Refine your search
18 vulnerabilities found for SRM by Synology
CERTFR-2025-AVI-0469
Vulnerability from certfr_avis
Une vulnérabilité a été découverte dans les produits Synology. Elle permet à un attaquant de provoquer un contournement de la politique de sécurité.
Solutions
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Title | Publication Time | Tags | |||
---|---|---|---|---|---|
|
{ "$ref": "https://www.cert.ssi.gouv.fr/openapi.json", "affected_systems": [ { "description": "Service SMB versions ant\u00e9rieures \u00e0 4.15.13-2502 pour DSM 7.2", "product": { "name": "DSM", "vendor": { "name": "Synology", "scada": false } } }, { "description": "Service SMB versions ant\u00e9rieures \u00e0 4.15.9-0644 pour DSM 7.1", "product": { "name": "DSM", "vendor": { "name": "Synology", "scada": false } } }, { "description": "SRM 1.3 toutes versions", "product": { "name": "SRM", "vendor": { "name": "Synology", "scada": false } } }, { "description": "BeeStation OS 1.3 toutes versions", "product": { "name": "BeeStation OS", "vendor": { "name": "Synology", "scada": false } } } ], "affected_systems_content": "", "content": "## Solutions\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des correctifs (cf. section Documentation).", "cves": [ { "name": "CVE-2025-5293", "url": "https://www.cve.org/CVERecord?id=CVE-2025-5293" } ], "initial_release_date": "2025-06-02T00:00:00", "last_revision_date": "2025-06-02T00:00:00", "links": [], "reference": "CERTFR-2025-AVI-0469", "revisions": [ { "description": "Version initiale", "revision_date": "2025-06-02T00:00:00.000000" } ], "risks": [ { "description": "Contournement de la politique de s\u00e9curit\u00e9" } ], "summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans les produits Synology. Elle permet \u00e0 un attaquant de provoquer un contournement de la politique de s\u00e9curit\u00e9.", "title": "Vuln\u00e9rabilit\u00e9 dans les produits Synology", "vendor_advisories": [ { "published_at": "2025-05-29", "title": "Bulletin de s\u00e9curit\u00e9 Synology Synology_SA_25_07", "url": "https://www.synology.com/fr-fr/security/advisory/Synology_SA_25_07" } ] }
CERTFR-2025-AVI-0224
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans les produits Synology. Certaines d'entre elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, une atteinte à l'intégrité des données et un contournement de la politique de sécurité.
Solutions
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Title | Publication Time | Tags | ||||||
---|---|---|---|---|---|---|---|---|
|
{ "$ref": "https://www.cert.ssi.gouv.fr/openapi.json", "affected_systems": [ { "description": "DSM versions 7.2.2 ant\u00e9rieures \u00e0 7.2.2-72806-3", "product": { "name": "DSM", "vendor": { "name": "Synology", "scada": false } } }, { "description": "SRM versions 1.3 ant\u00e9rieures \u00e0 1.3.1-9346-13", "product": { "name": "SRM", "vendor": { "name": "Synology", "scada": false } } }, { "description": "DSM versions 7.2.1 ant\u00e9rieures \u00e0 7.2.1-69057-7", "product": { "name": "DSM", "vendor": { "name": "Synology", "scada": false } } }, { "description": "DSM versions 7.1 ant\u00e9rieures \u00e0 7.1.1-42962-8", "product": { "name": "DSM", "vendor": { "name": "Synology", "scada": false } } } ], "affected_systems_content": "", "content": "## Solutions\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des correctifs (cf. section Documentation).", "cves": [ { "name": "CVE-2025-29846", "url": "https://www.cve.org/CVERecord?id=CVE-2025-29846" }, { "name": "CVE-2024-10444", "url": "https://www.cve.org/CVERecord?id=CVE-2024-10444" }, { "name": "CVE-2025-29844", "url": "https://www.cve.org/CVERecord?id=CVE-2025-29844" }, { "name": "CVE-2025-29845", "url": "https://www.cve.org/CVERecord?id=CVE-2025-29845" }, { "name": "CVE-2025-29843", "url": "https://www.cve.org/CVERecord?id=CVE-2025-29843" } ], "initial_release_date": "2025-03-19T00:00:00", "last_revision_date": "2025-03-19T00:00:00", "links": [], "reference": "CERTFR-2025-AVI-0224", "revisions": [ { "description": "Version initiale", "revision_date": "2025-03-19T00:00:00.000000" } ], "risks": [ { "description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es" }, { "description": "Contournement de la politique de s\u00e9curit\u00e9" }, { "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es" } ], "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les produits Synology. Certaines d\u0027entre elles permettent \u00e0 un attaquant de provoquer une atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es, une atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es et un contournement de la politique de s\u00e9curit\u00e9.", "title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits Synology", "vendor_advisories": [ { "published_at": "2025-03-14", "title": "Bulletin de s\u00e9curit\u00e9 Synology Synology_SA_25_04", "url": "https://www.synology.com/fr-fr/security/advisory/Synology_SA_25_04" }, { "published_at": "2025-03-19", "title": "Bulletin de s\u00e9curit\u00e9 Synology Synology_SA_25_01", "url": "https://www.synology.com/fr-fr/security/advisory/Synology_SA_25_01" } ] }
CERTFR-2024-AVI-0909
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans les produits Synology. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et une atteinte à la confidentialité des données.
Solutions
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
L'éditeur indique que la version corrective de Synology Photos pour DSM 7.1 est en cours de développement.
