CERTFR-2023-ALE-007
Vulnerability from certfr_alerte
[Mise à jour du 26 juillet 2023]
Publication du correctif de sécurité par l'éditeur
Le 26 juillet 2023, l'éditeur a publié un correctif de sécurité [1] pour cette vulnérabilité immatriculée CVE-2023-37580. Il est donc fortement recommandé de déployer le correctif P41 pour toutes les versions 8.8.15 du produit Zimbra Collaboration Suite.
Le 13 juillet 2023, Zimbra a publié un avis de sécurité alertant de l'existence d'une vulnérabilité affectant sa solution Collaboration Suite dans la version 8.8.15
Cette vulnérabilité permet à un attaquant de réaliser une injection de code indirecte (XSS) pour porter atteinte à l'intégrité des données et la confidentialité des données. Aucun identifiant CVE ne lui a été attribué au moment de la publication de la présente alerte.
Le CERT-FR rappelle que les versions 8.x antérieures à 8.8.15 ne sont plus supportées. [Mise à jour du 18 juillet 2023] L'éditeur confirme que toutes les versions 8.x sont affectées.
L'éditeur indique que cette vulnérabilité est activement exploitée alors qu'une version corrective n'est pas disponible.
Solution
L'éditeur documente la procédure manuelle à réaliser pour corriger la vulnérabilité. Le CERT-FR recommande très fortement d'appliquer cette procédure sans délai.
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
| Vendor | Product | Description | ||
|---|---|---|---|---|
| Synacor | Zimbra Collaboration | Zimbra Collaboration Suite 8.x |
| Title | Publication Time | Tags | |||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|
|
|||||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Zimbra Collaboration Suite 8.x",
"product": {
"name": "Zimbra Collaboration",
"vendor": {
"name": "Synacor",
"scada": false
}
}
}
],
"affected_systems_content": "",
"closed_at": "2024-01-02",
"content": "## Solution\n\nL\u0027\u00e9diteur documente la proc\u00e9dure manuelle \u00e0 r\u00e9aliser pour corriger la\nvuln\u00e9rabilit\u00e9. \u003cspan style=\"text-decoration: underline;\"\u003eLe CERT-FR\nrecommande tr\u00e8s fortement d\u0027appliquer cette proc\u00e9dure sans\nd\u00e9lai.\u003c/span\u003e\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2023-37580",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-37580"
}
],
"initial_release_date": "2023-07-17T00:00:00",
"last_revision_date": "2024-01-02T00:00:00",
"links": [
{
"title": "Avis CERT-FR CERTFR-2023-AVI-0546 du 13 juillet",
"url": "https://www.cert.ssi.gouv.fr/avis/CERTFR-2023-AVI-0546/"
},
{
"title": "[1] Avis de s\u00e9curit\u00e9 Zimbra 8.8.15 P41 du 26 juillet 2023",
"url": "https://wiki.zimbra.com/wiki/Zimbra_Releases/8.8.15/P41"
}
],
"reference": "CERTFR-2023-ALE-007",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2023-07-17T00:00:00.000000"
},
{
"description": "Confirmation des versions affect\u00e9es.",
"revision_date": "2023-07-18T00:00:00.000000"
},
{
"description": "Ajout du correctif de l\u0027\u00e9diteur",
"revision_date": "2023-07-26T00:00:00.000000"
},
{
"description": "Cl\u00f4ture de l\u0027alerte. Cela ne signifie pas la fin d\u0027une menace. Seule l\u0027application de la mise \u00e0 jour permet de vous pr\u00e9munir contre l\u0027exploitation de la vuln\u00e9rabilit\u00e9 correspondante.",
"revision_date": "2024-01-02T00:00:00.000000"
}
],
"risks": [
{
"description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
},
{
"description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es"
}
],
"summary": "\u003cspan style=\"color: #ff0000;\"\u003e\u003cstrong\u003e\\[Mise \u00e0 jour du 26 juillet 2023\\]\nPublication du correctif de s\u00e9curit\u00e9 par l\u0027\u00e9diteur \n\u003c/strong\u003e\u003c/span\u003e\n\n\u003cspan style=\"color: #ff0000;\"\u003eLe 26 juillet 2023, l\u0027\u00e9diteur a publi\u00e9 un\ncorrectif de s\u00e9curit\u00e9 \\[1\\] pour cette vuln\u00e9rabilit\u00e9 immatricul\u00e9e\nCVE-2023-37580. Il est donc fortement recommand\u00e9 de d\u00e9ployer le\ncorrectif P41 pour toutes les versions 8.8.15 du produit Zimbra\nCollaboration Suite.\u003c/span\u003e\n\nLe 13 juillet 2023, Zimbra a publi\u00e9 un avis de s\u00e9curit\u00e9 alertant de\nl\u0027existence d\u0027une vuln\u00e9rabilit\u00e9 affectant sa solution Collaboration\nSuite dans la version 8.8.15\n\nCette vuln\u00e9rabilit\u00e9 permet \u00e0 un attaquant de r\u00e9aliser une injection de\ncode indirecte (*XSS*) pour porter atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es et\nla confidentialit\u00e9 des donn\u00e9es. Aucun identifiant CVE ne lui a \u00e9t\u00e9\nattribu\u00e9 au moment de la publication de la pr\u00e9sente alerte.\n\n\u003cspan style=\"text-decoration: underline;\"\u003eLe CERT-FR rappelle que les\nversions 8.x ant\u00e9rieures \u00e0 8.8.15 ne sont plus support\u00e9es\u003c/span\u003e. \\[Mise\n\u00e0 jour du 18 juillet 2023\\] L\u0027\u00e9diteur confirme que toutes les versions\n8.x sont affect\u00e9es.\n\nL\u0027\u00e9diteur indique que \u003cspan style=\"text-decoration: underline;\"\u003ecette\nvuln\u00e9rabilit\u00e9 est activement exploit\u00e9\u003c/span\u003ee alors qu\u0027une version\ncorrective n\u0027est pas disponible.\n",
"title": "[M\u00e0J] Vuln\u00e9rabilit\u00e9 dans Zimbra Collaboration Suite",
"vendor_advisories": [
{
"published_at": "2023-07-13",
"title": "Bulletin de s\u00e9curit\u00e9 Zimbra",
"url": "https://blog.zimbra.com/2023/07/security-update-for-zimbra-collaboration-suite-version-8-8-15/"
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.