025-07-08",
      "title": "Bulletin de s\u00e9curit\u00e9 Ivanti Security-Advisory-July-2025-for-Ivanti-EPM-2024-SU2-and-EPM-2022-SU8",
      "url": "https://forums.ivanti.com/s/article/Security-Advisory-July-2025-for-Ivanti-EPM-2024-SU2-and-EPM-2022-SU8"
    }
  ]
}

CERTFR-2025-AVI-0273
Vulnerability from certfr_avis

Une vulnérabilité a été découverte dans les produits Ivanti. Elle permet à un attaquant de provoquer une exécution de code arbitraire à distance.

Ivanti indique que la vulnérabilité CVE-2025-22457 est activement exploitée.

Solutions

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

L'éditeur indique que les correctifs seront disponibles le 19 avril 2025 pour Zero Trust Access Gateways et le 21 avril 2025 pour Ivanti Policy Secure. L'éditeur indique que les Pulse Connect Secure en versions 9.1x sont en fin de vie depuis le 31 décembre 2024. Les utilisateurs peuvent contacter Ivanti pour migrer vers une version à jour.

Impacted products
Vendor Product Description
Ivanti Pulse Connect Secure Pulse Connect Secure versions antérieures à 22.7R2.6
Ivanti Zero Trust Access gateways Zero Trust Access Gateways versions antérieures à 22.8R2.2
Ivanti Policy Secure (IPS) Ivanti Policy Secure (IPS) versions antérieures à 22.7R1.4
Ivanti Connect Secure (ICS) Ivanti Connect Secure (ICS) versions antérieures à 22.7R2.6 (correctif publié le 11 février 2025)

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Pulse Connect Secure versions ant\u00e9rieures \u00e0 22.7R2.6",
      "product": {
        "name": "Pulse Connect Secure",
        "vendor": {
          "name": "Ivanti",
          "scada": false
        }
      }
    },
    {
      "description": "Zero Trust Access Gateways versions ant\u00e9rieures \u00e0 22.8R2.2",
      "product": {
        "name": "Zero Trust Access gateways",
        "vendor": {
          "name": "Ivanti",
          "scada": false
        }
      }
    },
    {
      "description": "Ivanti Policy Secure (IPS) versions ant\u00e9rieures \u00e0 22.7R1.4",
      "product": {
        "name": "Policy Secure (IPS)",
        "vendor": {
          "name": "Ivanti",
          "scada": false
        }
      }
    },
    {
      "description": "Ivanti Connect Secure (ICS) versions ant\u00e9rieures \u00e0 22.7R2.6 (correctif publi\u00e9 le 11 f\u00e9vrier 2025)",
      "product": {
        "name": "Connect Secure (ICS)",
        "vendor": {
          "name": "Ivanti",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": "L\u0027\u00e9diteur indique que les correctifs seront disponibles le 19 avril 2025 pour Zero Trust Access Gateways et le 21 avril 2025 pour Ivanti Policy Secure.\nL\u0027\u00e9diteur indique que les Pulse Connect Secure en versions 9.1x sont en fin de vie depuis le 31 d\u00e9cembre 2024. Les utilisateurs peuvent contacter Ivanti pour migrer vers une version \u00e0 jour.",
  "content": "## Solutions\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des correctifs (cf. section Documentation).",
  "cves": [
    {
      "name": "CVE-2025-22457",
      "url": "https://www.cve.org/CVERecord?id=CVE-2025-22457"
    }
  ],
  "initial_release_date": "2025-04-03T00:00:00",
  "last_revision_date": "2025-04-03T00:00:00",
  "links": [
    {
      "title": "Avis CERT-FR CERTFR-2025-AVI-0121 du 12 f\u00e9vrier 2025",
      "url": "https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-0121/"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Ivanti du 11 f\u00e9vrier 2025",
      "url": "https://forums.ivanti.com/s/article/February-Security-Advisory-Ivanti-Connect-Secure-ICS-Ivanti-Policy-Secure-IPS-and-Ivanti-Secure-Access-Client-ISAC-Multiple-CVEs?language=en_US"
    }
  ],
  "reference": "CERTFR-2025-AVI-0273",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2025-04-03T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans les produits Ivanti. Elle permet \u00e0 un attaquant de provoquer une ex\u00e9cution de code arbitraire \u00e0 distance.\n\nIvanti indique que la vuln\u00e9rabilit\u00e9 CVE-2025-22457 est activement exploit\u00e9e.",
  "title": "Vuln\u00e9rabilit\u00e9 dans les produits Ivanti",
  "vendor_advisories": [
    {
      "published_at": "2025-04-03",
      "title": "Bulletin de s\u00e9curit\u00e9 Ivanti April-Security-Advisory-Ivanti-Connect-Secure-Policy-Secure-ZTA-Gateways-CVE-2025-22457",
      "url": "https://forums.ivanti.com/s/article/April-Security-Advisory-Ivanti-Connect-Secure-Policy-Secure-ZTA-Gateways-CVE-2025-22457"
    }
  ]
}

CERTFR-2025-AVI-0121
Vulnerability from certfr_avis

De multiples vulnérabilités ont été découvertes dans les produits Ivanti. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une atteinte à la confidentialité des données et une atteinte à l'intégrité des données.

Solutions

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Impacted products
Vendor Product Description
Ivanti Connect Secure (ICS) Connect Secure versions antérieures à 22.7R2.6
Ivanti Neurons for MDM (N-MDM) Neurons for MDM (N-MDM) versions antérieures à R110
Ivanti Secure Access Client (ISAC) Secure Access Client versions antérieures à 22.8R1
Ivanti Cloud Service Application (CSA) Cloud Services Application versions antérieures à 5.0.5
Ivanti Policy Secure (IPS) Policy Secure versions antérieures à 22.7R1.3

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Connect Secure versions ant\u00e9rieures \u00e0 22.7R2.6",
      "product": {
        "name": "Connect Secure (ICS)",
        "vendor": {
          "name": "Ivanti",
          "scada": false
        }
      }
    },
    {
      "description": "Neurons for MDM (N-MDM) versions ant\u00e9rieures \u00e0 R110",
      "product": {
        "name": "Neurons for MDM (N-MDM)",
        "vendor": {
          "name": "Ivanti",
          "scada": false
        }
      }
    },
    {
      "description": "Secure Access Client versions ant\u00e9rieures \u00e0 22.8R1",
      "product": {
        "name": "Secure Access Client (ISAC)",
        "vendor": {
          "name": "Ivanti",
          "scada": false
        }
      }
    },
    {
      "description": "Cloud Services Application versions ant\u00e9rieures \u00e0 5.0.5 ",
      "product": {
        "name": "Cloud Service Application (CSA)",
        "vendor": {
          "name": "Ivanti",
          "scada": false
        }
      }
    },
    {
      "description": "Policy Secure versions ant\u00e9rieures \u00e0 22.7R1.3",
      "product": {
        "name": "Policy Secure (IPS)",
        "vendor": {
          "name": "Ivanti",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": "",
  "content": "## Solutions\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des correctifs (cf. section Documentation).",
  "cves": [
    {
      "name": "CVE-2024-13843",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-13843"
    },
    {
      "name": "CVE-2024-13830",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-13830"
    },
    {
      "name": "CVE-2024-38657",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-38657"
    },
    {
      "name": "CVE-2024-10644",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-10644"
    },
    {
      "name": "CVE-2024-13842",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-13842"
    },
    {
      "name": "CVE-2025-22467",
      "url": "https://www.cve.org/CVERecord?id=CVE-2025-22467"
    },
    {
      "name": "CVE-2024-11771",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-11771"
    },
    {
      "name": "CVE-2024-13813",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-13813"
    },
    {
      "name": "CVE-2024-12058",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-12058"
    },
    {
      "name": "CVE-2024-47908",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-47908"
    }
  ],
  "initial_release_date": "2025-02-12T00:00:00",
  "last_revision_date": "2025-02-12T00:00:00",
  "links": [],
  "reference": "CERTFR-2025-AVI-0121",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2025-02-12T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Injection de code indirecte \u00e0 distance (XSS)"
    },
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    },
    {
      "description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es"
    },
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    },
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les produits Ivanti. Certaines d\u0027entre elles permettent \u00e0 un attaquant de provoquer une ex\u00e9cution de code arbitraire \u00e0 distance, une atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es et une atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es.",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits Ivanti",
  "vendor_advisories": [
    {
      "published_at": "2025-02-11",
      "title": "Bulletin de s\u00e9curit\u00e9 Ivanti Security-Advisory-Ivanti-Neurons-for-MDM-N-MDM",
      "url": "https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Neurons-for-MDM-N-MDM"
    },
    {
      "published_at": "2025-02-11",
      "title": "Bulletin de s\u00e9curit\u00e9 Ivanti february-security-update",
      "url": "https://www.ivanti.com/blog/february-security-update"
    },
    {
      "published_at": "2025-02-11",
      "title": "Bulletin de s\u00e9curit\u00e9 Ivanti February-Security-Advisory-Ivanti-Connect-Secure-ICS-Ivanti-Policy-Secure-IPS-and-Ivanti-Secure-Access-Client-ISAC-Multiple-CVEs",
      "url": "https://forums.ivanti.com/s/article/February-Security-Advisory-Ivanti-Connect-Secure-ICS-Ivanti-Policy-Secure-IPS-and-Ivanti-Secure-Access-Client-ISAC-Multiple-CVEs"
    },
    {
      "published_at": "2025-02-11",
      "title": "Bulletin de s\u00e9curit\u00e9 Ivanti Security-Advisory-Ivanti-Cloud-Services-Application-CSA-CVE-2024-47908-CVE-2024-11771",
      "url": "https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Cloud-Services-Application-CSA-CVE-2024-47908-CVE-2024-11771"
    }
  ]
}