Vendor | Product | Description | ||
---|---|---|---|---|
Synology | Synology Photos pour DSM | Synology Photos toutes versions pour DSM 7.1 | ||
Synology | TC500 | TC500 versions antérieures à 1.1.3-0442 | ||
Synology | BC500 | BC500 versions antérieures à 1.1.3-0442 | ||
Synology | BeeStation OS | BeeStation OS versions 1.1.x antérieures à 1.1-65373 | ||
Synology | Synology Photos pour DSM | Synology Photos versions antérieures à 1.7.0-0794 pour DSM 7.2 | ||
Synology | BeePhotos pour BSM | BeePhotos versions 1.1.x antérieures à 1.1.0-10052 pour BeeStation Manager (BSM) | ||
Synology | SRM | SRM versions 1.3.x antérieures à 1.3.1-9346-11 | ||
Synology | CC400W | CC400W versions antérieures à 1.1.3-0442 |
Title | Publication Time | Tags | |||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
{ "$ref": "https://www.cert.ssi.gouv.fr/openapi.json", "affected_systems": [ { "description": "Synology Photos toutes versions pour DSM 7.1", "product": { "name": "Synology Photos pour DSM", "vendor": { "name": "Synology", "scada": false } } }, { "description": "TC500 versions ant\u00e9rieures \u00e0 1.1.3-0442", "product": { "name": "TC500", "vendor": { "name": "Synology", "scada": false } } }, { "description": "BC500 versions ant\u00e9rieures \u00e0 1.1.3-0442", "product": { "name": "BC500", "vendor": { "name": "Synology", "scada": false } } }, { "description": "BeeStation OS versions 1.1.x ant\u00e9rieures \u00e0 1.1-65373", "product": { "name": "BeeStation OS", "vendor": { "name": "Synology", "scada": false } } }, { "description": "Synology Photos versions ant\u00e9rieures \u00e0 1.7.0-0794 pour DSM 7.2", "product": { "name": "Synology Photos pour DSM", "vendor": { "name": "Synology", "scada": false } } }, { "description": "BeePhotos versions 1.1.x ant\u00e9rieures \u00e0 1.1.0-10052 pour BeeStation Manager (BSM)", "product": { "name": "BeePhotos pour BSM", "vendor": { "name": "Synology", "scada": false } } }, { "description": "SRM versions 1.3.x ant\u00e9rieures \u00e0 1.3.1-9346-11", "product": { "name": "SRM", "vendor": { "name": "Synology", "scada": false } } }, { "description": "CC400W versions ant\u00e9rieures \u00e0 1.1.3-0442", "product": { "name": "CC400W", "vendor": { "name": "Synology", "scada": false } } } ], "affected_systems_content": "L\u0027\u00e9diteur indique que la version corrective de Synology Photos pour DSM 7.1 est en cours de d\u00e9veloppement.", "content": "## Solutions\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des correctifs (cf. section Documentation).", "cves": [], "initial_release_date": "2024-10-21T00:00:00", "last_revision_date": "2024-10-22T00:00:00", "links": [], "reference": "CERTFR-2024-AVI-0909", "revisions": [ { "description": "Version initiale", "revision_date": "2024-10-21T00:00:00.000000" }, { "description": "Correction d\u0027une erreur dans le r\u00e9sum\u00e9", "revision_date": "2024-10-22T00:00:00.000000" } ], "risks": [ { "description": "D\u00e9ni de service \u00e0 distance" }, { "description": "Injection de code indirecte \u00e0 distance (XSS)" }, { "description": "Ex\u00e9cution de code arbitraire \u00e0 distance" }, { "description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es" }, { "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es" } ], "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les produits Synology. Elles permettent \u00e0 un attaquant de provoquer une ex\u00e9cution de code arbitraire \u00e0 distance, un d\u00e9ni de service \u00e0 distance et une atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es.", "title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits Synology", "vendor_advisories": [ { "published_at": "2024-10-16", "title": "Bulletin de s\u00e9curit\u00e9 Synology Synology_SA_24_14", "url": "https://www.synology.com/fr-fr/security/advisory/Synology_SA_24_14" }, { "published_at": "2024-10-18", "title": "Bulletin de s\u00e9curit\u00e9 Synology Synology_SA_24_17", "url": "https://www.synology.com/fr-fr/security/advisory/Synology_SA_24_17" }, { "published_at": "2024-10-16", "title": "Bulletin de s\u00e9curit\u00e9 Synology Synology_SA_24_13", "url": "https://www.synology.com/fr-fr/security/advisory/Synology_SA_24_13" }, { "published_at": "2024-11-26", "title": "Bulletin de s\u00e9curit\u00e9 Synology Synology_SA_24_15", "url": "https://www.synology.com/fr-fr/security/advisory/Synology_SA_24_15" }, { "published_at": "2024-10-18", "title": "Bulletin de s\u00e9curit\u00e9 Synology Synology_SA_24_16", "url": "https://www.synology.com/fr-fr/security/advisory/Synology_SA_24_16" } ] }
CERTFR-2024-AVI-0755
Vulnerability from certfr_avis
Une vulnérabilité a été découverte dans Synology SRM. Elle permet à un attaquant de provoquer une injection de code indirecte à distance (XSS).
