Refine your search

18 vulnerabilities found for Secure Mobile Access by Sonicwall

CERTFR-2025-AVI-0617
Vulnerability from certfr_avis

Une vulnérabilité a été découverte dans Sonicwall Secure Mobile Access. Elle permet à un attaquant de provoquer une exécution de code arbitraire à distance et une atteinte à l'intégrité des données.

Solutions

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Impacted products
Vendor Product Description
Sonicwall Secure Mobile Access Secure Mobile Access 100 Series (SMA 210, 410, 500v) versions antérieures à 10.2.2.1-90sv
References

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Secure Mobile Access 100 Series (SMA 210, 410, 500v) versions ant\u00e9rieures \u00e0 10.2.2.1-90sv",
      "product": {
        "name": "Secure Mobile Access",
        "vendor": {
          "name": "Sonicwall",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": "",
  "content": "## Solutions\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des correctifs (cf. section Documentation).",
  "cves": [
    {
      "name": "CVE-2025-40599",
      "url": "https://www.cve.org/CVERecord?id=CVE-2025-40599"
    }
  ],
  "initial_release_date": "2025-07-24T00:00:00",
  "last_revision_date": "2025-07-24T00:00:00",
  "links": [],
  "reference": "CERTFR-2025-AVI-0617",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2025-07-24T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    },
    {
      "description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans Sonicwall Secure Mobile Access. Elle permet \u00e0 un attaquant de provoquer une ex\u00e9cution de code arbitraire \u00e0 distance et une atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es.",
  "title": "Vuln\u00e9rabilit\u00e9 dans Sonicwall Secure Mobile Access",
  "vendor_advisories": [
    {
      "published_at": "2025-07-23",
      "title": "Bulletin de s\u00e9curit\u00e9 SonicWall SNWLID-2025-0014",
      "url": "https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2025-0014"
    }
  ]
}

CERTFR-2025-AVI-0616
Vulnerability from certfr_avis

De multiples vulnérabilités ont été découvertes dans Sonicwall Secure Mobile Access. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et une injection de code indirecte à distance (XSS).

Solutions

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Impacted products
Vendor Product Description
Sonicwall Secure Mobile Access Secure Mobile Access 100 Series (SMA 210, 410, 500v) versions antérieures à 10.2.2.1-90sv
References

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Secure Mobile Access 100 Series (SMA 210, 410, 500v) versions ant\u00e9rieures \u00e0 10.2.2.1-90sv",
      "product": {
        "name": "Secure Mobile Access",
        "vendor": {
          "name": "Sonicwall",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": "",
  "content": "## Solutions\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des correctifs (cf. section Documentation).",
  "cves": [
    {
      "name": "CVE-2025-40596",
      "url": "https://www.cve.org/CVERecord?id=CVE-2025-40596"
    },
    {
      "name": "CVE-2025-40598",
      "url": "https://www.cve.org/CVERecord?id=CVE-2025-40598"
    },
    {
      "name": "CVE-2025-40597",
      "url": "https://www.cve.org/CVERecord?id=CVE-2025-40597"
    }
  ],
  "initial_release_date": "2025-07-23T00:00:00",
  "last_revision_date": "2025-07-23T00:00:00",
  "links": [],
  "reference": "CERTFR-2025-AVI-0616",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2025-07-23T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service \u00e0 distance"
    },
    {
      "description": "Injection de code indirecte \u00e0 distance (XSS)"
    },
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans Sonicwall Secure Mobile Access. Certaines d\u0027entre elles permettent \u00e0 un attaquant de provoquer une ex\u00e9cution de code arbitraire \u00e0 distance, un d\u00e9ni de service \u00e0 distance et une injection de code indirecte \u00e0 distance (XSS).",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans Sonicwall Secure Mobile Access",
  "vendor_advisories": [
    {
      "published_at": "2025-07-23",
      "title": "Bulletin de s\u00e9curit\u00e9 SonicWall SNWLID-2025-0012",
      "url": "https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2025-0012"
    }
  ]
}

CERTFR-2025-AVI-0409
Vulnerability from certfr_avis

De multiples vulnérabilités ont été découvertes dans SonicWall Secure Mobile Access. Elle permet à un attaquant de provoquer une falsification de requêtes côté serveur (SSRF).

Solutions

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Impacted products
Vendor Product Description
Sonicwall Secure Mobile Access SMA1000 versions antérieures à 12.4.3-02963
References

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "SMA1000 versions ant\u00e9rieures \u00e0 12.4.3-02963",
      "product": {
        "name": "Secure Mobile Access",
        "vendor": {
          "name": "Sonicwall",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": "",
  "content": "## Solutions\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des correctifs (cf. section Documentation).",
  "cves": [
    {
      "name": "CVE-2025-40595",
      "url": "https://www.cve.org/CVERecord?id=CVE-2025-40595"
    }
  ],
  "initial_release_date": "2025-05-15T00:00:00",
  "last_revision_date": "2025-05-15T00:00:00",
  "links": [],
  "reference": "CERTFR-2025-AVI-0409",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2025-05-15T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Falsification de requ\u00eates c\u00f4t\u00e9 serveur (SSRF)"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans SonicWall Secure Mobile Access. Elle permet \u00e0 un attaquant de provoquer une falsification de requ\u00eates c\u00f4t\u00e9 serveur (SSRF).",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans SonicWall Secure Mobile Access",
  "vendor_advisories": [
    {
      "published_at": "2025-05-14",
      "title": "Bulletin de s\u00e9curit\u00e9 SonicWall SNWLID-2025-0010",
      "url": "https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2025-0010"
    }
  ]
}

CERTFR-2025-AVI-0379
Vulnerability from certfr_avis

De multiples vulnérabilités ont été découvertes dans les produits SonicWall. Elle permet à un attaquant de provoquer une exécution de code arbitraire à distance, une atteinte à l'intégrité des données et un contournement de la politique de sécurité.