CERTFR-2025-AVI-0014
Vulnerability from certfr_avis

De multiples vulnérabilités ont été découvertes dans les produits Ivanti. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance et une élévation de privilèges.

Solutions

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

L'éditeur indique que les correctifs pour Policy Secure et Neurons for ZTA gateways seront disponibles le 21 janvier. Les versions 9.x de Connect Secure ne bénéficieront pas de correctifs de sécurité pour la CVE-2025-0283 (la vulnérabilité CVE-2025-0282 n'affecte pas cette branche).

Veuillez vous référer à l'alerte CERTFR-2025-ALE-001 pour la procédure de mise à jour de ces équipements.

Impacted products
Vendor Product Description
Ivanti Connect Secure (ICS) Connect Secure (ICS) versions antérieures à 22.7R2.5
Ivanti Neurons for Zero Trust Access (ZTA) gateways Neurons for ZTA gateways versions antérieures à 22.7R2.5.
Ivanti Policy Secure (IPS) Policy Secure (IPS) toutes versions.

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Connect Secure (ICS) versions ant\u00e9rieures \u00e0 22.7R2.5 ",
      "product": {
        "name": "Connect Secure (ICS)",
        "vendor": {
          "name": "Ivanti",
          "scada": false
        }
      }
    },
    {
      "description": "Neurons for ZTA gateways versions ant\u00e9rieures \u00e0 22.7R2.5.",
      "product": {
        "name": "Neurons for Zero Trust Access (ZTA) gateways",
        "vendor": {
          "name": "Ivanti",
          "scada": false
        }
      }
    },
    {
      "description": "Policy Secure (IPS) toutes versions.",
      "product": {
        "name": "Policy Secure (IPS)",
        "vendor": {
          "name": "Ivanti",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": "L\u0027\u00e9diteur indique que les correctifs pour Policy Secure et Neurons for ZTA gateways seront disponibles le 21 janvier. Les versions 9.x de Connect Secure ne b\u00e9n\u00e9ficieront pas de correctifs de s\u00e9curit\u00e9 pour la CVE-2025-0283 (la vuln\u00e9rabilit\u00e9 CVE-2025-0282 n\u0027affecte pas cette branche).\n\nVeuillez vous r\u00e9f\u00e9rer \u00e0 l\u0027alerte CERTFR-2025-ALE-001 pour la proc\u00e9dure de mise \u00e0 jour de ces \u00e9quipements.\n",
  "content": "## Solutions\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des correctifs (cf. section Documentation).",
  "cves": [
    {
      "name": "CVE-2025-0282",
      "url": "https://www.cve.org/CVERecord?id=CVE-2025-0282"
    },
    {
      "name": "CVE-2025-0283",
      "url": "https://www.cve.org/CVERecord?id=CVE-2025-0283"
    }
  ],
  "initial_release_date": "2025-01-09T00:00:00",
  "last_revision_date": "2025-01-09T00:00:00",
  "links": [
    {
      "title": "Alerte CERTFR-2025-ALE-001 du 09 janvier 2025",
      "url": "https://www.cert.ssi.gouv.fr/alerte/CERTFR-2025-ALE-001/"
    }
  ],
  "reference": "CERTFR-2025-AVI-0014",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2025-01-09T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    },
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les produits Ivanti. Elles permettent \u00e0 un attaquant de provoquer une ex\u00e9cution de code arbitraire \u00e0 distance et une \u00e9l\u00e9vation de privil\u00e8ges.",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits Ivanti",
  "vendor_advisories": [
    {
      "published_at": "2025-01-08",
      "title": "Bulletin de s\u00e9curit\u00e9 Ivanti Security-Advisory-Ivanti-Connect-Secure-Policy-Secure-ZTA-Gateways-CVE-2025-0282-CVE-2025-0283",
      "url": "https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Connect-Secure-Policy-Secure-ZTA-Gateways-CVE-2025-0282-CVE-2025-0283"
    },
    {
      "published_at": "2025-01-08",
      "title": "Bulletin de s\u00e9curit\u00e9 Ivanti security-update-ivanti-connect-secure-policy-secure-and-neurons-for-zta-gateways",
      "url": "https://www.ivanti.com/blog/security-update-ivanti-connect-secure-policy-secure-and-neurons-for-zta-gateways"
    }
  ]
}

CERTFR-2024-AVI-1058
Vulnerability from certfr_avis

De multiples vulnérabilités ont été découvertes dans les produits Ivanti. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges et un déni de service à distance.

Solutions

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Impacted products
Vendor Product Description
Ivanti Policy Secure (IPS) Policy Secure (IPS) versions 22.7R1.x antérieures à 22.7R1.2
Ivanti Sentry Sentry versions 10.0.x antérieures à 10.0.2
Ivanti Endpoint Manager (EPM) Endpoint Manager versions 2022 SU6 et antérieures sans le dernier correctif publié par l'éditeur
Ivanti Endpoint Manager (EPM) Endpoint Manager versions 2024 et antérieures sans le dernier correctif publié par l'éditeur
Ivanti Desktop and Server Management (DSM) Desktop and Server Management (DSM) versions 2024.2 antérieures à 2024.3.5740
Ivanti Sentry Sentry versions 10.1.x antérieures à 10.1.0
Ivanti Cloud Service Appliance (CSA) Ivanti Cloud Services Application (CSA) versions 5.0.x antérieures à 5.0.3
Ivanti Connect Secure (ICS) Connect Secure (ICS) versions 22.7R2.x antérieures à 22.7R2.4
Ivanti Sentry Sentry versions 9.20.x antérieures à 9.20.2