Solutions
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Title | Publication Time | Tags | |||
---|---|---|---|---|---|
|
{ "$ref": "https://www.cert.ssi.gouv.fr/openapi.json", "affected_systems": [ { "description": "SRM versions ant\u00e9rieures \u00e0 1.3.1-9346-10", "product": { "name": "SRM", "vendor": { "name": "Synology", "scada": false } } } ], "affected_systems_content": "", "content": "## Solutions\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des correctifs (cf. section Documentation).", "cves": [], "initial_release_date": "2024-09-10T00:00:00", "last_revision_date": "2024-09-10T00:00:00", "links": [], "reference": "CERTFR-2024-AVI-0755", "revisions": [ { "description": "Version initiale", "revision_date": "2024-09-10T00:00:00.000000" } ], "risks": [ { "description": "Injection de code indirecte \u00e0 distance (XSS)" } ], "summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans Synology SRM. Elle permet \u00e0 un attaquant de provoquer une injection de code indirecte \u00e0 distance (XSS).", "title": "Vuln\u00e9rabilit\u00e9 dans Synology SRM", "vendor_advisories": [ { "published_at": "2024-09-09", "title": "Bulletin de s\u00e9curit\u00e9 Synology Synology_SA_24_09", "url": "https://www.synology.com/fr-fr/security/advisory/Synology_SA_24_09" } ] }
CERTFR-2024-AVI-0222
Vulnerability from certfr_avis
Une vulnérabilité a été découverte dans Synology Router Manager. Elle permet à un attaquant de provoquer un contournement de la politique de sécurité, une atteinte à la confidentialité des données et une injection de code indirecte à distance (XSS).
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
NoneTitle | Publication Time | Tags | |||
---|---|---|---|---|---|
|
{ "$ref": "https://www.cert.ssi.gouv.fr/openapi.json", "affected_systems": [ { "description": "SRM versions 1.3.x ant\u00e9rieures \u00e0 1.3.1-9346-9", "product": { "name": "SRM", "vendor": { "name": "Synology", "scada": false } } } ], "affected_systems_content": null, "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n", "cves": [], "initial_release_date": "2024-03-14T00:00:00", "last_revision_date": "2024-03-14T00:00:00", "links": [], "reference": "CERTFR-2024-AVI-0222", "revisions": [ { "description": "Version initiale", "revision_date": "2024-03-14T00:00:00.000000" } ], "risks": [ { "description": "Injection de code indirecte \u00e0 distance (XSS)" }, { "description": "Contournement de la politique de s\u00e9curit\u00e9" }, { "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es" } ], "summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans Synology Router Manager. Elle\npermet \u00e0 un attaquant de provoquer un contournement de la politique de\ns\u00e9curit\u00e9, une atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es et une injection\nde code indirecte \u00e0 distance (XSS).\n", "title": "Vuln\u00e9rabilit\u00e9 dans Synology Router Manager", "vendor_advisories": [ { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 Synology Synology-SA-24:03 du 12 mars 2024", "url": "https://www.synology.com/fr-fr/security/advisory/Synology_SA_24_03" } ] }
CERTFR-2024-AVI-0003
Vulnerability from certfr_avis
Une vulnérabilité a été découverte dans les produits Synology. Elle permet à un attaquant authentifié de provoquer une atteinte à la confidentialité des données.
Synology ne propose pas de correctif pour la version 1.2 de Synology Router Manager. L'éditeur précise qu'un correctif sera publié ultérieurement pour la version 1.3.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
NoneTitle | Publication Time | Tags | |||
---|---|---|---|---|---|
|
{ "$ref": "https://www.cert.ssi.gouv.fr/openapi.json", "affected_systems": [ { "description": "Synology Synology Router Manager (SRM) version 1.2", "product": { "name": "SRM", "vendor": { "name": "Synology", "scada": false } } }, { "description": "Synology Synology Router Manager (SRM) version 1.3", "product": { "name": "SRM", "vendor": { "name": "Synology", "scada": false } } } ], "affected_systems_content": null, "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n", "cves": [ { "name": "CVE-2023-0142", "url": "https://www.cve.org/CVERecord?id=CVE-2023-0142" } ], "initial_release_date": "2024-01-04T00:00:00", "last_revision_date": "2024-01-04T00:00:00", "links": [], "reference": "CERTFR-2024-AVI-0003", "revisions": [ { "description": "Version initiale", "revision_date": "2024-01-04T00:00:00.000000" } ], "risks": [ { "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es" } ], "summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans \u003cspan class=\"textit\"\u003eles\nproduits Synology\u003c/span\u003e. Elle permet \u00e0 un attaquant\u00a0authentifi\u00e9 de\nprovoquer une atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es.\n\nSynology ne propose pas de correctif pour la version 1.2 de Synology\nRouter Manager. L\u0027\u00e9diteur pr\u00e9cise qu\u0027un correctif sera publi\u00e9\nult\u00e9rieurement pour la version 1.3.\n", "title": "Vuln\u00e9rabilit\u00e9 dans Synology Router Manager", "vendor_advisories": [ { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 Synology Synology-SA-23:06 du 02 janvier 2024", "url": "https://www.synology.com/fr-fr/security/advisory/Synology_SA_23_06" } ] }
CERTFR-2023-AVI-0974
Vulnerability from certfr_avis
Plusieurs vulnérabilités ont été découvertes dans les produits Synology. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance et une atteinte à la confidentialité des données.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