Solutions

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Impacted products
Vendor Product Description
Sonicwall Secure Mobile Access Secure Mobile Access (SMA) 100 Series (SMA 200, 210, 400, 410, 500v) versions antérieures à 10.2.1.15-81sv
References

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Secure Mobile Access (SMA) 100 Series (SMA 200, 210, 400, 410, 500v) versions ant\u00e9rieures \u00e0 10.2.1.15-81sv",
      "product": {
        "name": "Secure Mobile Access",
        "vendor": {
          "name": "Sonicwall",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": "",
  "content": "## Solutions\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des correctifs (cf. section Documentation).",
  "cves": [
    {
      "name": "CVE-2025-32821",
      "url": "https://www.cve.org/CVERecord?id=CVE-2025-32821"
    },
    {
      "name": "CVE-2025-32820",
      "url": "https://www.cve.org/CVERecord?id=CVE-2025-32820"
    },
    {
      "name": "CVE-2025-32819",
      "url": "https://www.cve.org/CVERecord?id=CVE-2025-32819"
    }
  ],
  "initial_release_date": "2025-05-09T00:00:00",
  "last_revision_date": "2025-05-09T00:00:00",
  "links": [],
  "reference": "CERTFR-2025-AVI-0379",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2025-05-09T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    },
    {
      "description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es"
    },
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les produits SonicWall. Elle permet \u00e0 un attaquant de provoquer une ex\u00e9cution de code arbitraire \u00e0 distance, une atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es et un contournement de la politique de s\u00e9curit\u00e9.",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits SonicWall",
  "vendor_advisories": [
    {
      "published_at": "2025-05-07",
      "title": "Bulletin de s\u00e9curit\u00e9 SonicWall SNWLID-2025-0011",
      "url": "https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2025-0011"
    }
  ]
}

CERTFR-2025-AVI-0362
Vulnerability from certfr_avis

Une vulnérabilité a été découverte dans Sonicwall Secure Mobile Access. Elle permet à un attaquant de provoquer une falsification de requêtes côté serveur (SSRF).

Solutions

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Impacted products
Vendor Product Description
Sonicwall Secure Mobile Access SMA 1000 versions antérieures à 12.4.3-02925 (platform-hotfix)
References

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "SMA 1000 versions ant\u00e9rieures \u00e0 12.4.3-02925 (platform-hotfix)",
      "product": {
        "name": "Secure Mobile Access",
        "vendor": {
          "name": "Sonicwall",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": "",
  "content": "## Solutions\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des correctifs (cf. section Documentation).",
  "cves": [],
  "initial_release_date": "2025-05-02T00:00:00",
  "last_revision_date": "2025-05-02T00:00:00",
  "links": [],
  "reference": "CERTFR-2025-AVI-0362",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2025-05-02T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Falsification de requ\u00eates c\u00f4t\u00e9 serveur (SSRF)"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans Sonicwall Secure Mobile Access. Elle permet \u00e0 un attaquant de provoquer une falsification de requ\u00eates c\u00f4t\u00e9 serveur (SSRF).",
  "title": "Vuln\u00e9rabilit\u00e9 dans Sonicwall Secure Mobile Access",
  "vendor_advisories": [
    {
      "published_at": "2025-04-30",
      "title": "Bulletin de s\u00e9curit\u00e9 SonicWall SNWLID-2025-0008",
      "url": "https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2025-0008"
    }
  ]
}

CERTFR-2025-AVI-0066
Vulnerability from certfr_avis

Une vulnérabilité a été découverte dans Sonicwall Secure Mobile Access. Elle permet à un attaquant de provoquer une exécution de code arbitraire à distance.

Solutions

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

L'éditeur a connaissance d'une exploitation active de la vulnérabilité CVE-2025-23006.

Impacted products
Vendor Product Description
Sonicwall Secure Mobile Access SMA1000 Appliance Management Console (AMC) versions antérieures à 12.4.3-02854
References

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "SMA1000 Appliance Management Console (AMC) versions ant\u00e9rieures \u00e0 12.4.3-02854",
      "product": {
        "name": "Secure Mobile Access",
        "vendor": {
          "name": "Sonicwall",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": "L\u0027\u00e9diteur a connaissance d\u0027une exploitation active de la vuln\u00e9rabilit\u00e9 CVE-2025-23006.",
  "content": "## Solutions\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des correctifs (cf. section Documentation).",
  "cves": [
    {
      "name": "CVE-2025-23006",
      "url": "https://www.cve.org/CVERecord?id=CVE-2025-23006"
    }
  ],
  "initial_release_date": "2025-01-23T00:00:00",
  "last_revision_date": "2025-01-23T00:00:00",
  "links": [],
  "reference": "CERTFR-2025-AVI-0066",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2025-01-23T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans Sonicwall Secure Mobile Access. Elle permet \u00e0 un attaquant de provoquer une ex\u00e9cution de code arbitraire \u00e0 distance.",
  "title": "Vuln\u00e9rabilit\u00e9 dans Sonicwall Secure Mobile Access",
  "vendor_advisories": [
    {
      "published_at": "2025-01-22",
      "title": "Bulletin de s\u00e9curit\u00e9 SonicWall SNWLID-2025-0002",
      "url": "https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2025-0002"
    }
  ]
}

CERTFR-2024-AVI-1042
Vulnerability from certfr_avis

De multiples vulnérabilités ont été découvertes dans Sonicwall Série Secure Mobile Access 100. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une atteinte à la confidentialité des données et un contournement de la politique de sécurité.