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Policy Secure (IPS) versions 22.7R1.x ant\u00e9rieures \u00e0 22.7R1.2",
      "product": {
        "name": "Policy Secure (IPS)",
        "vendor": {
          "name": "Ivanti",
          "scada": false
        }
      }
    },
    {
      "description": "Sentry versions 10.0.x ant\u00e9rieures \u00e0 10.0.2",
      "product": {
        "name": "Sentry",
        "vendor": {
          "name": "Ivanti",
          "scada": false
        }
      }
    },
    {
      "description": "Endpoint Manager versions 2022 SU6 et ant\u00e9rieures sans le dernier correctif publi\u00e9 par l\u0027\u00e9diteur",
      "product": {
        "name": "Endpoint Manager (EPM)",
        "vendor": {
          "name": "Ivanti",
          "scada": false
        }
      }
    },
    {
      "description": "Endpoint Manager versions 2024 et ant\u00e9rieures sans le dernier correctif publi\u00e9 par l\u0027\u00e9diteur",
      "product": {
        "name": "Endpoint Manager (EPM)",
        "vendor": {
          "name": "Ivanti",
          "scada": false
        }
      }
    },
    {
      "description": "Desktop and Server Management (DSM)  versions 2024.2 ant\u00e9rieures \u00e0 2024.3.5740",
      "product": {
        "name": "Desktop and Server Management (DSM)",
        "vendor": {
          "name": "Ivanti",
          "scada": false
        }
      }
    },
    {
      "description": "Sentry versions 10.1.x ant\u00e9rieures \u00e0 10.1.0",
      "product": {
        "name": "Sentry",
        "vendor": {
          "name": "Ivanti",
          "scada": false
        }
      }
    },
    {
      "description": "Ivanti Cloud Services Application (CSA)  versions 5.0.x ant\u00e9rieures \u00e0 5.0.3",
      "product": {
        "name": "Cloud Service Appliance (CSA)",
        "vendor": {
          "name": "Ivanti",
          "scada": false
        }
      }
    },
    {
      "description": "Connect Secure (ICS) versions 22.7R2.x ant\u00e9rieures \u00e0 22.7R2.4",
      "product": {
        "name": "Connect Secure (ICS)",
        "vendor": {
          "name": "Ivanti",
          "scada": false
        }
      }
    },
    {
      "description": "Sentry versions 9.20.x ant\u00e9rieures \u00e0 9.20.2",
      "product": {
        "name": "Sentry",
        "vendor": {
          "name": "Ivanti",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": "",
  "content": "## Solutions\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des correctifs (cf. section Documentation).",
  "cves": [
    {
      "name": "CVE-2024-9844",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-9844"
    },
    {
      "name": "CVE-2024-37377",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-37377"
    },
    {
      "name": "CVE-2024-11772",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-11772"
    },
    {
      "name": "CVE-2024-7572",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-7572"
    },
    {
      "name": "CVE-2024-8540",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-8540"
    },
    {
      "name": "CVE-2024-11773",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-11773"
    },
    {
      "name": "CVE-2024-10256",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-10256"
    },
    {
      "name": "CVE-2024-11633",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-11633"
    },
    {
      "name": "CVE-2024-11639",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-11639"
    },
    {
      "name": "CVE-2024-37401",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-37401"
    },
    {
      "name": "CVE-2024-11634",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-11634"
    }
  ],
  "initial_release_date": "2024-12-11T00:00:00",
  "last_revision_date": "2024-12-11T00:00:00",
  "links": [],
  "reference": "CERTFR-2024-AVI-1058",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2024-12-11T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service \u00e0 distance"
    },
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    },
    {
      "description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es"
    },
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    },
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les produits Ivanti. Certaines d\u0027entre elles permettent \u00e0 un attaquant de provoquer une ex\u00e9cution de code arbitraire \u00e0 distance, une \u00e9l\u00e9vation de privil\u00e8ges et un d\u00e9ni de service \u00e0 distance.",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits Ivanti",
  "vendor_advisories": [
    {
      "published_at": "2024-12-10",
      "title": "Bulletin de s\u00e9curit\u00e9 Ivanti Security-Advisory-Ivanti-Patch-SDK-CVE-2024-10256",
      "url": "https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Patch-SDK-CVE-2024-10256"
    },
    {
      "published_at": "2024-12-10",
      "title": "Bulletin de s\u00e9curit\u00e9 Ivanti Security-Advisory-Ivanti-Cloud-Services-Application-CSA-CVE-2024-11639-CVE-2024-11772-CVE-2024-11773",
      "url": "https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Cloud-Services-Application-CSA-CVE-2024-11639-CVE-2024-11772-CVE-2024-11773"
    },
    {
      "published_at": "2024-12-10",
      "title": "Bulletin de s\u00e9curit\u00e9 Ivanti Security-Advisory-Ivanti-Sentry-CVE-2024-8540",
      "url": "https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Sentry-CVE-2024-8540"
    },
    {
      "published_at": "2024-12-10",
      "title": "Bulletin de s\u00e9curit\u00e9 Ivanti Security-Advisory-Ivanti-Desktop-and-Server-Management-DSM-CVE-2024-7572",
      "url": "https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Desktop-and-Server-Management-DSM-CVE-2024-7572"
    },
    {
      "published_at": "2024-12-10",
      "title": "Bulletin de s\u00e9curit\u00e9 Ivanti December-2024-Security-Advisory-Ivanti-Connect-Secure-ICS-and-Ivanti-Policy-Secure-IPS-Multiple-CVEs",
      "url": "https://forums.ivanti.com/s/article/December-2024-Security-Advisory-Ivanti-Connect-Secure-ICS-and-Ivanti-Policy-Secure-IPS-Multiple-CVEs"
    }
  ]
}

CERTFR-2024-AVI-0967
Vulnerability from certfr_avis

De multiples vulnérabilités ont été découvertes dans les produits Ivanti. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges et un déni de service à distance.

Solutions

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Impacted products
Vendor Product Description
Ivanti Endpoint Manager (EPM) Endpoint Manager (EPM) 2022 versions antérieures à SU6 sans le correctif de sécurité de novembre
Ivanti Connect Secure (ICS) Connect Secure (ICS) versions antérieures à 22.7R2.3
Ivanti Policy Secure (IPS) Policy Secure (IPS) versions antérieures à 22.7R1.2
Ivanti Endpoint Manager (EPM) Endpoint Manager (EPM) 2024 sans le correctif de sécurité de novembre
Ivanti Secure Access Client (ISAC) Secure Access Client (ISAC) versions antérieures à 22.7R4
References

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Endpoint Manager (EPM) 2022 versions ant\u00e9rieures \u00e0 SU6 sans le correctif de s\u00e9curit\u00e9 de novembre ",
      "product": {
        "name": "Endpoint Manager (EPM)",
        "vendor": {
          "name": "Ivanti",
          "scada": false
        }
      }
    },
    {
      "description": "Connect Secure (ICS) versions ant\u00e9rieures \u00e0 22.7R2.3",
      "product": {
        "name": "Connect Secure (ICS)",
        "vendor": {
          "name": "Ivanti",
          "scada": false
        }
      }
    },
    {
      "description": "Policy Secure (IPS) versions ant\u00e9rieures \u00e0 22.7R1.2",
      "product": {
        "name": "Policy Secure (IPS)",
        "vendor": {
          "name": "Ivanti",
          "scada": false
        }
      }
    },
    {
      "description": "Endpoint Manager (EPM) 2024 sans le correctif de s\u00e9curit\u00e9 de novembre ",
      "product": {
        "name": "Endpoint Manager (EPM)",
        "vendor": {
          "name": "Ivanti",
          "scada": false
        }
      }
    },
    {
      "description": "Secure Access Client (ISAC) versions ant\u00e9rieures \u00e0 22.7R4",
      "product": {
        "name": "Secure Access Client (ISAC)",
        "vendor": {
          "name": "Ivanti",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": "",
  "content": "## Solutions\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des correctifs (cf. section Documentation).",
  "cves": [
    {
      "name": "CVE-2024-39712",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-39712"
    },
    {
      "name": "CVE-2024-11006",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-11006"
    },
    {
      "name": "CVE-2024-50328",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-50328"
    },
    {
      "name": "CVE-2024-11004",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-11004"
    },
    {
      "name": "CVE-2024-50330",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-50330"
    },
    {
      "name": "CVE-2024-38655",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-38655"
    },
    {
      "name": "CVE-2024-11007",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-11007"
    },
    {
      "name": "CVE-2024-9420",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-9420"
    },
    {
      "name": "CVE-2024-47907",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-47907"
    },
    {
      "name": "CVE-2024-34780",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-34780"
    },
    {
      "name": "CVE-2024-8539",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-8539"
    },
    {
      "name": "CVE-2024-11005",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-11005"
    },
    {
      "name": "CVE-2024-9842",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-9842"
    },
    {
      "name": "CVE-2024-29211",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-29211"
    },
    {
      "name": "CVE-2024-47909",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-47909"
    },
    {
      "name": "CVE-2024-32844",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-32844"
    },
    {
      "name": "CVE-2024-32839",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-32839"
    },
    {
      "name": "CVE-2024-47905",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-47905"
    },
    {
      "name": "CVE-2024-34782",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-34782"
    },
    {
      "name": "CVE-2024-37376",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-37376"
    },
    {
      "name": "CVE-2024-32847",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-32847"
    },
    {
      "name": "CVE-2024-8495",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-8495"
    },
    {
      "name": "CVE-2024-50326",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-50326"
    },
    {
      "name": "CVE-2024-38649",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-38649"
    },
    {
      "name": "CVE-2024-50323",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-50323"
    },
    {
      "name": "CVE-2024-34784",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-34784"
    },
    {
      "name": "CVE-2024-34787",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-34787"
    },
    {
      "name": "CVE-2024-7571",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-7571"
    },
    {
      "name": "CVE-2024-9843",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-9843"
    },
    {
      "name": "CVE-2024-37400",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-37400"
    },
    {
      "name": "CVE-2024-39709",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-39709"
    },
    {
      "name": "CVE-2024-50329",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-50329"
    },
    {
      "name": "CVE-2024-47906",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-47906"
    },
    {
      "name": "CVE-2024-34781",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-34781"
    },
    {
      "name": "CVE-2024-39710",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-39710"
    },
    {
      "name": "CVE-2024-32841",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-32841"
    },
    {
      "name": "CVE-2024-37398",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-37398"
    },
    {
      "name": "CVE-2024-39711",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-39711"
    },
    {
      "name": "CVE-2024-38654",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-38654"
    },
    {
      "name": "CVE-2024-50322",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-50322"
    },
    {
      "name": "CVE-2024-38656",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-38656"
    },
    {
      "name": "CVE-2024-50327",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-50327"
    },
    {
      "name": "CVE-2024-50324",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-50324"
    }
  ],
  "initial_release_date": "2024-11-13T00:00:00",
  "last_revision_date": "2024-11-13T00:00:00",
  "links": [],
  "reference": "CERTFR-2024-AVI-0967",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2024-11-13T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service \u00e0 distance"
    },
    {
      "description": "Injection de code indirecte \u00e0 distance (XSS)"
    },
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    },
    {
      "description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es"
    },
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    },
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les produits Ivanti. Certaines d\u0027entre elles permettent \u00e0 un attaquant de provoquer une ex\u00e9cution de code arbitraire \u00e0 distance, une \u00e9l\u00e9vation de privil\u00e8ges et un d\u00e9ni de service \u00e0 distance.",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits Ivanti",
  "vendor_advisories": [
    {
      "published_at": "2024-11-12",
      "title": "Bulletin de s\u00e9curit\u00e9 Ivanti 000095993",
      "url": "https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Connect-Secure-ICS-Ivanti-Policy-Secure-IPS-Ivanti-Secure-Access-Client-ISAC-Multiple-CVEs"
    },
    {
      "published_at": "2024-11-12",
      "title": "Bulletin de s\u00e9curit\u00e9 Ivanti november-2024-security-update",
      "url": "https://www.ivanti.com/blog/november-2024-security-update"
    },
    {
      "published_at": "2024-11-12",
      "title": "Bulletin de s\u00e9curit\u00e9 Ivanti 000096001",
      "url": "https://forums.ivanti.com/s/article/Security-Advisory-EPM-November-2024-for-EPM-2024-and-EPM-2022"
    }
  ]
}