NoneTitle | Publication Time | Tags | |||
---|---|---|---|---|---|
|
{ "$ref": "https://www.cert.ssi.gouv.fr/openapi.json", "affected_systems": [ { "description": "Synology Router Manager (SRM) versions 1.2.x ant\u00e9rieures \u00e0 1.2.5-8227-11", "product": { "name": "SRM", "vendor": { "name": "Synology", "scada": false } } }, { "description": "Synology Router Manager (SRM) versions 1.3.x ant\u00e9rieures \u00e0 1.3.1-9346-8", "product": { "name": "SRM", "vendor": { "name": "Synology", "scada": false } } } ], "affected_systems_content": null, "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n", "cves": [], "initial_release_date": "2023-11-23T00:00:00", "last_revision_date": "2023-11-23T00:00:00", "links": [], "reference": "CERTFR-2023-AVI-0974", "revisions": [ { "description": "Version initiale", "revision_date": "2023-11-23T00:00:00.000000" } ], "risks": [ { "description": "Ex\u00e9cution de code arbitraire \u00e0 distance" }, { "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es" } ], "summary": "Plusieurs vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans \u003cspan\nclass=\"textit\"\u003eles produits Synology\u003c/span\u003e. Elles permettent \u00e0 un\nattaquant de provoquer une ex\u00e9cution de code arbitraire \u00e0 distance et\nune atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es.\n", "title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits Synology", "vendor_advisories": [ { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 Synology Synology-SA-23:16 du 21 novembre 2023", "url": "https://www.synology.com/fr-fr/security/advisory/Synology_SA_23_16" } ] }
CERTFR-2023-AVI-0816
Vulnerability from certfr_avis
Une vulnérabilité a été découverte dans les produits Synology. Elle permet à un attaquant de provoquer une élévation de privilèges.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
NoneTitle | Publication Time | Tags | |||
---|---|---|---|---|---|
|
{ "$ref": "https://www.cert.ssi.gouv.fr/openapi.json", "affected_systems": [ { "description": "Synology SRM 1.3 toutes versions", "product": { "name": "SRM", "vendor": { "name": "Synology", "scada": false } } }, { "description": "Synology VS firmware 3.0 toutes versions", "product": { "name": "N/A", "vendor": { "name": "Synology", "scada": false } } }, { "description": "Synology DSMUC 3.1 toutes versions", "product": { "name": "N/A", "vendor": { "name": "Synology", "scada": false } } }, { "description": "Synology DSM 6.2, 7.0, 7.1 versions ant\u00e9rieures \u00e0 7.2.1-69057", "product": { "name": "DSM", "vendor": { "name": "Synology", "scada": false } } } ], "affected_systems_content": null, "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n", "cves": [ { "name": "CVE-2023-22809", "url": "https://www.cve.org/CVERecord?id=CVE-2023-22809" } ], "initial_release_date": "2023-10-09T00:00:00", "last_revision_date": "2023-10-09T00:00:00", "links": [], "reference": "CERTFR-2023-AVI-0816", "revisions": [ { "description": "Version initiale", "revision_date": "2023-10-09T00:00:00.000000" } ], "risks": [ { "description": "\u00c9l\u00e9vation de privil\u00e8ges" } ], "summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans \u003cspan class=\"textit\"\u003eles\nproduits Synology\u003c/span\u003e. Elle permet \u00e0 un attaquant de provoquer une\n\u00e9l\u00e9vation de privil\u00e8ges.\n", "title": "Vuln\u00e9rabilit\u00e9 dans les produits Synology", "vendor_advisories": [ { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 Synology-SA-23:02 du 04 octobre 2023", "url": "https://www.synology.com/fr-fr/security/advisory/Synology_SA_23_02" } ] }
CERTFR-2023-AVI-0777
Vulnerability from certfr_avis
Une vulnérabilité a été découverte dans Synology SRM. Elle permet à un attaquant de provoquer un contournement de la politique de sécurité.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
NoneTitle | Publication Time | Tags | |||
---|---|---|---|---|---|
|
{ "$ref": "https://www.cert.ssi.gouv.fr/openapi.json", "affected_systems": [ { "description": "Synology SRM versions 1.2.x ant\u00e9rieures \u00e0 1.2.5-8227-10", "product": { "name": "SRM", "vendor": { "name": "Synology", "scada": false } } }, { "description": "Synology SRM versions 1.3.x ant\u00e9rieures \u00e0 1.3.1-9346-7", "product": { "name": "SRM", "vendor": { "name": "Synology", "scada": false } } } ], "affected_systems_content": null, "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n", "cves": [], "initial_release_date": "2023-09-25T00:00:00", "last_revision_date": "2023-09-25T00:00:00", "links": [], "reference": "CERTFR-2023-AVI-0777", "revisions": [ { "description": "Version initiale", "revision_date": "2023-09-25T00:00:00.000000" } ], "risks": [ { "description": "Contournement de la politique de s\u00e9curit\u00e9" } ], "summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans Synology SRM. Elle permet \u00e0 un\nattaquant de provoquer un contournement de la politique de s\u00e9curit\u00e9.\n", "title": "Vuln\u00e9rabilit\u00e9 dans Synology SRM", "vendor_advisories": [ { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 Synology SA-23:13 du 21 septembre 2023", "url": "https://www.synology.com/fr-fr/security/advisory/Synology_SA_23_13" } ] }
CERTFR-2023-AVI-0598
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans Synology SRM. Elle permet à un attaquant de provoquer une exécution de code arbitraire à distance, une atteinte à la confidentialité des données et un contournement de la politique de sécurité.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