Solutions

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Impacted products
Vendor Product Description
Sonicwall Secure Mobile Access Série Secure Mobile Access 100 (SMA 200, 210, 400, 410 et 500v) versions antérieures à 10.2.1.14-75sv
References

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "S\u00e9rie Secure Mobile Access 100  (SMA 200, 210, 400, 410 et 500v) versions ant\u00e9rieures \u00e0 10.2.1.14-75sv",
      "product": {
        "name": "Secure Mobile Access",
        "vendor": {
          "name": "Sonicwall",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": "",
  "content": "## Solutions\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des correctifs (cf. section Documentation).",
  "cves": [
    {
      "name": "CVE-2024-45319",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-45319"
    },
    {
      "name": "CVE-2024-53702",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-53702"
    },
    {
      "name": "CVE-2024-38475",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-38475"
    },
    {
      "name": "CVE-2024-53703",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-53703"
    },
    {
      "name": "CVE-2024-45318",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-45318"
    },
    {
      "name": "CVE-2024-40763",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-40763"
    }
  ],
  "initial_release_date": "2024-12-05T00:00:00",
  "last_revision_date": "2024-12-05T00:00:00",
  "links": [],
  "reference": "CERTFR-2024-AVI-1042",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2024-12-05T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    },
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    },
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans Sonicwall S\u00e9rie Secure Mobile Access 100. Certaines d\u0027entre elles permettent \u00e0 un attaquant de provoquer une ex\u00e9cution de code arbitraire \u00e0 distance, une atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es et un contournement de la politique de s\u00e9curit\u00e9.",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans Sonicwall Secure Mobile Access",
  "vendor_advisories": [
    {
      "published_at": "2024-12-03",
      "title": "Bulletin de s\u00e9curit\u00e9 SonicWall SNWLID-2024-0018",
      "url": "https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2024-0018"
    }
  ]
}

CERTFR-2024-AVI-0867
Vulnerability from certfr_avis

De multiples vulnérabilités ont été découvertes dans les produits SonicWall. Elles permettent à un attaquant de provoquer une élévation de privilèges, un contournement de la politique de sécurité et un déni de service.

Solutions

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Impacted products
Vendor Product Description
Sonicwall Secure Mobile Access SMA1000 Appliance versions antérieures à 12.4.3-02758
Sonicwall Secure Mobile Access Client SMA1000 Connect Tunnel Windows (32 et 64 bits) versions antérieures à 12.4.3.281
References

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "SMA1000 Appliance versions ant\u00e9rieures \u00e0 12.4.3-02758",
      "product": {
        "name": "Secure Mobile Access",
        "vendor": {
          "name": "Sonicwall",
          "scada": false
        }
      }
    },
    {
      "description": "Client SMA1000 Connect Tunnel Windows (32 et 64 bits) versions ant\u00e9rieures \u00e0 12.4.3.281",
      "product": {
        "name": "Secure Mobile Access",
        "vendor": {
          "name": "Sonicwall",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": "",
  "content": "## Solutions\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des correctifs (cf. section Documentation).",
  "cves": [
    {
      "name": "CVE-2024-45317",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-45317"
    },
    {
      "name": "CVE-2024-45316",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-45316"
    },
    {
      "name": "CVE-2024-45315",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-45315"
    }
  ],
  "initial_release_date": "2024-10-11T00:00:00",
  "last_revision_date": "2024-10-11T00:00:00",
  "links": [],
  "reference": "CERTFR-2024-AVI-0867",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2024-10-11T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service"
    },
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    },
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les produits SonicWall. Elles permettent \u00e0 un attaquant de provoquer une \u00e9l\u00e9vation de privil\u00e8ges, un contournement de la politique de s\u00e9curit\u00e9 et un d\u00e9ni de service.",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits SonicWall",
  "vendor_advisories": [
    {
      "published_at": "2024-10-10",
      "title": "Bulletin de s\u00e9curit\u00e9 SonicWall SNWLID-2024-0017",
      "url": "https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2024-0017"
    }
  ]
}

CERTFR-2024-AVI-0161
Vulnerability from certfr_avis

Une vulnérabilité a été découverte dans la gamme de produits SonicWall SMA100. Elle permet à un attaquant de provoquer un contournement de la politique de sécurité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Sonicwall Secure Mobile Access Gamme SMA100 (SMA 200, 210, 400, 410 et 500v) versions antérieures à 10.2.1.11-65sv
References

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Gamme SMA100 (SMA 200, 210, 400, 410 et 500v) versions ant\u00e9rieures \u00e0 10.2.1.11-65sv",
      "product": {
        "name": "Secure Mobile Access",
        "vendor": {
          "name": "Sonicwall",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2024-22395",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-22395"
    }
  ],
  "initial_release_date": "2024-02-23T00:00:00",
  "last_revision_date": "2024-02-23T00:00:00",
  "links": [],
  "reference": "CERTFR-2024-AVI-0161",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2024-02-23T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans la gamme de produits SonicWall\nSMA100. Elle permet \u00e0 un attaquant de provoquer un contournement de la\npolitique de s\u00e9curit\u00e9.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans les produits SonicWall",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 SonicWall SNWLID-2024-0001 du 23 f\u00e9vrier 2024",
      "url": "https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2024-0001"
    }
  ]
}

CERTFR-2023-AVI-0994
Vulnerability from certfr_avis

De multiples vulnérabilités ont été découvertes dans SonicWall SMA. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance et un contournement de la politique de sécurité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Sonicwall Secure Mobile Access SonicWall SSL-VPN SMA100 versions 10.x antérieures à 10.2.1.10-62sv
References