CERTFR-2024-AVI-0851
Vulnerability from certfr_avis

De multiples vulnérabilités ont été découvertes dans les produits Ivanti. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une atteinte à la confidentialité des données et une atteinte à l'intégrité des données.

Ivanti indique que les vulnérabilités CVE-2024-9379 et CVE-2024-9380 sont activement exploitées dans le cadre d'attaques ciblées, en combinaison avec la vulnérabilité CVE-2024-8963.

Solutions

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Ivanti rappelle que la version 4.6 de CSA est considérée obsolète et ne reçoit plus de correctifs de sécurité depuis le 10 septembre 2024.

Impacted products
Vendor Product Description
Ivanti Connect Secure (ICS) Connect Secure versions antérieures à 22.7R2.1 ou 22.7R2.2
Ivanti Policy Secure (IPS) Policy Secure versions antérieures à 22.7R1.1
Ivanti Endpoint Manager pour Mobile Endpoint Manager Mobile (EPMM) versions antérieures à 12.0.0.5
Ivanti Endpoint Manager pour Mobile Endpoint Manager Mobile (EPMM) versions 12.1.x antérieures à 12.1.0.4
Ivanti Cloud Service Appliance (CSA) Cloud Services Appliance (CSA) versions antérieures à 5.0.2
Ivanti Connect Secure (ICS) Connect Secure versions antérieures à 9.1R18.9 (prévue pour le 15 octobre 2024)
References

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Connect Secure versions ant\u00e9rieures \u00e0 22.7R2.1 ou 22.7R2.2",
      "product": {
        "name": "Connect Secure (ICS)",
        "vendor": {
          "name": "Ivanti",
          "scada": false
        }
      }
    },
    {
      "description": "Policy Secure versions ant\u00e9rieures \u00e0 22.7R1.1",
      "product": {
        "name": "Policy Secure (IPS)",
        "vendor": {
          "name": "Ivanti",
          "scada": false
        }
      }
    },
    {
      "description": "Endpoint Manager Mobile (EPMM) versions ant\u00e9rieures \u00e0 12.0.0.5",
      "product": {
        "name": "Endpoint Manager pour Mobile",
        "vendor": {
          "name": "Ivanti",
          "scada": false
        }
      }
    },
    {
      "description": "Endpoint Manager Mobile (EPMM) versions 12.1.x ant\u00e9rieures \u00e0 12.1.0.4",
      "product": {
        "name": "Endpoint Manager pour Mobile",
        "vendor": {
          "name": "Ivanti",
          "scada": false
        }
      }
    },
    {
      "description": "Cloud Services Appliance (CSA) versions ant\u00e9rieures \u00e0 5.0.2",
      "product": {
        "name": "Cloud Service Appliance (CSA)",
        "vendor": {
          "name": "Ivanti",
          "scada": false
        }
      }
    },
    {
      "description": "Connect Secure versions ant\u00e9rieures \u00e0 9.1R18.9 (pr\u00e9vue pour le 15 octobre 2024)",
      "product": {
        "name": "Connect Secure (ICS)",
        "vendor": {
          "name": "Ivanti",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": "Ivanti rappelle que la version 4.6 de CSA est consid\u00e9r\u00e9e obsol\u00e8te et ne re\u00e7oit plus de correctifs de s\u00e9curit\u00e9 depuis le 10 septembre 2024.",
  "content": "## Solutions\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des correctifs (cf. section Documentation).",
  "cves": [
    {
      "name": "CVE-2024-7612",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-7612"
    },
    {
      "name": "CVE-2024-37404",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-37404"
    },
    {
      "name": "CVE-2024-9381",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-9381"
    },
    {
      "name": "CVE-2024-9380",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-9380"
    },
    {
      "name": "CVE-2024-9379",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-9379"
    }
  ],
  "initial_release_date": "2024-10-09T00:00:00",
  "last_revision_date": "2024-10-09T00:00:00",
  "links": [],
  "reference": "CERTFR-2024-AVI-0851",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2024-10-09T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    },
    {
      "description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es"
    },
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    },
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les produits Ivanti. Elles permettent \u00e0 un attaquant de provoquer une ex\u00e9cution de code arbitraire \u00e0 distance, une atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es et une atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es.\n\nIvanti indique que les vuln\u00e9rabilit\u00e9s CVE-2024-9379 et CVE-2024-9380 sont activement exploit\u00e9es dans le cadre d\u0027attaques cibl\u00e9es, en combinaison avec la vuln\u00e9rabilit\u00e9 CVE-2024-8963.",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits Ivanti",
  "vendor_advisories": [
    {
      "published_at": "2024-10-07",
      "title": "Bulletin de s\u00e9curit\u00e9 Ivanti CVE-2024-7612",
      "url": "https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Endpoint-Manager-Mobile-EPMM-CVE-2024-7612"
    },
    {
      "published_at": "2024-10-08",
      "title": "Bulletin de s\u00e9curit\u00e9 Ivanti october-2024-security-update",
      "url": "https://www.ivanti.com/blog/october-2024-security-update"
    },
    {
      "published_at": "2024-10-08",
      "title": "Bulletin de s\u00e9curit\u00e9 Ivanti CVE-2024-37404",
      "url": "https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Connect-Secure-and-Policy-Secure-CVE-2024-37404"
    },
    {
      "published_at": "2024-10-08",
      "title": "Bulletin de s\u00e9curit\u00e9 Ivanti CVE-2024-9379-CVE-2024-9380-CVE-2024-9381",
      "url": "https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-CSA-Cloud-Services-Appliance-CVE-2024-9379-CVE-2024-9380-CVE-2024-9381"
    }
  ]
}

CERTFR-2025-ALE-003
Vulnerability from certfr_alerte

[Mise à jour du 11 avril 2025]

Le CERT-FR a connaissance d'une preuve de concept publique permettant de provoquer une exécution de code arbitraire à distance.