NoneTitle | Publication Time | Tags | |||
---|---|---|---|---|---|
|
{ "$ref": "https://www.cert.ssi.gouv.fr/openapi.json", "affected_systems": [ { "description": "Synology SRM versions 1.3.x sans le correctif de s\u00e9curit\u00e9 1.3.1-9346-6", "product": { "name": "SRM", "vendor": { "name": "Synology", "scada": false } } }, { "description": "Synology SRM versions 1.2.x", "product": { "name": "SRM", "vendor": { "name": "Synology", "scada": false } } } ], "affected_systems_content": null, "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n", "cves": [ { "name": "CVE-2023-41741", "url": "https://www.cve.org/CVERecord?id=CVE-2023-41741" }, { "name": "CVE-2023-41739", "url": "https://www.cve.org/CVERecord?id=CVE-2023-41739" }, { "name": "CVE-2023-41738", "url": "https://www.cve.org/CVERecord?id=CVE-2023-41738" }, { "name": "CVE-2023-41740", "url": "https://www.cve.org/CVERecord?id=CVE-2023-41740" } ], "initial_release_date": "2023-07-28T00:00:00", "last_revision_date": "2023-09-25T00:00:00", "links": [], "reference": "CERTFR-2023-AVI-0598", "revisions": [ { "description": "Version initiale", "revision_date": "2023-07-28T00:00:00.000000" }, { "description": "Ajout d\u0027identifiants CVE et de la version 1.2.", "revision_date": "2023-09-25T00:00:00.000000" } ], "risks": [ { "description": "D\u00e9ni de service \u00e0 distance" }, { "description": "Ex\u00e9cution de code arbitraire \u00e0 distance" }, { "description": "Contournement de la politique de s\u00e9curit\u00e9" }, { "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es" } ], "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans \u003cspan\nclass=\"textit\"\u003eSynology SRM\u003c/span\u003e. Elle permet \u00e0 un attaquant de\nprovoquer une ex\u00e9cution de code arbitraire \u00e0 distance, une atteinte \u00e0 la\nconfidentialit\u00e9 des donn\u00e9es et un contournement de la politique de\ns\u00e9curit\u00e9.\n", "title": "Multiples vuln\u00e9rabilit\u00e9s dans Synology SRM", "vendor_advisories": [ { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 Synology Synology-SA-23:10 du 27 juillet 2023", "url": "https://www.synology.com/fr-fr/security/advisory/Synology_SA_23_10" } ] }
CERTFR-2023-AVI-0360
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans les produits Synology. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur et une exécution de code arbitraire à distance.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
NoneVendor | Product | Description | ||
---|---|---|---|---|
Synology | DSM | DSM versions 6.2 antérieures à 6.2.4-25556-7 | ||
Synology | SRM | SRM versions 1.3 antérieures à 1.3.1-9346-3 | ||
Synology | DSM | DSM versions 7.1 antérieures à 7.1.1-42962-3 | ||
Synology | DSM | DSM versions 7.0 antérieures à 7.0.1-42218-6 | ||
Synology | SRM | VPN Plus Server pour SRM 1.3 versions antérieures à 1.4.6-0685 | ||
Synology | SRM | SRM versions 1.2 antérieures à 1.2.5-8227-6 |
Title | Publication Time | Tags | |||||||||
---|---|---|---|---|---|---|---|---|---|---|---|
|
{ "$ref": "https://www.cert.ssi.gouv.fr/openapi.json", "affected_systems": [ { "description": "DSM versions 6.2 ant\u00e9rieures \u00e0 6.2.4-25556-7", "product": { "name": "DSM", "vendor": { "name": "Synology", "scada": false } } }, { "description": "SRM versions 1.3 ant\u00e9rieures \u00e0 1.3.1-9346-3", "product": { "name": "SRM", "vendor": { "name": "Synology", "scada": false } } }, { "description": "DSM versions 7.1 ant\u00e9rieures \u00e0 7.1.1-42962-3", "product": { "name": "DSM", "vendor": { "name": "Synology", "scada": false } } }, { "description": "DSM versions 7.0 ant\u00e9rieures \u00e0 7.0.1-42218-6", "product": { "name": "DSM", "vendor": { "name": "Synology", "scada": false } } }, { "description": "VPN Plus Server pour SRM 1.3 versions ant\u00e9rieures \u00e0 1.4.6-0685", "product": { "name": "SRM", "vendor": { "name": "Synology", "scada": false } } }, { "description": "SRM versions 1.2 ant\u00e9rieures \u00e0 1.2.5-8227-6", "product": { "name": "SRM", "vendor": { "name": "Synology", "scada": false } } } ], "affected_systems_content": null, "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n", "cves": [], "initial_release_date": "2023-05-09T00:00:00", "last_revision_date": "2023-05-09T00:00:00", "links": [ { "title": "Bulletin de s\u00e9curit\u00e9 Synology Synology_SA_23_04 du 12 d\u00e9cembre 2022", "url": "https://www.synology.com/fr-fr/security/advisory/Synology_SA_23_04" } ], "reference": "CERTFR-2023-AVI-0360", "revisions": [ { "description": "Version initiale", "revision_date": "2023-05-09T00:00:00.000000" } ], "risks": [ { "description": "Ex\u00e9cution de code arbitraire \u00e0 distance" }, { "description": "Non sp\u00e9cifi\u00e9 par l\u0027\u00e9diteur" } ], "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les produits\nSynology. Elles permettent \u00e0 un attaquant de provoquer un probl\u00e8me de\ns\u00e9curit\u00e9 non sp\u00e9cifi\u00e9 par l\u0027\u00e9diteur et une ex\u00e9cution de code arbitraire\n\u00e0 distance.\n", "title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits Synology", "vendor_advisories": [ { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 Synology Synology_SA_22_23 du 12 d\u00e9cembre 2022", "url": "https://www.synology.com/fr-fr/security/advisory/Synology_SA_22_23" }, { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 Synology Synology_SA_23_04 du 4 mai 2023", "url": null } ] }