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "SonicWall SSL-VPN SMA100 versions 10.x ant\u00e9rieures \u00e0 10.2.1.10-62sv",
      "product": {
        "name": "Secure Mobile Access",
        "vendor": {
          "name": "Sonicwall",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2023-44221",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-44221"
    },
    {
      "name": "CVE-2023-5970",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-5970"
    }
  ],
  "initial_release_date": "2023-12-05T00:00:00",
  "last_revision_date": "2023-12-05T00:00:00",
  "links": [],
  "reference": "CERTFR-2023-AVI-0994",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2023-12-05T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    },
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans SonicWall SMA.\nElles permettent \u00e0 un attaquant de provoquer une ex\u00e9cution de code\narbitraire \u00e0 distance et un contournement de la politique de s\u00e9curit\u00e9.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans SonicWall SMA",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 SonicWall SNWLID-2023-0018 du 04 d\u00e9cembre 2023",
      "url": "https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2023-0018"
    }
  ]
}

CERTFR-2023-AVI-0045
Vulnerability from certfr_avis

Une vulnérabilité a été découverte dans Sonicwall Secure Mobile Access. Elle permet à un attaquant de provoquer un contournement de la politique de sécurité et une atteinte à la confidentialité des données.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Sonicwall Secure Mobile Access Sonicwall Secure Mobile Access (SMA) 1000 version 12.4.2-05352 sans le correctif de sécurité 05352 du 19 janvier 2023

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Sonicwall Secure Mobile Access (SMA) 1000 version 12.4.2-05352 sans le correctif de s\u00e9curit\u00e9 05352 du 19 janvier 2023",
      "product": {
        "name": "Secure Mobile Access",
        "vendor": {
          "name": "Sonicwall",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2023-0126",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-0126"
    }
  ],
  "initial_release_date": "2023-01-20T00:00:00",
  "last_revision_date": "2023-01-20T00:00:00",
  "links": [
    {
      "title": "Notice d\u00e9taill\u00e9e Sonicwall 230109214920160 du 19 janvier 2023",
      "url": "https://www.sonicwall.com/support/knowledge-base/pre-authentication-path-traversal-vulnerability-in-sma-1000-12-4-2-firmware/230109214920160/"
    }
  ],
  "reference": "CERTFR-2023-AVI-0045",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2023-01-20T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    },
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans Sonicwall Secure Mobile Access.\nElle permet \u00e0 un attaquant de provoquer un contournement de la politique\nde s\u00e9curit\u00e9 et une atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans Sonicwall Secure Mobile Access",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Sonicwall SNWLID-2023-0001 du 19 janvier 2023",
      "url": "https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2023-0001"
    }
  ]
}

CERTFR-2022-AVI-771
Vulnerability from certfr_avis

De multiples vulnérabilités ont été découvertes dans SonicWall SMA. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et une atteinte à la confidentialité des données.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Sonicwall Secure Mobile Access SMA100 versions antérieures à 10.2.1.6-37sv

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "SMA100 versions ant\u00e9rieures \u00e0 10.2.1.6-37sv",
      "product": {
        "name": "Secure Mobile Access",
        "vendor": {
          "name": "Sonicwall",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2022-2915",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-2915"
    }
  ],
  "initial_release_date": "2022-08-25T00:00:00",
  "last_revision_date": "2022-08-25T00:00:00",
  "links": [],
  "reference": "CERTFR-2022-AVI-771",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2022-08-25T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service \u00e0 distance"
    },
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    },
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans SonicWall SMA.\nElles permettent \u00e0 un attaquant de provoquer une ex\u00e9cution de code\narbitraire \u00e0 distance, un d\u00e9ni de service \u00e0 distance et une atteinte \u00e0\nla confidentialit\u00e9 des donn\u00e9es.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans SonicWall SMA",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 SonicWall SNWLID-2022-0020 du 24 ao\u00fbt 2022",
      "url": "https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2022-0020"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 SonicWall SNWLID-2022-0019 du 24 ao\u00fbt 2022",
      "url": "https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2022-0019"
    }
  ]
}

CERTFR-2022-AVI-461
Vulnerability from certfr_avis

De multiples vulnérabilités ont été découvertes dans SonicWall SSLVPN SMA1000. Elles permettent à un attaquant de provoquer un contournement de la politique de sécurité, une atteinte à l'intégrité des données et une atteinte à la confidentialité des données.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Sonicwall Secure Mobile Access SMA 6200, 6210, 7200, 7210, 8000v (ESX, KVM, Hyper-V, AWS, Azure) micrologiciel versions 12.4.0.x ou 12.4.1.x antérieures à 12.4.1-02994
References

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "SMA 6200, 6210, 7200, 7210, 8000v (ESX, KVM, Hyper-V, AWS, Azure) micrologiciel versions 12.4.0.x ou 12.4.1.x ant\u00e9rieures \u00e0 12.4.1-02994",
      "product": {
        "name": "Secure Mobile Access",
        "vendor": {
          "name": "Sonicwall",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2022-22282",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-22282"
    }
  ],
  "initial_release_date": "2022-05-13T00:00:00",
  "last_revision_date": "2022-05-13T00:00:00",
  "links": [],
  "reference": "CERTFR-2022-AVI-461",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2022-05-13T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es"
    },
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    },
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans SonicWall SSLVPN\nSMA1000. Elles permettent \u00e0 un attaquant de provoquer un contournement\nde la politique de s\u00e9curit\u00e9, une atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es et\nune atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans SonicWall SSLVPN SMA 1000",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 SonicWall SNWLID-2022-0009 du 12 mai 2022",
      "url": "https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2022-0009"
    }
  ]
}