[Mise à jour du 04 avril 2025]

Le CERT-FR a connaissance d'une preuve de concept publique permettant de provoquer un arrêt du serveur Web.

[Publication initiale]

Une vulnérabilité critique de type débordement de pile a été découverte dans Pulse Connect Secure, Ivanti Connect Secure (ICS), Policy Secure (IPS) et Zero Trust Access (ZTA) Gateways. Cette vulnérabilité, d'identifiant CVE-2025-22457, permet à un attaquant non authentifié de provoquer une exécution de code arbitraire à distance.

Ivanti indique que cette vulnérabilité est activement exploitée [1].

La mise à jour corrective pour les ICS est disponible depuis le 11 février 2025. Dans son rapport [2], Mandiant indique avoir constaté des traces d'exploitation depuis la mi-mars 2025. Il peut cependant être utile d'effectuer une recherche de compromission même si les correctifs ont été préalablement installés.

À titre de précision, la vulnérabilité CVE-2025-22457 est distincte de la vulnérabilité CVE-2025-0282, qui affecte sensiblement les mêmes produits, et qui a fait l'objet de l'alerte CERTFR-2025-ALE-001.

Solutions

[Mise à jour du 04 avril 2025]

Les recommandations suivantes sont listées par ordre de priorité. * isoler totalement la machine concernée du réseau, vis-à-vis d'Internet comme du réseau interne, afin de limiter les risques de latéralisation ; * en cas d'utilisation d'une appliance virtuelle, réaliser un instantané du système de fichier et de la mémoire vive ; * si possible, éviter d'éteindre la machine afin de conserver les traces nécessaires aux investigations ; * mettre sous séquestre les journaux collectés ; * procéder à l’analyse des serveurs afin d’identifier une possible compromission à l’aide des indicateurs de compromission publiés par Mandiant [2] ; * l'éditeur recommande d'exécuter les versions externes de son script Integrity Check Tool (ICT) ; * en cas de compromission : * signaler l’événement auprès du CERT-FR en mettant en copie vos éventuels CSIRTs métier et consulter les bons réflexes en cas d'intrusion sur votre système d'information [3] ; * effectuer une remise à la configuration de sortie d'usine (Factory Reset) [4] ; * le CERT-FR rappelle que certaines menaces peuvent persister à une réinitialisation, ce dont l'utilisation dans les contextes sensibles doit tenir compte ; * procéder à une montée de version du micrologiciel (firmware) si le correctif est disponible ; * considérer les secrets stockés sur l'équipement, ou y ayant transité en clair, comme compromis. Les actions suivantes sont dès lors nécessaires : * réinitialiser les secrets liés au LDAP ou à l'Active Directory, si configuré. * le CERT-FR a connaissance de latéralisation utilisant ces secrets. * révoquer et réémettre tous les certificats présents sur les équipements affectés : * certificats utilisés pour les machines et/ou pour l’authentification utilisateur (coté client et serveur) ; * certificats de signature de code et les certificats TLS pour l’interface exposée. * réinitialiser le mot de passe d'administration ; * réinitialiser les clés d’API stockées sur l’équipement ; * réinitialiser les mots de passe de tout compte local défini sur la passerelle, y compris les comptes de service utilisés dans la configuration liée aux serveurs d’authentification ; * révoquer l'ensemble des moyens d'authentification (tickets Kerberos...) des comptes de services utilisés. * réinitialiser les authentifications des serveurs de licence. * Une fois la machine isolée et les collectes réalisées, conduire une recherche de latéralisation sur votre système d'information depuis l'équipement compromis, notamment : * en recherchant les indicateurs de compromission décrits plus bas dans cette alerte ; * en cherchant les connexions ou tentatives de connexion vers Internet depuis l'équipement ; * puis en cherchant ces adresses IP de destination pour vérifier si d’autres machines ont tenté une connexion. * En cas d'absence de compromission : * procéder à une montée de version du micrologiciel (firmware) si le correctif est disponible ; * si aucune mise à jour correctrice n'est disponible, l'équipement est à risque de compromission; contactez le service d'assistance Ivanti et, dans la mesure du possible, déconnectez l'équipement d'Internet. * surveiller l'activité des comptes et des services liés à l'équipement, notamment le compte de service LDAP ou Active Directory, si celui a été configuré.

L'éditeur indique que les correctifs seront disponibles le 19 avril 2025 pour Zero Trust Access Gateways et le 21 avril 2025 pour Ivanti Policy Secure. L'éditeur indique que les Pulse Connect Secure en versions 9.1x sont en fin de vie depuis le 31 décembre 2024. Les utilisateurs peuvent contacter Ivanti pour migrer vers une version à jour.

Impacted products
Vendor Product Description
Ivanti Pulse Connect Secure Pulse Connect Secure versions antérieures à 22.7R2.6
Ivanti Zero Trust Access gateways Zero Trust Access Gateways versions antérieures à 22.8R2.2
Ivanti Policy Secure (IPS) Ivanti Policy Secure (IPS) versions antérieures à 22.7R1.4
Ivanti Connect Secure (ICS) Ivanti Connect Secure (ICS) versions antérieures à 22.7R2.6