CERTFR-2023-AVI-0005
Vulnerability from certfr_avis
Une vulnérabilité a été découverte dans Synology VPN Plus Server. Elle permet à un attaquant de provoquer une exécution de code arbitraire à distance.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
NoneTitle | Publication Time | Tags | |||
---|---|---|---|---|---|
|
{ "$ref": "https://www.cert.ssi.gouv.fr/openapi.json", "affected_systems": [ { "description": "VPN Plus Server pour SRM 1.3 versions ant\u00e9rieures \u00e0 1.4.4-0635", "product": { "name": "SRM", "vendor": { "name": "Synology", "scada": false } } }, { "description": "VPN Plus Server pour SRM 1.2 versions ant\u00e9rieures \u00e0 1.4.3-0534", "product": { "name": "SRM", "vendor": { "name": "Synology", "scada": false } } } ], "affected_systems_content": null, "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n", "cves": [ { "name": "CVE-2022-43931", "url": "https://www.cve.org/CVERecord?id=CVE-2022-43931" } ], "initial_release_date": "2023-01-04T00:00:00", "last_revision_date": "2023-01-04T00:00:00", "links": [], "reference": "CERTFR-2023-AVI-0005", "revisions": [ { "description": "Version initiale", "revision_date": "2023-01-04T00:00:00.000000" } ], "risks": [ { "description": "Ex\u00e9cution de code arbitraire \u00e0 distance" } ], "summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans Synology VPN Plus Server. Elle\npermet \u00e0 un attaquant de provoquer une ex\u00e9cution de code arbitraire \u00e0\ndistance.\n", "title": "Vuln\u00e9rabilit\u00e9 dans Synology VPN Plus Server", "vendor_advisories": [ { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 Synology Synology_SA_22_26 du 30 d\u00e9cembre 2022", "url": "https://www.synology.com/fr-fr/security/advisory/Synology_SA_22_26" } ] }
CERTFR-2022-AVI-1126
Vulnerability from certfr_avis
Une vulnérabilité a été découverte dans Synology SRM. Elle permet à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et une atteinte à l'intégrité des données.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Contournement provisoire
NoneTitle | Publication Time | Tags | |||
---|---|---|---|---|---|
|
{ "$ref": "https://www.cert.ssi.gouv.fr/openapi.json", "affected_systems": [ { "description": "SRM versions 1.3 ant\u00e9rieures \u00e0 1.3.1-9346-3", "product": { "name": "SRM", "vendor": { "name": "Synology", "scada": false } } }, { "description": "SRM versions 1.2 ant\u00e9rieures \u00e0 1.2.5-8227-6", "product": { "name": "SRM", "vendor": { "name": "Synology", "scada": false } } } ], "affected_systems_content": null, "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n\n## Contournement provisoire\n", "cves": [], "initial_release_date": "2022-12-27T00:00:00", "last_revision_date": "2022-12-27T00:00:00", "links": [], "reference": "CERTFR-2022-AVI-1126", "revisions": [ { "description": "Version initiale", "revision_date": "2022-12-27T00:00:00.000000" } ], "risks": [ { "description": "D\u00e9ni de service \u00e0 distance" }, { "description": "Ex\u00e9cution de code arbitraire \u00e0 distance" }, { "description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es" } ], "summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans Synology SRM. Elle permet \u00e0 un\nattaquant de provoquer une ex\u00e9cution de code arbitraire \u00e0 distance, un\nd\u00e9ni de service \u00e0 distance et une atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es.\n", "title": "Vuln\u00e9rabilit\u00e9 dans Synology SRM", "vendor_advisories": [ { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 Synology du 22 d\u00e9cembre 2022", "url": "https://www.synology.com/fr-fr/security/advisory/Synology_SA_22_25" } ] }
CERTFR-2022-AVI-1088
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans Synology DSM et SRM. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
NoneTitle | Publication Time | Tags | |||
---|---|---|---|---|---|
|
{ "$ref": "https://www.cert.ssi.gouv.fr/openapi.json", "affected_systems": [ { "description": "Synology DSM versions 7.1.x ant\u00e9rieures \u00e0 7.1.1-42962-3", "product": { "name": "DSM", "vendor": { "name": "Synology", "scada": false } } }, { "description": "Synology DSM versions 7.0.x", "product": { "name": "DSM", "vendor": { "name": "Synology", "scada": false } } }, { "description": "Synology SRM versions 1.3.x", "product": { "name": "SRM", "vendor": { "name": "Synology", "scada": false } } }, { "description": "Synology DSM versions 6.2.x", "product": { "name": "DSM", "vendor": { "name": "Synology", "scada": false } } }, { "description": "Synology SRM versions 1.2.x", "product": { "name": "SRM", "vendor": { "name": "Synology", "scada": false } } } ], "affected_systems_content": null, "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n", "cves": [], "initial_release_date": "2022-12-12T00:00:00", "last_revision_date": "2022-12-12T00:00:00", "links": [], "reference": "CERTFR-2022-AVI-1088", "revisions": [ { "description": "Version initiale", "revision_date": "2022-12-12T00:00:00.000000" } ], "risks": [ { "description": "Non sp\u00e9cifi\u00e9 par l\u0027\u00e9diteur" } ], "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans Synology DSM et\nSRM. Elles permettent \u00e0 un attaquant de provoquer un probl\u00e8me de\ns\u00e9curit\u00e9 non sp\u00e9cifi\u00e9 par l\u0027\u00e9diteur.\n", "title": "Multiples vuln\u00e9rabilit\u00e9s dans Synology DSM et SRM", "vendor_advisories": [ { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 Synology Synology_SA_22_23 du 12 d\u00e9cembre 2022", "url": "https://www.synology.com/fr-fr/security/advisory/Synology_SA_22_23" } ] }