CERTFR-2021-AVI-926
Vulnerability from certfr_avis

De multiples vulnérabilités ont été découvertes dans les produits SonicWall de la gamme SMA 100. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service et un contournement de la politique de sécurité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Sonicwall Secure Mobile Access Gamme SMA 100 (incluant SMA 200, 210, 400, 410, 500v) versions 9.x (en fin de support depuis le 31/10/2021)
Sonicwall Secure Mobile Access Gamme SMA 100 (incluant SMA 200, 210, 400, 410, 500v) versions 10.2.1x antérieures à 10.2.1.3-27sv
Sonicwall Secure Mobile Access Gamme SMA 100 (incluant SMA 200, 210, 400, 410, 500v) versions 10.2.0.x antérieures à 10.2.0.9-41sv
References

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Gamme SMA 100 (incluant SMA 200, 210, 400, 410, 500v) versions 9.x (en fin de support depuis le 31/10/2021)",
      "product": {
        "name": "Secure Mobile Access",
        "vendor": {
          "name": "Sonicwall",
          "scada": false
        }
      }
    },
    {
      "description": "Gamme SMA 100 (incluant SMA 200, 210, 400, 410, 500v) versions 10.2.1x ant\u00e9rieures \u00e0 10.2.1.3-27sv",
      "product": {
        "name": "Secure Mobile Access",
        "vendor": {
          "name": "Sonicwall",
          "scada": false
        }
      }
    },
    {
      "description": "Gamme SMA 100 (incluant SMA 200, 210, 400, 410, 500v) versions 10.2.0.x ant\u00e9rieures \u00e0 10.2.0.9-41sv",
      "product": {
        "name": "Secure Mobile Access",
        "vendor": {
          "name": "Sonicwall",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2021-20038",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-20038"
    },
    {
      "name": "CVE-2021-20045",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-20045"
    },
    {
      "name": "CVE-2021-20043",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-20043"
    },
    {
      "name": "CVE-2021-20044",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-20044"
    },
    {
      "name": "CVE-2021-20042",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-20042"
    },
    {
      "name": "CVE-2021-20039",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-20039"
    },
    {
      "name": "CVE-2021-20041",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-20041"
    },
    {
      "name": "CVE-2021-20040",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-20040"
    }
  ],
  "initial_release_date": "2021-12-08T00:00:00",
  "last_revision_date": "2021-12-08T00:00:00",
  "links": [],
  "reference": "CERTFR-2021-AVI-926",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2021-12-08T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    },
    {
      "description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es"
    },
    {
      "description": "D\u00e9ni de service"
    },
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les produits\nSonicWall de la gamme SMA 100. Certaines d\u0027entre elles permettent \u00e0 un\nattaquant de provoquer une ex\u00e9cution de code arbitraire \u00e0 distance, un\nd\u00e9ni de service et un contournement de la politique de s\u00e9curit\u00e9.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits SonicWall",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 SonicWall SNWLID-2021-0026 du 07 d\u00e9cembre 2021",
      "url": "https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2021-0026"
    }
  ]
}

CERTFR-2021-AVI-733
Vulnerability from certfr_avis

De multiples vulnérabilités ont été découvertes dans SonicWall SMA 100. Elles permettent à un attaquant de provoquer une exécution de code arbitraire, un déni de service à distance et une atteinte à l'intégrité des données.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Sonicwall Secure Mobile Access Gamme SMA 100 versions 10.2.1.x antérieures à 10.2.1.1-19sv
Sonicwall Secure Mobile Access Gamme SMA 100 versions 9.x antérieures à 9.0.0.11-31sv
Sonicwall Secure Mobile Access Gamme SMA 100 versions 10.2.0.x antérieures à 10.2.0.8-37sv

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Gamme SMA 100 versions 10.2.1.x ant\u00e9rieures \u00e0 10.2.1.1-19sv",
      "product": {
        "name": "Secure Mobile Access",
        "vendor": {
          "name": "Sonicwall",
          "scada": false
        }
      }
    },
    {
      "description": "Gamme SMA 100 versions 9.x ant\u00e9rieures \u00e0 9.0.0.11-31sv",
      "product": {
        "name": "Secure Mobile Access",
        "vendor": {
          "name": "Sonicwall",
          "scada": false
        }
      }
    },
    {
      "description": "Gamme SMA 100 versions 10.2.0.x ant\u00e9rieures \u00e0 10.2.0.8-37sv",
      "product": {
        "name": "Secure Mobile Access",
        "vendor": {
          "name": "Sonicwall",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2021-20035",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-20035"
    },
    {
      "name": "CVE-2021-20034",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-20034"
    }
  ],
  "initial_release_date": "2021-09-24T00:00:00",
  "last_revision_date": "2021-09-24T00:00:00",
  "links": [],
  "reference": "CERTFR-2021-AVI-733",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2021-09-24T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service \u00e0 distance"
    },
    {
      "description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es"
    },
    {
      "description": "Ex\u00e9cution de code arbitraire"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans SonicWall SMA 100.\nElles permettent \u00e0 un attaquant de provoquer une ex\u00e9cution de code\narbitraire, un d\u00e9ni de service \u00e0 distance et une atteinte \u00e0 l\u0027int\u00e9grit\u00e9\ndes donn\u00e9es.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans SonicWall SMA 100",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 SonicWall SNWLID-2021-0020 du 23 septembre 2021",
      "url": "https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2021-0020"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 SonicWall SNWLID-2021-0021 du 23 septembre 2021",
      "url": "https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2021-0021"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 SonicWall SNWLID-2021-0022 du 23 septembre 2021",
      "url": "https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2021-0022"
    }
  ]
}