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Pulse Connect Secure versions ant\u00e9rieures \u00e0 22.7R2.6",
      "product": {
        "name": "Pulse Connect Secure",
        "vendor": {
          "name": "Ivanti",
          "scada": false
        }
      }
    },
    {
      "description": "Zero Trust Access Gateways versions ant\u00e9rieures \u00e0 22.8R2.2",
      "product": {
        "name": "Zero Trust Access gateways",
        "vendor": {
          "name": "Ivanti",
          "scada": false
        }
      }
    },
    {
      "description": "Ivanti Policy Secure (IPS) versions ant\u00e9rieures \u00e0 22.7R1.4",
      "product": {
        "name": "Policy Secure (IPS)",
        "vendor": {
          "name": "Ivanti",
          "scada": false
        }
      }
    },
    {
      "description": "Ivanti Connect Secure (ICS) versions ant\u00e9rieures \u00e0 22.7R2.6",
      "product": {
        "name": "Connect Secure (ICS)",
        "vendor": {
          "name": "Ivanti",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": "L\u0027\u00e9diteur indique que les correctifs seront disponibles le 19 avril 2025 pour Zero Trust Access Gateways et le 21 avril 2025 pour Ivanti Policy Secure.\nL\u0027\u00e9diteur indique que les Pulse Connect Secure en versions 9.1x sont en fin de vie depuis le 31 d\u00e9cembre 2024. Les utilisateurs peuvent contacter Ivanti pour migrer vers une version \u00e0 jour.",
  "closed_at": "2025-06-24",
  "content": "## Solutions\n\n**[Mise \u00e0 jour du 04 avril 2025]**\n\nLes recommandations suivantes sont list\u00e9es par ordre de priorit\u00e9.\n* isoler totalement la machine concern\u00e9e du r\u00e9seau, vis-\u00e0-vis d\u0027Internet comme du r\u00e9seau interne, afin de limiter les risques de lat\u00e9ralisation ;\n* en cas d\u0027utilisation d\u0027une appliance virtuelle, r\u00e9aliser un instantan\u00e9 du syst\u00e8me de fichier et de la m\u00e9moire vive ;\n* si possible, \u00e9viter d\u0027\u00e9teindre la machine afin de conserver les traces n\u00e9cessaires aux investigations ;\n* mettre sous s\u00e9questre les journaux collect\u00e9s ;\n* proc\u00e9der \u00e0 l\u2019analyse des serveurs afin d\u2019identifier une possible compromission \u00e0 l\u2019aide des indicateurs de compromission publi\u00e9s par Mandiant [2] ;\n* l\u0027\u00e9diteur recommande d\u0027ex\u00e9cuter les versions externes de son script Integrity Check Tool (ICT) ;\n* en cas de compromission :\n    * signaler l\u2019\u00e9v\u00e9nement aupr\u00e8s du CERT-FR en mettant en copie vos \u00e9ventuels CSIRTs m\u00e9tier et consulter les bons r\u00e9flexes en cas d\u0027intrusion sur votre syst\u00e8me d\u0027information [3] ;\n    * effectuer une remise \u00e0 la configuration de sortie d\u0027usine (*Factory Reset*) [4] ;\n        * le CERT-FR rappelle que certaines menaces peuvent persister \u00e0 une r\u00e9initialisation, ce dont l\u0027utilisation dans les contextes sensibles doit tenir compte ;\n    * proc\u00e9der \u00e0 une mont\u00e9e de version du micrologiciel (*firmware*) si le correctif est disponible ;\n    * consid\u00e9rer les secrets stock\u00e9s sur l\u0027\u00e9quipement, ou y ayant transit\u00e9 en clair, comme compromis. Les actions suivantes sont d\u00e8s lors n\u00e9cessaires :\n        * r\u00e9initialiser les secrets li\u00e9s au LDAP ou \u00e0 l\u0027Active Directory, si configur\u00e9.\n            * le CERT-FR a connaissance de lat\u00e9ralisation utilisant ces secrets.\n        * r\u00e9voquer et r\u00e9\u00e9mettre tous les certificats pr\u00e9sents sur les \u00e9quipements affect\u00e9s :\n            * certificats utilis\u00e9s pour les machines et/ou pour l\u2019authentification utilisateur (cot\u00e9 client et serveur) ;\n            * certificats de signature de code et les certificats TLS pour l\u2019interface expos\u00e9e.\n        * r\u00e9initialiser le mot de passe d\u0027administration ;\n        * r\u00e9initialiser les cl\u00e9s d\u2019API stock\u00e9es sur l\u2019\u00e9quipement ;\n        * r\u00e9initialiser les mots de passe de tout compte local d\u00e9fini sur la passerelle, y compris les comptes de service utilis\u00e9s dans la configuration li\u00e9e aux serveurs d\u2019authentification ;\n        * r\u00e9voquer l\u0027ensemble des moyens d\u0027authentification (tickets Kerberos...) des comptes de services utilis\u00e9s.\n        * r\u00e9initialiser les authentifications des serveurs de licence.\n    * Une fois la machine isol\u00e9e et les collectes r\u00e9alis\u00e9es, conduire une recherche de lat\u00e9ralisation sur votre syst\u00e8me d\u0027information depuis l\u0027\u00e9quipement compromis, notamment :\n        * en recherchant les indicateurs de compromission d\u00e9crits plus bas dans cette alerte ;\n        * en cherchant les connexions ou tentatives de connexion vers Internet depuis l\u0027\u00e9quipement ;\n        * puis en cherchant ces adresses IP de destination pour v\u00e9rifier si d\u2019autres machines ont tent\u00e9 une connexion.\n* En cas d\u0027absence de compromission :\n    * proc\u00e9der \u00e0 une mont\u00e9e de version du micrologiciel (*firmware*) si le correctif est disponible ;\n    * si aucune mise \u00e0 jour correctrice n\u0027est disponible, l\u0027\u00e9quipement est \u00e0 risque de compromission; contactez le service d\u0027assistance Ivanti et, dans la mesure du possible, d\u00e9connectez l\u0027\u00e9quipement d\u0027Internet.\n    * surveiller l\u0027activit\u00e9 des comptes et des services li\u00e9s \u00e0 l\u0027\u00e9quipement, notamment le compte de service LDAP ou Active Directory, si celui a \u00e9t\u00e9 configur\u00e9.",
  "cves": [
    {
      "name": "CVE-2025-22457",
      "url": "https://www.cve.org/CVERecord?id=CVE-2025-22457"
    }
  ],
  "initial_release_date": "2025-04-04T00:00:00",
  "last_revision_date": "2025-06-24T00:00:00",
  "links": [
    {
      "title": "Avis CERT-FR CERTFR-2025-AVI-0273 du 3 avril 2025",
      "url": "https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-0273/"
    },
    {
      "title": "[1] Bulletin de s\u00e9curit\u00e9 Ivanti April-Security-Advisory-Ivanti-Connect-Secure-Policy-Secure-ZTA-Gateways-CVE-2025-22457 du 03 avril 2025",
      "url": "https://forums.ivanti.com/s/article/April-Security-Advisory-Ivanti-Connect-Secure-Policy-Secure-ZTA-Gateways-CVE-2025-22457"
    },
    {
      "title": "[2] Rapport Mandiant du 3 avril 2025",
      "url": "https://cloud.google.com/blog/topics/threat-intelligence/china-nexus-exploiting-critical-ivanti-vulnerability?hl=en"
    },
    {
      "title": "Avis CERT-FR CERTFR-2025-AVI-0121 du 12 f\u00e9vrier 2025",
      "url": "https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-0121/"
    },
    {
      "title": "[4] Bulletin technique Ivanti relatif \u00e0 la r\u00e9initialisation de l\u0027\u00e9quipement",
      "url": "https://forums.ivanti.com/s/article/KB22964?language=en_US"
    },
    {
      "title": "[3] Les bons r\u00e9flexes en cas d\u2019intrusion sur un syst\u00e8me d\u2019information",
      "url": "https://www.cert.ssi.gouv.fr/les-bons-reflexes-en-cas-dintrusion-sur-un-systeme-dinformation/"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Ivanti du 11 f\u00e9vrier 2025",
      "url": "https://forums.ivanti.com/s/article/February-Security-Advisory-Ivanti-Connect-Secure-ICS-Ivanti-Policy-Secure-IPS-and-Ivanti-Secure-Access-Client-ISAC-Multiple-CVEs?language=en_US"
    }
  ],
  "reference": "CERTFR-2025-ALE-003",
  "revisions": [
    {
      "description": "Ajout des recommandations",
      "revision_date": "2025-04-04T00:00:00.000000"
    },
    {
      "description": " Cl\u00f4ture de l\u0027alerte. Cela ne signifie pas la fin d\u0027une menace. Seule l\u0027application de la mise \u00e0 jour permet de vous pr\u00e9munir contre l\u0027exploitation de la vuln\u00e9rabilit\u00e9 correspondante. ",
      "revision_date": "2025-06-24T00:00:00.000000"
    },
    {
      "description": "Version initiale",
      "revision_date": "2025-04-03T00:00:00.000000"
    },
    {
      "description": "Ajout de la connaissance d\u0027un POC",
      "revision_date": "2025-04-11T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    }
  ],
  "summary": "\u003cspan class=\"important-content\"\u003e**\\[Mise \u00e0 jour du 11 avril 2025\\]** \u003c/span\u003e\n\nLe CERT-FR a connaissance d\u0027une preuve de concept publique permettant de provoquer une ex\u00e9cution de code arbitraire \u00e0 distance.\n\n**[Mise \u00e0 jour du 04 avril 2025]** \n\nLe CERT-FR a connaissance d\u0027une preuve de concept publique permettant de provoquer un arr\u00eat du serveur Web.\n\n**[Publication initiale]**\n\nUne vuln\u00e9rabilit\u00e9 critique de type d\u00e9bordement de pile a \u00e9t\u00e9 d\u00e9couverte dans Pulse Connect Secure, Ivanti Connect Secure (ICS), Policy Secure (IPS) et Zero Trust Access (ZTA) Gateways. Cette vuln\u00e9rabilit\u00e9, d\u0027identifiant CVE-2025-22457, permet \u00e0 un attaquant non authentifi\u00e9 de provoquer une ex\u00e9cution de code arbitraire \u00e0 distance.\n\nIvanti indique que cette vuln\u00e9rabilit\u00e9 est activement exploit\u00e9e [1].\n\nLa mise \u00e0 jour corrective pour les ICS est disponible depuis le 11 f\u00e9vrier 2025. Dans son rapport [2], Mandiant indique avoir constat\u00e9 des traces d\u0027exploitation depuis la mi-mars 2025. Il peut cependant \u00eatre utile d\u0027effectuer une recherche de compromission m\u00eame si les correctifs ont \u00e9t\u00e9 pr\u00e9alablement install\u00e9s.\n\n\u00c0 titre de pr\u00e9cision, la vuln\u00e9rabilit\u00e9 CVE-2025-22457 est distincte de la vuln\u00e9rabilit\u00e9 CVE-2025-0282, qui affecte sensiblement les m\u00eames produits, et qui a fait l\u0027objet de l\u0027alerte [CERTFR-2025-ALE-001](https://www.cert.ssi.gouv.fr/alerte/CERTFR-2025-ALE-001/).\n",
  "title": "[M\u00e0J] Vuln\u00e9rabilit\u00e9 dans les produits Ivanti",
  "vendor_advisories": []
}

CERTFR-2025-ALE-001
Vulnerability from certfr_alerte

Une vulnérabilité jour-zéro de type débordement de pile a été découverte dans Ivanti Connect Secure (ICS), Policy Secure (IPS), Neurons for Zero Trust Access (ZTA) gateways. Cette vulnérabilité, d'identifiant CVE-2025-0282, permet à un attaquant non authentifié de provoquer une exécution de code arbitraire à distance.