CERTFR-2022-AVI-777
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans Synology DSM et SRM. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance et une atteinte à la confidentialité des données.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Contournement provisoire
NoneVendor | Product | Description | ||
---|---|---|---|---|
Synology | DSM | Synology DiskStation Manager (DSM) versions 6.2.x antérieures à 6.2.4-25556-6 | ||
Synology | SRM | Synology Router Manager (SRM) versions 1.3.x antérieures à 1.3-9193-1 | ||
Synology | DSM | Synology DiskStation Manager (DSM) versions 7.0.x antérieures à 7.0.1-42218-4 | ||
Synology | DSM | Synology DiskStation Manager (DSM) versions 7.1.x antérieures à 7.1-42661-1 | ||
Synology | SRM | Synology Router Manager (SRM) versions 1.2.x antérieures à 1.2.5-8227-5 |
Title | Publication Time | Tags | |||
---|---|---|---|---|---|
|
{ "$ref": "https://www.cert.ssi.gouv.fr/openapi.json", "affected_systems": [ { "description": "Synology DiskStation Manager (DSM) versions 6.2.x ant\u00e9rieures \u00e0 6.2.4-25556-6", "product": { "name": "DSM", "vendor": { "name": "Synology", "scada": false } } }, { "description": "Synology Router Manager (SRM) versions 1.3.x ant\u00e9rieures \u00e0 1.3-9193-1", "product": { "name": "SRM", "vendor": { "name": "Synology", "scada": false } } }, { "description": "Synology DiskStation Manager (DSM) versions 7.0.x ant\u00e9rieures \u00e0 7.0.1-42218-4", "product": { "name": "DSM", "vendor": { "name": "Synology", "scada": false } } }, { "description": "Synology DiskStation Manager (DSM) versions 7.1.x ant\u00e9rieures \u00e0 7.1-42661-1", "product": { "name": "DSM", "vendor": { "name": "Synology", "scada": false } } }, { "description": "Synology Router Manager (SRM) versions 1.2.x ant\u00e9rieures \u00e0 1.2.5-8227-5", "product": { "name": "SRM", "vendor": { "name": "Synology", "scada": false } } } ], "affected_systems_content": null, "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n\n## Contournement provisoire\n", "cves": [ { "name": "CVE-2022-23121", "url": "https://www.cve.org/CVERecord?id=CVE-2022-23121" }, { "name": "CVE-2022-23123", "url": "https://www.cve.org/CVERecord?id=CVE-2022-23123" }, { "name": "CVE-2022-23125", "url": "https://www.cve.org/CVERecord?id=CVE-2022-23125" }, { "name": "CVE-2022-23122", "url": "https://www.cve.org/CVERecord?id=CVE-2022-23122" }, { "name": "CVE-2022-0194", "url": "https://www.cve.org/CVERecord?id=CVE-2022-0194" }, { "name": "CVE-2022-23124", "url": "https://www.cve.org/CVERecord?id=CVE-2022-23124" } ], "initial_release_date": "2022-08-30T00:00:00", "last_revision_date": "2022-08-30T00:00:00", "links": [], "reference": "CERTFR-2022-AVI-777", "revisions": [ { "description": "Version initiale", "revision_date": "2022-08-30T00:00:00.000000" } ], "risks": [ { "description": "Ex\u00e9cution de code arbitraire \u00e0 distance" }, { "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es" } ], "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans Synology DSM et\nSRM. Elles permettent \u00e0 un attaquant de provoquer une ex\u00e9cution de code\narbitraire \u00e0 distance et une atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es.\n", "title": "Multiples vuln\u00e9rabilit\u00e9s dans Synology DSM et SRM", "vendor_advisories": [ { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 Synology Synology_SA_22_06 du 30 ao\u00fbt 2022", "url": "https://www.synology.com/fr-fr/security/advisory/Synology_SA_22_06" } ] }
CERTFR-2022-AVI-583
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans Synology Router Manager (SRM). Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une atteinte à l'intégrité des données et une atteinte à la confidentialité des données.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
NoneTitle | Publication Time | Tags | |||
---|---|---|---|---|---|
|
{ "$ref": "https://www.cert.ssi.gouv.fr/openapi.json", "affected_systems": [ { "description": "SRM versions 1.2.x ant\u00e9rieures \u00e0 1.3.1-9316", "product": { "name": "SRM", "vendor": { "name": "Synology", "scada": false } } }, { "description": "SRM versions 1.3.x ant\u00e9rieures \u00e0 1.3.1-9316", "product": { "name": "SRM", "vendor": { "name": "Synology", "scada": false } } } ], "affected_systems_content": null, "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n", "cves": [], "initial_release_date": "2022-06-27T00:00:00", "last_revision_date": "2022-06-27T00:00:00", "links": [], "reference": "CERTFR-2022-AVI-583", "revisions": [ { "description": "Version initiale", "revision_date": "2022-06-27T00:00:00.000000" } ], "risks": [ { "description": "Ex\u00e9cution de code arbitraire \u00e0 distance" }, { "description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es" }, { "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es" } ], "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans Synology Router\nManager (SRM). Elles permettent \u00e0 un attaquant de provoquer une\nex\u00e9cution de code arbitraire \u00e0 distance, une atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des\ndonn\u00e9es et une atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es.\n", "title": "Multiples vuln\u00e9rabilit\u00e9s dans Synology Router Manager (SRM)", "vendor_advisories": [ { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 Synology Synology_SA_22_09 du 23 juin 2022", "url": "https://www.synology.com/fr-fr/security/advisory/Synology_SA_22_09" } ] }