CERTFR-2021-AVI-524
Vulnerability from certfr_avis

Une vulnérabilité a été découverte dans SonicWall SMA/SRA. Elle permet à un attaquant de provoquer une atteinte à l'intégrité des données et une atteinte à la confidentialité des données.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Sonicwall Secure Mobile Access SonicWall SMA/SRA versions 8.x, 9.0.0.x antérieures à 9.0.0.10-28sv
References

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "SonicWall SMA/SRA versions 8.x, 9.0.0.x ant\u00e9rieures \u00e0 9.0.0.10-28sv",
      "product": {
        "name": "Secure Mobile Access",
        "vendor": {
          "name": "Sonicwall",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2021-20028",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-20028"
    }
  ],
  "initial_release_date": "2021-07-15T00:00:00",
  "last_revision_date": "2021-08-19T00:00:00",
  "links": [],
  "reference": "CERTFR-2021-AVI-524",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2021-07-15T00:00:00.000000"
    },
    {
      "description": "d\u00e9claration de la CVE par l\u0027\u00e9diteur",
      "revision_date": "2021-08-19T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es"
    },
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans SonicWall SMA/SRA. Elle permet \u00e0\nun attaquant de provoquer une atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es et une\natteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans SonicWall SMA/SRA",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 SonicWall SNWLID-2021-0017 du 14 juillet 2021",
      "url": "https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2021-0017"
    }
  ]
}

CERTFR-2021-AVI-083
Vulnerability from certfr_avis

Une vulnérabilité a été découverte dans SonicWall SMA100. Elle permet à un attaquant de provoquer une exécution de code arbitraire à distance.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Sonicwall Secure Mobile Access SMA 500v (Azure, AWS, ESXi, HyperV) versions 10.x antérieures à 10.2.0.5-d-29sv
Sonicwall Secure Mobile Access SMA 200, SMA 210, SMA 400 et SMA 410 versions 10.x antérieures à 10.2.0.5-d-29sv
References

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "SMA 500v (Azure, AWS, ESXi, HyperV) versions 10.x ant\u00e9rieures \u00e0 10.2.0.5-d-29sv",
      "product": {
        "name": "Secure Mobile Access",
        "vendor": {
          "name": "Sonicwall",
          "scada": false
        }
      }
    },
    {
      "description": "SMA 200, SMA 210, SMA 400 et SMA 410 versions 10.x ant\u00e9rieures \u00e0 10.2.0.5-d-29sv",
      "product": {
        "name": "Secure Mobile Access",
        "vendor": {
          "name": "Sonicwall",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2021-20016",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-20016"
    }
  ],
  "initial_release_date": "2021-02-04T00:00:00",
  "last_revision_date": "2021-02-04T00:00:00",
  "links": [],
  "reference": "CERTFR-2021-AVI-083",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2021-02-04T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans SonicWall SMA100. Elle permet \u00e0\nun attaquant de provoquer une ex\u00e9cution de code arbitraire \u00e0 distance.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans SonicWall SMA100",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 SonicWall SNWLID-2021-0001 du 23 janvier 2021",
      "url": "https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2021-0001"
    }
  ]
}

CERTFR-2021-ALE-001
Vulnerability from certfr_alerte

[Mise à jour du 30 avril 2021]

Le 29 avril 2021, dans un billet de blogue (cf. section Documentation), FireEye fait état de l'exploitation de la vulnérabilité CVE-2021-20016 par un groupe criminel dans le but de déployer plusieurs rançongiciels à l'encontre de différentes entités en Europe et en Amérique du Nord.

[Mise à jour du 22 février 2021]

Le 19 février 2021, SonicWall a publié un nouveau correctif pour les versions 10.x, mais aussi pour les versions 9.x non concernées par la vulnérabilité CVE-2021-20016 (cf. section Documentation).

Dans son communiqué, SonicWall indique que ce correctif contient, sans les préciser, des mesures de durcissement du code et invite ses clients à l'installer immédiatement.

[Mise à jour du 04 février 2021]

Le 03 février 2021, SonicWall a publié un correctif pour la vulnérabilité qui porte désormais l'identifiant CVE-2021-20016. Cette vulnérabilité permet à un attaquant non authentifié d'obtenir les informations de connexions, y compris celles des comptes administrateurs. L'attaquant peut alors prendre complètement la main sur l'équipement.

Cette nouvelle précision confirme qu'il est obligatoire de changer tous les mots de passe une fois le correctif appliqué.

[Publication initiale]

Le 01 février 2021, SonicWall a confirmé l'existence d'une vulnérabilité de type 0 jour dans leurs passerelles d'accès sécurisé SMA séries 100. Celle-ci affecte uniquement les versions 10.x.

Les risques liés à cette vulnérabilité ne sont pas précisés, mais sont jugés comme critiques par SonicWall.

SonicWall annonce la sortie d'un correctif pour le 02 février 2021 en fin de journée ou pour le début de matinée du 03 février 2021 en France.

A noter: Indépendamment de cet évènement, un code d'attaque exploitant la vulnérabilité CVE-2014-6271 (nommée Shellshock) présente dans les versions antérieures à 8.0.0.4 a été publié sur internet. Il est donc impératif de s'assurer que vous ne disposez plus d'équipements dans ces versions. Toutefois, les produits SMA séries 100 versions 9.x et 10.x ne sont pas vulnérables à la CVE-2014-6271.

Contournement provisoire

En attendant la sortie du correctif, SonicWall propose plusieurs mesures de contournement:

  1. Changer tous les mots de passe et activer l'authentification multi-facteurs ;
  2. Bloquer l'accès à l’équipement par un pare-feu ;
  3. Éteindre l'équipement ;
  4. Installer une version 9.x après avoir effectué une sauvegarde de ses réglages puis une réinitialisation aux paramètres d'usine.