Ivanti indique que cette vulnérabilité est activement exploitée.

Solutions

[Mise à jour du 01 avril 2025]

La CISA [5] fournit des indicateurs de compromission ainsi qu'une règle de détection YARA, servant à déterminer si un équipement est compromis par le maliciel RESURGE.
Note : Ces éléments n'ont pas été qualifiés par le CERT-FR.

[Mise à jour du 14 janvier 2025]

L'éditeur a indiqué avoir publié une nouvelle version externe de l'outil Integrity Check Tool, ICT-V22725 (build 3819), compatible avec les versions 22.x R2.

[Publication initiale]

Les étapes suivantes doivent être suivies indépendamment d'une mise à jour précédemment réalisée vers une version corrective. Dans son billet de blogue [3], Mandiant précise avoir observé une compromission du processus de mise à jour de l'équipement.

  • En cas d'utilisation d'une appliance virtuelle, réaliser un instantané ;
  • Exécuter les versions internes et externes du script Integrity Check Tool (ICT) publié par Ivanti :
    • l'éditeur indique que la dernière version (ICT-V22725) du script externe ICT est uniquement compatible avec les versions 22.7R2.5 et ultérieures. Il est donc nécessaire d'utiliser une version antérieure de l'outil ;
    • il est nécessaire d'exécuter la version externe d'ICT même en cas de résultat négatif de l'outil interne ;
    • dans son billet de blogue [3], Mandiant précise qu'il est nécessaire de vérifier que l'ensemble des étapes de l'outil sont réalisées (dix étapes) et de ne pas se fier uniquement au résultat final présenté.
  • Effectuer une recherche de compromission au niveau de l'équipement :

    • effectuer une recherche sur les indicateurs de compromissions présentés par Mandiant [3] ;
      Note : Ces indicateurs n'ont pas été qualifiés par le CERT-FR.
    • rechercher toutes traces de latéralisation sur le reste du système d’information, notamment :
      • en cherchant les connexions ou tentatives de connexion vers Internet depuis l'équipement ;
      • puis en cherchant ces adresses IP de destination pour vérifier si d’autres machines ont tenté une connexion.
  • Si aucune mise à jour correctrice n'est disponible, l'équipement est à risque de compromission; contactez le service d'assistance Ivanti et, dans la mesure du possible, déconnectez l'équipement d'Internet.

  • En cas d'absence de compromission :

    • procéder à une montée de version du micrologiciel (firmware) si le correctif est disponible ;
    • surveiller l'activité des comptes et des services liés à l'équipement, notamment le compte de service LDAP, si celui a été configuré.
  • En cas de compromission détectée :

    • signaler l’événement auprès du CERT-FR en mettant en copie vos éventuels CSIRTs métier et consulter les bons réflexes en cas d'intrusion sur votre système d'information [4] ;
    • isoler l'équipement du réseau et sauvegarder les journaux liés à l'équipement ;
    • effectuer une remise à la configuration de sortie d'usine (Factory Reset) [1] ET procéder à une montée de version du micrologiciel (firmware) si le correctif est disponible ;
      • si aucune mise à jour correctrice n'est disponible, contactez le service d'assistance Ivanti et, dans la mesure du possible, déconnectez l'équipement d'Internet.
    • suivre les étapes listées dans le bulletin technique d'Ivanti [2] et en particulier :
      • révoquer et réémettre tous les certificats présents sur les équipements affectés :
        • certificats utilisés pour les machines et/ou pour l’authentification utilisateur (coté client et serveur) ;
        • certificats de signature de code et les certificats TLS pour l’interface exposée.
      • réinitialiser le mot de passe d'administration ;
      • réinitialiser les clés d’API stockées sur l’équipement ;
      • réinitialiser les mots de passe de tout compte local défini sur la passerelle, y compris les comptes de service utilisés dans la configuration liée aux serveurs d’authentification ;
        • révoquer l'ensemble des moyens d'authentification (tickets Kerberos...) des comptes de services utilisés.
      • réinitialiser les authentifications des serveurs de licence.

L'éditeur indique que les correctifs pour Policy Secure et Neurons for ZTA gateways seront disponibles le 21 janvier.

Impacted products
Vendor Product Description
Ivanti Neurons for Zero Trust Access (ZTA) gateways Neurons for ZTA gateways versions 22.7R2.x antérieures à 22.7R2.5.
Ivanti Policy Secure (IPS) Policy Secure (IPS) toutes versions 22.7R1.x
Ivanti Connect Secure (ICS) Connect Secure (ICS) versions 22.7R2.x antérieures à 22.7R2.5

