Refine your search
3 vulnerabilities found for VPN Client by TheGreenBow
CERTFR-2024-AVI-0803
Vulnerability from certfr_avis
Une vulnérabilité a été découverte dans TheGreenBow VPN Client. Elle permet à un attaquant de provoquer un contournement de la politique de sécurité.
Solutions
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Vendor | Product | Description | ||
---|---|---|---|---|
TheGreenBow | VPN Client | VPN Client versions antérieures à 2.5 pour macOS | ||
TheGreenBow | VPN Client | VPN Client versions antérieures à 3.4 pour Linux (Ubuntu 22.04 et Red Hat 9) | ||
TheGreenBow | VPN Client | VPN Client Enterprise sans le correctif de sécurité 7.5.008 pour Windows | ||
TheGreenBow | VPN Client | VPN Client Standard sans le correctif de sécurité 6.87.109 pour Windows | ||
TheGreenBow | VPN Client | VPN Client versions antérieures à 6.4 pour Android |
Title | Publication Time | Tags | |||
---|---|---|---|---|---|
|
{ "$ref": "https://www.cert.ssi.gouv.fr/openapi.json", "affected_systems": [ { "description": "VPN Client versions ant\u00e9rieures \u00e0 2.5 pour macOS", "product": { "name": "VPN Client", "vendor": { "name": "TheGreenBow", "scada": false } } }, { "description": "VPN Client versions ant\u00e9rieures \u00e0 3.4 pour Linux (Ubuntu 22.04 et Red Hat 9)", "product": { "name": "VPN Client", "vendor": { "name": "TheGreenBow", "scada": false } } }, { "description": "VPN Client Enterprise sans le correctif de s\u00e9curit\u00e9 7.5.008 pour Windows", "product": { "name": "VPN Client", "vendor": { "name": "TheGreenBow", "scada": false } } }, { "description": "VPN Client Standard sans le correctif de s\u00e9curit\u00e9 6.87.109 pour Windows", "product": { "name": "VPN Client", "vendor": { "name": "TheGreenBow", "scada": false } } }, { "description": "VPN Client versions ant\u00e9rieures \u00e0 6.4 pour Android", "product": { "name": "VPN Client", "vendor": { "name": "TheGreenBow", "scada": false } } } ], "affected_systems_content": "", "content": "## Solutions\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des correctifs (cf. section Documentation).", "cves": [ { "name": "CVE-2024-45750", "url": "https://www.cve.org/CVERecord?id=CVE-2024-45750" } ], "initial_release_date": "2024-09-24T00:00:00", "last_revision_date": "2024-09-24T00:00:00", "links": [], "reference": "CERTFR-2024-AVI-0803", "revisions": [ { "description": "Version initiale", "revision_date": "2024-09-24T00:00:00.000000" } ], "risks": [ { "description": "Contournement de la politique de s\u00e9curit\u00e9" } ], "summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans TheGreenBow VPN Client. Elle permet \u00e0 un attaquant de provoquer un contournement de la politique de s\u00e9curit\u00e9.", "title": "Vuln\u00e9rabilit\u00e9 dans TheGreenBow VPN Client ", "vendor_advisories": [ { "published_at": "2024-09-24", "title": "Bulletin de s\u00e9curit\u00e9 TheGreenBow 17024", "url": "https://www.thegreenbow.com/en/support/security-alerts/#deeplink-17024" } ] }
CERTFR-2023-AVI-0996
Vulnerability from certfr_avis
Une vulnérabilité a été découverte dans TheGreenBow VPN Client. Elle permet à un attaquant de provoquer une élévation de privilèges.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
NoneVendor | Product | Description | ||
---|---|---|---|---|
TheGreenBow | VPN Client | Windows Certified VPN Client versions 6.52.x antérieures à 6.52.006 | ||
TheGreenBow | VPN Client | Windows Standard VPN Client versions 6.87.x antérieures à 6.87.108 | ||
TheGreenBow | VPN Client | Windows Enterprise VPN Client versions 6.87.x antérieures à 6.87.109 |
Title | Publication Time | Tags | |||
---|---|---|---|---|---|
|