Le CERT-FR précise que le simple fait de changer un mot de passe n'a pas d'utilité particulière dans le cas où un attaquant peut toujours exploiter une vulnérabilité et éventuellement contourner les mécanismes d'authentification.

Le renouvellement des mots de passe est toutefois conseillé, une fois les correctifs appliqués ou à défaut une fois les autres mesures de contournement mises en œuvre.

L'authentification multi-facteurs fait partie des bonnes pratiques et est toujours conseillée lorsque celle-ci est disponible.

Solution

Le CERT-FR recommande l'application du correctif de sécurité dans les plus brefs délais, la modification de tous les mots de passe ainsi que l'activation de l'authentification multi-facteurs.

Pour plus de renseignements, se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Impacted products
Vendor Product Description
Sonicwall Secure Mobile Access SMA 200, SMA 210, SMA 400 et SMA 410 versions 10.x antérieures à 10.2.0.6-32sv
Sonicwall Secure Mobile Access SMA 200, SMA 210, SMA 400 et SMA 410 versions 9.x antérieures à 9.0.0.10-28sv
Sonicwall Secure Mobile Access SMA 500v (Azure, AWS, ESXi, HyperV) versions 10.x antérieures à 10.2.0.6-32sv
Sonicwall Secure Mobile Access SMA 500v (Azure, AWS, ESXi, HyperV) versions 9.x antérieures à 9.0.0.10-28sv