CERTFR-2022-AVI-030
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans Synology DiskStation Manager. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
NoneVendor | Product | Description | ||
---|---|---|---|---|
Synology | N/A | VS960HD, un correctif sera disponible à une date ultérieure | ||
Synology | SRM | SRM 1.2, un correctif sera disponible à une date ultérieure | ||
Synology | DSM | DSM 6.2, versions antérieures à 6.2.4-25556-3 | ||
Synology | DSM | DSM 7.0, versions antérieures à 7.0.1-42218-1 | ||
Synology | DSM | DSM UC, un correctif sera disponible à une date ultérieure |
Title | Publication Time | Tags | |||
---|---|---|---|---|---|
|
{ "$ref": "https://www.cert.ssi.gouv.fr/openapi.json", "affected_systems": [ { "description": "VS960HD, un correctif sera disponible \u00e0 une date ult\u00e9rieure", "product": { "name": "N/A", "vendor": { "name": "Synology", "scada": false } } }, { "description": "SRM 1.2, un correctif sera disponible \u00e0 une date ult\u00e9rieure", "product": { "name": "SRM", "vendor": { "name": "Synology", "scada": false } } }, { "description": "DSM 6.2, versions ant\u00e9rieures \u00e0 6.2.4-25556-3", "product": { "name": "DSM", "vendor": { "name": "Synology", "scada": false } } }, { "description": "DSM 7.0, versions ant\u00e9rieures \u00e0 7.0.1-42218-1", "product": { "name": "DSM", "vendor": { "name": "Synology", "scada": false } } }, { "description": "DSM UC, un correctif sera disponible \u00e0 une date ult\u00e9rieure", "product": { "name": "DSM", "vendor": { "name": "Synology", "scada": false } } } ], "affected_systems_content": null, "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n", "cves": [], "initial_release_date": "2022-01-13T00:00:00", "last_revision_date": "2022-01-13T00:00:00", "links": [], "reference": "CERTFR-2022-AVI-030", "revisions": [ { "description": "Version initiale", "revision_date": "2022-01-13T00:00:00.000000" } ], "risks": [ { "description": "Ex\u00e9cution de code arbitraire \u00e0 distance" } ], "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans Synology\nDiskStation Manager. Elles permettent \u00e0 un attaquant de provoquer une\nex\u00e9cution de code arbitraire \u00e0 distance.\n", "title": "Multiples vuln\u00e9rabilit\u00e9s dans Synology DiskStation Manager", "vendor_advisories": [ { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 Synology SA_22_01 du 11 janvier 2022", "url": "https://www.synology.com/fr-fr/security/advisory/Synology_SA_22_01" } ] }
CERTFR-2021-AVI-747
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans les produits Synology. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance et un déni de service à distance.
A la date de rédaction de l'avis, les vulnérabilités affectant le produit DiskStation Manager ne disposent pas encore d'un identifiant CVE.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
NoneTitle | Publication Time | Tags | ||||||
---|---|---|---|---|---|---|---|---|
|
{ "$ref": "https://www.cert.ssi.gouv.fr/openapi.json", "affected_systems": [ { "description": "VS960HD", "product": { "name": "N/A", "vendor": { "name": "Synology", "scada": false } } }, { "description": "VPN Server", "product": { "name": "N/A", "vendor": { "name": "Synology", "scada": false } } }, { "description": "DSM versions ant\u00e9rieures \u00e0 7.0.1-42218", "product": { "name": "DSM", "vendor": { "name": "Synology", "scada": false } } }, { "description": "DSM UC", "product": { "name": "DSM", "vendor": { "name": "Synology", "scada": false } } }, { "description": "SRM version 1.2", "product": { "name": "SRM", "vendor": { "name": "Synology", "scada": false } } }, { "description": "VPN Plus Server versions ant\u00e9rieures \u00e0 1.4.2-0533", "product": { "name": "N/A", "vendor": { "name": "Synology", "scada": false } } } ], "affected_systems_content": null, "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n", "cves": [ { "name": "CVE-2021-3711", "url": "https://www.cve.org/CVERecord?id=CVE-2021-3711" }, { "name": "CVE-2021-3712", "url": "https://www.cve.org/CVERecord?id=CVE-2021-3712" } ], "initial_release_date": "2021-10-01T00:00:00", "last_revision_date": "2021-10-01T00:00:00", "links": [], "reference": "CERTFR-2021-AVI-747", "revisions": [ { "description": "Version initiale", "revision_date": "2021-10-01T00:00:00.000000" } ], "risks": [ { "description": "D\u00e9ni de service \u00e0 distance" }, { "description": "Ex\u00e9cution de code arbitraire \u00e0 distance" } ], "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les produits\nSynology. Elles permettent \u00e0 un attaquant de provoquer une ex\u00e9cution de\ncode arbitraire \u00e0 distance et un d\u00e9ni de service \u00e0 distance.\n\nA la date de r\u00e9daction de l\u0027avis, les vuln\u00e9rabilit\u00e9s affectant le\nproduit DiskStation Manager ne disposent pas encore d\u0027un identifiant\nCVE.\n", "title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits Synology", "vendor_advisories": [ { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 Synology SA-21:25 du 29 septembre 2021", "url": "https://www.synology.com/fr-fr/security/advisory/Synology_SA_21_25" }, { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 Synology SA-21:24 du 29 septembre 2021", "url": "https://www.synology.com/fr-fr/security/advisory/Synology_SA_21_24" } ] }