{ "$ref": "https://www.cert.ssi.gouv.fr/openapi.json", "affected_systems": [ { "description": "Windows Certified VPN Client versions 6.52.x ant\u00e9rieures \u00e0 6.52.006", "product": { "name": "VPN Client", "vendor": { "name": "TheGreenBow", "scada": false } } }, { "description": "Windows Standard VPN Client versions 6.87.x ant\u00e9rieures \u00e0 6.87.108", "product": { "name": "VPN Client", "vendor": { "name": "TheGreenBow", "scada": false } } }, { "description": "Windows Enterprise VPN Client versions 6.87.x ant\u00e9rieures \u00e0 6.87.109", "product": { "name": "VPN Client", "vendor": { "name": "TheGreenBow", "scada": false } } } ], "affected_systems_content": null, "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n", "cves": [ { "name": "CVE-2023-47267", "url": "https://www.cve.org/CVERecord?id=CVE-2023-47267" } ], "initial_release_date": "2023-12-05T00:00:00", "last_revision_date": "2023-12-05T00:00:00", "links": [], "reference": "CERTFR-2023-AVI-0996", "revisions": [ { "description": "Version initiale", "revision_date": "2023-12-05T00:00:00.000000" } ], "risks": [ { "description": "\u00c9l\u00e9vation de privil\u00e8ges" } ], "summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans TheGreenBow VPN Client. Elle\npermet \u00e0 un attaquant de provoquer une \u00e9l\u00e9vation de privil\u00e8ges.\n", "title": "Vuln\u00e9rabilit\u00e9 dans TheGreenBow VPN Client", "vendor_advisories": [ { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 TheGreenBow CVE-2023-47267 du 30 novembre 2023", "url": "https://www.thegreenbow.com/en/support/security-alerts/#deeplink-16093" } ] }
CERTFR-2019-AVI-178
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans TheGreenBow VPN Client. Certaines d'entre elles permettent à un attaquant de provoquer un déni de service à distance, un contournement de la politique de sécurité et une atteinte à l'intégrité des données.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
NoneVendor | Product | Description | ||
---|---|---|---|---|
TheGreenBow | VPN Client | VPN Client versions 6.5x antérieures à 6.51 pour Windows | ||
TheGreenBow | VPN Client | VPN Client versions antérieures à 5.22.008 pour Windows |
Title | Publication Time | Tags | |||
---|---|---|---|---|---|
|
{ "$ref": "https://www.cert.ssi.gouv.fr/openapi.json", "affected_systems": [ { "description": "VPN Client versions 6.5x ant\u00e9rieures \u00e0 6.51 pour Windows", "product": { "name": "VPN Client", "vendor": { "name": "TheGreenBow", "scada": false } } }, { "description": "VPN Client versions ant\u00e9rieures \u00e0 5.22.008 pour Windows", "product": { "name": "VPN Client", "vendor": { "name": "TheGreenBow", "scada": false } } } ], "affected_systems_content": null, "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n", "cves": [], "initial_release_date": "2019-04-17T00:00:00", "last_revision_date": "2019-04-17T00:00:00", "links": [], "reference": "CERTFR-2019-AVI-178", "revisions": [ { "description": "Version initiale", "revision_date": "2019-04-17T00:00:00.000000" } ], "risks": [ { "description": "D\u00e9ni de service \u00e0 distance" }, { "description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es" }, { "description": "Contournement de la politique de s\u00e9curit\u00e9" }, { "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es" }, { "description": "\u00c9l\u00e9vation de privil\u00e8ges" } ], "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans TheGreenBow VPN\nClient. Certaines d\u0027entre elles permettent \u00e0 un attaquant de provoquer\nun d\u00e9ni de service \u00e0 distance, un contournement de la politique de\ns\u00e9curit\u00e9 et une atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es.\n", "title": "Multiples vuln\u00e9rabilit\u00e9s dans TheGreenBow VPN Client", "vendor_advisories": [ { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 TheGreenBow du 15 avril 2019", "url": "http://www.thegreenbow.com/advisory.html" } ] }