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "SMA 200, SMA 210, SMA 400 et SMA 410 versions 10.x ant\u00e9rieures \u00e0 10.2.0.6-32sv",
      "product": {
        "name": "Secure Mobile Access",
        "vendor": {
          "name": "Sonicwall",
          "scada": false
        }
      }
    },
    {
      "description": "SMA 200, SMA 210, SMA 400 et SMA 410 versions 9.x ant\u00e9rieures \u00e0 9.0.0.10-28sv",
      "product": {
        "name": "Secure Mobile Access",
        "vendor": {
          "name": "Sonicwall",
          "scada": false
        }
      }
    },
    {
      "description": "SMA 500v (Azure, AWS, ESXi, HyperV) versions 10.x ant\u00e9rieures \u00e0 10.2.0.6-32sv",
      "product": {
        "name": "Secure Mobile Access",
        "vendor": {
          "name": "Sonicwall",
          "scada": false
        }
      }
    },
    {
      "description": "SMA 500v (Azure, AWS, ESXi, HyperV) versions 9.x ant\u00e9rieures \u00e0 9.0.0.10-28sv",
      "product": {
        "name": "Secure Mobile Access",
        "vendor": {
          "name": "Sonicwall",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": "",
  "closed_at": "2021-05-12",
  "content": "## Contournement provisoire\n\n\nEn attendant la sortie du correctif, SonicWall propose plusieurs mesures\nde contournement:\n\n1.  Changer tous les mots de passe et activer l\u0027authentification\n    multi-facteurs ;\n2.  Bloquer l\u0027acc\u00e8s \u00e0 l\u2019\u00e9quipement par un pare-feu ;\n3.  \u00c9teindre l\u0027\u00e9quipement ;\n4.  Installer une version 9.x apr\u00e8s avoir effectu\u00e9 une sauvegarde de ses\n    r\u00e9glages puis une r\u00e9initialisation aux param\u00e8tres d\u0027usine.\n\nLe CERT-FR pr\u00e9cise que le simple fait de changer un mot de passe n\u0027a pas\nd\u0027utilit\u00e9 particuli\u00e8re dans le cas o\u00f9 un attaquant peut toujours\nexploiter une vuln\u00e9rabilit\u00e9 et \u00e9ventuellement contourner les m\u00e9canismes\nd\u0027authentification.\n\nLe renouvellement des mots de passe est toutefois conseill\u00e9, une fois\nles correctifs appliqu\u00e9s ou \u00e0 d\u00e9faut une fois les autres mesures de\ncontournement mises en \u0153uvre.\n\nL\u0027authentification multi-facteurs fait partie des bonnes pratiques et\nest toujours conseill\u00e9e lorsque celle-ci est disponible.\n\n## Solution\n\nLe CERT-FR recommande l\u0027application du correctif de s\u00e9curit\u00e9 dans les\nplus brefs d\u00e9lais, la modification de tous les mots de passe ainsi que\nl\u0027activation de l\u0027authentification multi-facteurs.\n\nPour plus de renseignements, se r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de\nl\u0027\u00e9diteur pour l\u0027obtention des correctifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2021-20016",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-20016"
    },
    {
      "name": "CVE-2014-6271",
      "url": "https://www.cve.org/CVERecord?id=CVE-2014-6271"
    }
  ],
  "initial_release_date": "2021-02-02T00:00:00",
  "last_revision_date": "2021-05-12T00:00:00",
  "links": [
    {
      "title": "Avis du CERT-FR CERTFR-2021-AVI-083 du 04 f\u00e9vrier 2021",
      "url": "https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-083/"
    },
    {
      "title": "Communiqu\u00e9 SonicWall du 19 f\u00e9vrier 2021",
      "url": "https://www.sonicwall.com/support/product-notification/additional-sma-100-series-10-x-and-9-x-firmware-updates-required-updated-feb-19-2-p-m-cst/210122173415410/"
    },
    {
      "title": "Billet de blogue FireEye du 29 avril 2021",
      "url": "https://www.fireeye.com/blog/threat-research/2021/04/unc2447-sombrat-and-fivehands-ransomware-sophisticated-financial-threat.html"
    }
  ],
  "reference": "CERTFR-2021-ALE-001",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2021-02-02T00:00:00.000000"
    },
    {
      "description": "Disponibilit\u00e9 du correctif, ajout de l\u0027identifiant CVE, obligation de changer les mots de passe.",
      "revision_date": "2021-02-04T00:00:00.000000"
    },
    {
      "description": "Ajout du communiqu\u00e9 SonicWall du 19 f\u00e9vrier 2021.",
      "revision_date": "2021-02-22T00:00:00.000000"
    },
    {
      "description": "Cl\u00f4ture de l\u0027alerte. Cela ne signifie pas la fin d\u0027une menace. Seule l\u0027application de la mise \u00e0 jour permet de vous pr\u00e9munir contre l\u0027exploitation de la vuln\u00e9rabilit\u00e9 correspondante.",
      "revision_date": "2021-03-11T00:00:00.000000"
    },
    {
      "description": "Ajout du billet de blogue FireEye du 29 avril 2021.",
      "revision_date": "2021-04-30T00:00:00.000000"
    },
    {
      "description": "Cl\u00f4ture de l\u0027alerte. Cela ne signifie pas la fin d\u0027une menace. Seule l\u0027application de la mise \u00e0 jour permet de vous pr\u00e9munir contre l\u0027exploitation de la vuln\u00e9rabilit\u00e9 correspondante.",
      "revision_date": "2021-05-12T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    }
  ],
  "summary": "\u003cstrong\u003e\\[Mise \u00e0 jour du 30 avril 2021\\]\u003c/strong\u003e\n\nLe 29 avril 2021, dans un billet de blogue (cf. section Documentation),\nFireEye fait \u00e9tat de l\u0027exploitation de la vuln\u00e9rabilit\u00e9\u00a0CVE-2021-20016\npar un groupe criminel dans le but de d\u00e9ployer plusieurs ran\u00e7ongiciels \u00e0\nl\u0027encontre de diff\u00e9rentes entit\u00e9s en Europe et en Am\u00e9rique du Nord.\n\n\u003cstrong\u003e\\[Mise \u00e0 jour du 22 f\u00e9vrier 2021\\]\u003c/strong\u003e\n\nLe 19 f\u00e9vrier 2021, SonicWall a publi\u00e9 un nouveau correctif pour les\nversions 10.x, mais aussi pour les versions 9.x non concern\u00e9es par la\nvuln\u00e9rabilit\u00e9\u00a0CVE-2021-20016 (cf. section Documentation).\n\nDans son communiqu\u00e9, SonicWall indique que ce correctif contient, sans\nles pr\u00e9ciser, des mesures de durcissement du code et invite ses clients\n\u00e0 l\u0027installer imm\u00e9diatement.\n\n\u003cstrong\u003e\\[Mise \u00e0 jour du 04 f\u00e9vrier 2021\\]\u003c/strong\u003e\n\nLe 03 f\u00e9vrier 2021, SonicWall a publi\u00e9 un correctif pour la\nvuln\u00e9rabilit\u00e9 qui porte d\u00e9sormais l\u0027identifiant\u00a0CVE-2021-20016. Cette\nvuln\u00e9rabilit\u00e9 permet \u00e0 un attaquant non authentifi\u00e9 d\u0027obtenir les\ninformations de connexions, y compris celles des comptes\nadministrateurs. L\u0027attaquant peut alors prendre compl\u00e8tement la main sur\nl\u0027\u00e9quipement.\n\nCette nouvelle pr\u00e9cision\u00a0confirme qu\u0027il est obligatoire de changer tous\nles mots de passe une fois le correctif appliqu\u00e9.\n\n\u003cstrong\u003e\\[Publication initiale\\]\u003c/strong\u003e\n\nLe 01 f\u00e9vrier 2021, SonicWall a confirm\u00e9 l\u0027existence d\u0027une vuln\u00e9rabilit\u00e9\nde type 0 jour dans leurs passerelles d\u0027acc\u00e8s s\u00e9curis\u00e9 SMA s\u00e9ries 100.\nCelle-ci affecte uniquement les versions 10.x.\n\nLes risques li\u00e9s \u00e0 cette vuln\u00e9rabilit\u00e9 ne sont pas pr\u00e9cis\u00e9s, mais sont\njug\u00e9s comme critiques par SonicWall.\n\nSonicWall annonce la sortie d\u0027un correctif pour le 02 f\u00e9vrier 2021 en\nfin de journ\u00e9e ou pour le d\u00e9but de matin\u00e9e du 03 f\u00e9vrier 2021 en France.\n\nA noter: Ind\u00e9pendamment de cet \u00e9v\u00e8nement, un code d\u0027attaque exploitant\nla vuln\u00e9rabilit\u00e9 CVE-2014-6271 (nomm\u00e9e *Shellshock*) pr\u00e9sente dans les\nversions ant\u00e9rieures \u00e0 8.0.0.4 a \u00e9t\u00e9 publi\u00e9 sur internet. Il est donc\nimp\u00e9ratif de s\u0027assurer que vous ne disposez plus d\u0027\u00e9quipements dans ces\nversions. Toutefois, les produits SMA s\u00e9ries 100 versions 9.x et 10.x ne\nsont pas vuln\u00e9rables \u00e0 la CVE-2014-6271.\n",
  "title": "|M\u00e0J] Vuln\u00e9rabilit\u00e9 dans SonicWall SMA100",
  "vendor_advisories": [
    {
      "published_at": "2021-02-01",
      "title": "Communiqu\u00e9 SonicWall",
      "url": "https://www.sonicwall.com/support/product-notification/urgent-security-notice-sonicwall-confirms-sma-100-series-10-x-zero-day-vulnerability-feb-1-2-p-m-cst/210122173415410/"
    },
    {
      "published_at": "2021-01-23",
      "title": "Bulletin de s\u00e9curit\u00e9 SonicWall SNWLID-2021-0001",
      "url": "https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2021-0001"
    }
  ]
}