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Neurons for ZTA gateways versions 22.7R2.x ant\u00e9rieures \u00e0 22.7R2.5.",
      "product": {
        "name": "Neurons for Zero Trust Access (ZTA) gateways",
        "vendor": {
          "name": "Ivanti",
          "scada": false
        }
      }
    },
    {
      "description": "Policy Secure (IPS) toutes versions 22.7R1.x",
      "product": {
        "name": "Policy Secure (IPS)",
        "vendor": {
          "name": "Ivanti",
          "scada": false
        }
      }
    },
    {
      "description": "Connect Secure (ICS) versions 22.7R2.x ant\u00e9rieures \u00e0 22.7R2.5",
      "product": {
        "name": "Connect Secure (ICS)",
        "vendor": {
          "name": "Ivanti",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": "L\u0027\u00e9diteur indique que les correctifs pour Policy Secure et Neurons for ZTA gateways seront disponibles le 21 janvier.",
  "closed_at": "2025-05-07",
  "content": "## Solutions\n\n\u003cspan class=\"important-content\"\u003e**\\[Mise \u00e0 jour du 01 avril 2025\\]** \u003c/span\u003e\n\nLa CISA [5] fournit des indicateurs de compromission ainsi qu\u0027une r\u00e8gle de d\u00e9tection *YARA*, servant \u00e0 d\u00e9terminer si un \u00e9quipement est compromis par le maliciel *RESURGE*.\u003cbr /\u003e\n\u003cem\u003eNote : Ces \u00e9l\u00e9ments n\u0027ont pas \u00e9t\u00e9 qualifi\u00e9s par le CERT-FR.\u003c/em\u003e\n\n**\\[Mise \u00e0 jour du 14 janvier 2025\\]**\n\nL\u0027\u00e9diteur a indiqu\u00e9 avoir publi\u00e9 une nouvelle version externe de l\u0027outil Integrity Check Tool, ICT-V22725 (build 3819), compatible avec les versions 22.x R2. \n\n**[Publication initiale]**\n\nLes \u00e9tapes suivantes doivent \u00eatre suivies ind\u00e9pendamment d\u0027une mise \u00e0 jour pr\u00e9c\u00e9demment r\u00e9alis\u00e9e vers une version corrective. Dans son billet de blogue [3], Mandiant pr\u00e9cise avoir observ\u00e9 une compromission du processus de mise \u00e0 jour de l\u0027\u00e9quipement.\n\n* En cas d\u0027utilisation d\u0027une appliance virtuelle, r\u00e9aliser un instantan\u00e9 ;\n* Ex\u00e9cuter les versions internes et externes du script Integrity Check Tool (ICT) publi\u00e9 par Ivanti : \n    * l\u0027\u00e9diteur indique que la derni\u00e8re version (ICT-V22725) du script externe ICT est uniquement compatible avec les versions 22.7R2.5 et ult\u00e9rieures. Il est donc n\u00e9cessaire d\u0027utiliser une version ant\u00e9rieure de l\u0027outil ;\n    * il est n\u00e9cessaire d\u0027ex\u00e9cuter la version externe d\u0027ICT m\u00eame en cas de r\u00e9sultat n\u00e9gatif de l\u0027outil interne ;\n    * dans son billet de blogue [3], Mandiant pr\u00e9cise qu\u0027il est n\u00e9cessaire de v\u00e9rifier que l\u0027ensemble des \u00e9tapes de l\u0027outil sont r\u00e9alis\u00e9es (dix \u00e9tapes) et de ne pas se fier uniquement au r\u00e9sultat final pr\u00e9sent\u00e9.\n* Effectuer une recherche de compromission au niveau de l\u0027\u00e9quipement :\n    * effectuer une recherche sur les indicateurs de compromissions pr\u00e9sent\u00e9s par Mandiant [3] ; \u003cbr\u003e*Note : Ces indicateurs n\u0027ont pas \u00e9t\u00e9 qualifi\u00e9s par le CERT-FR.*\n    * rechercher toutes traces de lat\u00e9ralisation sur le reste du syst\u00e8me d\u2019information, notamment :\n        * en cherchant les connexions ou tentatives de connexion vers Internet depuis l\u0027\u00e9quipement ;\n        * puis en cherchant ces adresses IP de destination pour v\u00e9rifier si d\u2019autres machines ont tent\u00e9 une connexion.\n\n* Si aucune mise \u00e0 jour correctrice n\u0027est disponible, l\u0027\u00e9quipement est \u00e0 risque de compromission; contactez le service d\u0027assistance Ivanti et, dans la mesure du possible, d\u00e9connectez l\u0027\u00e9quipement d\u0027Internet.\n\n* En cas d\u0027absence de compromission :\n    * proc\u00e9der \u00e0 une mont\u00e9e de version du micrologiciel (*firmware*) si le correctif est disponible ;\n    * surveiller l\u0027activit\u00e9 des comptes et des services li\u00e9s \u00e0 l\u0027\u00e9quipement, notamment le compte de service LDAP, si celui a \u00e9t\u00e9 configur\u00e9.\n\n* En cas de compromission d\u00e9tect\u00e9e :\n    * signaler l\u2019\u00e9v\u00e9nement aupr\u00e8s du CERT-FR en mettant en copie vos \u00e9ventuels CSIRTs m\u00e9tier et consulter les bons r\u00e9flexes en cas d\u0027intrusion sur votre syst\u00e8me d\u0027information [4] ;\n    * isoler l\u0027\u00e9quipement du r\u00e9seau et sauvegarder les journaux li\u00e9s \u00e0 l\u0027\u00e9quipement ;\n    * effectuer une remise \u00e0 la configuration de sortie d\u0027usine (*Factory Reset*) [1] ET proc\u00e9der \u00e0 une mont\u00e9e de version du micrologiciel (*firmware*) si le correctif est disponible ;\n        * si aucune mise \u00e0 jour correctrice n\u0027est disponible, contactez le service d\u0027assistance Ivanti et, dans la mesure du possible, d\u00e9connectez l\u0027\u00e9quipement d\u0027Internet.\n    * suivre les \u00e9tapes list\u00e9es dans le bulletin technique d\u0027Ivanti [2] et en particulier :\n        * r\u00e9voquer et r\u00e9\u00e9mettre tous les certificats pr\u00e9sents sur les \u00e9quipements affect\u00e9s :\n            * certificats utilis\u00e9s pour les machines et/ou pour l\u2019authentification utilisateur (cot\u00e9 client et serveur) ;\n            * certificats de signature de code et les certificats TLS pour l\u2019interface expos\u00e9e.\n        * r\u00e9initialiser le mot de passe d\u0027administration ;\n        * r\u00e9initialiser les cl\u00e9s d\u2019API stock\u00e9es sur l\u2019\u00e9quipement ;\n        * r\u00e9initialiser les mots de passe de tout compte local d\u00e9fini sur la passerelle, y compris les comptes de service utilis\u00e9s dans la configuration li\u00e9e aux serveurs d\u2019authentification ;\n            * r\u00e9voquer l\u0027ensemble des moyens d\u0027authentification (tickets Kerberos...) des comptes de services utilis\u00e9s.\n        * r\u00e9initialiser les authentifications des serveurs de licence.\n",
  "cves": [
    {
      "name": "CVE-2025-0282",
      "url": "https://www.cve.org/CVERecord?id=CVE-2025-0282"
    }
  ],
  "initial_release_date": "2025-01-09T00:00:00",
  "last_revision_date": "2025-05-07T00:00:00",
  "links": [
    {
      "title": "[3] Billet de blogue Mandiant du 08 janvier 2025",
      "url": "https://cloud.google.com/blog/topics/threat-intelligence/ivanti-connect-secure-vpn-zero-day"
    },
    {
      "title": "[1] Bulletin technique Ivanti relatif \u00e0 la r\u00e9initialisation de l\u0027\u00e9quipement",
      "url": "https://forums.ivanti.com/s/article/KB22964?language=en_US"
    },
    {
      "title": "Avis CERTFR-2025-AVI-0014 du 09 janvier 2025",
      "url": "https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-0014/"
    },
    {
      "title": "[2] Bulletin technique Ivanti relatif \u00e0 la rem\u00e9diation d\u0027un \u00e9quipement compromis",
      "url": "https://forums.ivanti.com/s/article/Recovery-Steps?language=en_US"
    },
    {
      "title": "[5] La CISA publie un rapport d\u0027analyse sur le logiciel malveillant RESURGE associ\u00e9 \u00e0 Ivanti Connect Secure ",
      "url": "https://www.cisa.gov/news-events/alerts/2025/03/28/cisa-releases-malware-analysis-report-resurge-malware-associated-ivanti-connect-secure"
    },
    {
      "title": "[4] Les bons r\u00e9flexes en cas d\u2019intrusion sur un syst\u00e8me d\u2019information",
      "url": "https://www.cert.ssi.gouv.fr/les-bons-reflexes-en-cas-dintrusion-sur-un-systeme-dinformation/"
    }
  ],
  "reference": "CERTFR-2025-ALE-001",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2025-01-09T00:00:00.000000"
    },
    {
      "description": "     Cl\u00f4ture de l\u0027alerte. Cela ne signifie pas la fin d\u0027une menace. Seule l\u0027application de la mise \u00e0 jour permet de vous pr\u00e9munir contre l\u0027exploitation de la vuln\u00e9rabilit\u00e9 correspondante.",
      "revision_date": "2025-05-07T00:00:00.000000"
    },
    {
      "description": "Ajout de pr\u00e9cisions concernant l\u0027outil Integrity Check Tool",
      "revision_date": "2025-01-14T00:00:00.000000"
    },
    {
      "description": "Ajout d\u0027une r\u00e9f\u00e9rence d\u0027un rapport d\u0027analyse de la CISA",
      "revision_date": "2025-04-01T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 jour-z\u00e9ro de type d\u00e9bordement de pile a \u00e9t\u00e9 d\u00e9couverte dans Ivanti Connect Secure (ICS), Policy Secure (IPS), Neurons for Zero Trust Access (ZTA) gateways. Cette vuln\u00e9rabilit\u00e9, d\u0027identifiant CVE-2025-0282, permet \u00e0 un attaquant non authentifi\u00e9 de provoquer une ex\u00e9cution de code arbitraire \u00e0 distance.\n\nIvanti indique que cette vuln\u00e9rabilit\u00e9 est activement exploit\u00e9e. ",
  "title": "[M\u00e0J] Vuln\u00e9rabilit\u00e9 dans les produits Ivanti",
  "vendor_advisories": [
    {
      "published_at": "2025-01-08",
      "title": "Bulletin de s\u00e9curit\u00e9 Ivanti Security-Advisory-Ivanti-Connect-Secure-Policy-Secure-ZTA-Gateways-CVE-2025-0282-CVE-2025-0283",
      "url": "https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Connect-Secure-Policy-Secure-ZTA-Gateways-CVE-2025-0282-CVE-2025-0283"
    },
    {
      "published_at": "2025-01-08",
      "title": "Bulletin de s\u00e9curit\u00e9 Ivanti security-update-ivanti-connect-secure-policy-secure-and-neurons-for-zta-gateways",
      "url": "https://www.ivanti.com/blog/security-update-ivanti-connect-secure-policy-secure-and-neurons-for-zta-gateways"
    }
  ]
}