PÔLE PRÉVENTION SÉCURITÉ

Alertes de sécurité

bonnes pratiques

Aujourd’hui

ALERTE

Niveau: CRITIQUE

Éditeur: CITRIX     Vulnérabilité(s): multiples     Produit(s): ADC, Gateway

Cette semaine

ALERTE

Niveau: ÉLEVÉE     Éditeur: LINUX    

Vulnérabilité(s): seule     Produit(s): Noyau Linux SUSE, UBUNTU, REDHAT

ALERTE

Niveau: MOYEN     Éditeur: VMWARE    

Vulnérabilité(s): seule     Produit(s): VMware Tools (Windows)

ALERTE

Niveau: ÉLEVÉE     Éditeur: MOZILLA    

Vulnérabilité(s): multiples     Produit(s): Thinderbird, Firefox

Le mois en cours

ALERTE

Niveau: CRITIQUE     Éditeur: VMWARE    

Vulnérabilité(s): multiples     Produit(s): Identity Manager, vRealize Automation, Workspace ONE Access, Cloud Foundation

ALERTE

Niveau: CRITIQUE     Éditeur: ARUBA    

Vulnérabilité(s): multiples     Produit(s): AirWave Management Platform, AFC, CFM, ECOS

ALERTE

Niveau: MOYEN     Éditeur: HPE    

Vulnérabilité(s): multiples     Produit(s): ProLiant Gen10 Server

ALERTE

Niveau: CRITIQUE     Éditeur: ZYXEL    

Vulnérabilité(s): multiples     Produit(s): USG Flex, ZyWALL ATP et VPN

ALERTE

Niveau: ÉLEVÉE     Éditeur: MICROSOFT    

Vulnérabilité(s): multiples     Produit(s): Microsoft Edge

ALERTE

Niveau: ÉLEVÉE     Éditeur: APPLE    

Vulnérabilité(s): multiples     Produit(s): Safari, OS Environnement : WatchOS, macOS, tvOS, iOS, iPadOS, Xcode

ALERTE

Niveau: MOYEN     Éditeur: PALO ALTO    

Vulnérabilité(s): multiples     Produit(s): PAN-OS environnement, Cortex XSOAR et XDR Agent

ALERTE

Niveau: ÉLEVÉE     Éditeur: MICROSOFT    

Vulnérabilité(s): multiples     Produit(s): Exchange Server, 365, Windows et Windows Server environnement, Office (Excel, Word, Sharepoint..), Visual Studio

ALERTE

Niveau: ÉLEVÉE     Éditeur: GOOGLE    

Vulnérabilité(s): seule     Produit(s): Chrome

ALERTE

Niveau: ÉLEVÉE     Éditeur: ESET

Vulnérabilité(s): multiples    

Produit(s): NOD32 Antivirus, Endpoint Antivirus et Endpoint Security, Internet Security, Smart Secuirty Prenium, Server Security (Windows Server, Azure), Security (Exchange, Sharepoint) et File Security (Windows Server)

ALERTE

Niveau: CRITIQUE     Éditeur: ARUBA    

Vulnérabilité(s): multiples     Produit(s): ArubaOS-Switch, ClearPass Policy Manager

ALERTE

Niveau: CRITIQUE     Éditeur: QNAP

Vulnérabilité(s): multiples     Produit(s): QTS, Photo Station, Video Station

ALERTE

Niveau: ÉLEVÉE     Éditeur: MICROSOFT

Vulnérabilité(s): multiples     Produit(s): FortiClient, FortiOS, FortiGate, FortiNAC, FortiProxy

Le mois dernier

VULNERABILITE D-LINK

Date : 05/08/22

Éditeur : D-LINK

Niveau : CRITIQUE

Vulnérabilités : Multiples

Risques : Exécution de code arbitraire et déni de service à distance

Produits et Versions impactés
D-Link Routeurs Series DIR810LA1
FW106B02
FW102B22

Préconisations : Actuellement aucuns correctifs ni consignes de contournement n’ont été fournis par l’éditeur. Une surveillance des journaux d’activité est recommandée.

CVE : CVE-2022-34973, CVE-2022-34974 

Références : Cyberveille-sante.gouv.fr

VULNERABILITE CISCO

Date : 04/08/22

Éditeur : CISCO

Niveau : CRITIQUE

Vulnérabilités : Multiples

Risques : Exécution de code arbitraire et déni de service à distance

Produits et Versions impactés
RV160 et RV260 Series Routers
Versions 1.0.01.05 antérieures à 1.0.01.09
RV340 et RV345 Series Routers
antérieures à 1.0.03.28

Préconisations : Pour toutes les CVE présentées mettre à jour les produits vers les versions non-affectées supérieures à celles énoncées ci-dessus.

Produits et Versions non-affectés
RV160 et RV260 Series Routers
Versions 1.0.01.09 ou supérieures
RV340 et RV345 Series Routers
Version 1.0.03.28 ou supérieures

VULNERABILITE NEXTCLOUD

Date : 04/08/22

Éditeur : NEXTCLOUD

Niveau : MOYEN

Vulnérabilités : Multiples

Risques : Exécution de code à distance, contournement de la politique de sécurité, atteinte à la confidentialité des données et élévation de privilèges

Produits et Versions impactés
Nextcloud Mail
1.12.x antérieures à 1.12.8, 1.13.x antérieures à 1.13.6
Nextcloud Server
22.2.x antérieures à 22.2.9, 23.0.x antérieures à 23.0.6
24.0.x antérieures à 24.0.2

Préconisations : Mettre à jour les produits vers les versions non-affectées supérieures à celles énoncées ci-dessus.

CVE : CVE-2022-31118, CVE-2022-31119, CVE-2022-31120, CVE-2022-31132

Références : Github, Github, Github, Github

VULNERABILITE SYNOLOGY

Date : 04/08/22

Éditeur : SYNOLOGY

Niveau : MOYEN

Vulnérabilités : Multiples

Risques : Atteinte à l’intégrité et à la confidentialité des données

Produits et Versions impactés
USB Coy for DSM 7.1 / 7.0
antérieures à 2.2.0-1086
USB Coy for DSM 6.2
antérieures à 2.1.1-0081
SSO Serveur for DSM 7.1 / 7.0
antérieures à 2.2.3-0331
Synology Note Station Client
antérieures à 2.2.2-609
Storage Analyzer for DSM 7.1 / 7.0
antérieures à 2.1.0-0390
Storage Analyzer for DSM 6.2
antérieures à 2.0.1-0214

Préconisations : Mettre à jour les produits vers les versions non-affectées supérieures à celles énoncées ci-dessus.

CVE : CVE-2022-27618, CVE-2022-27619, CVE-2022-27620, CVE-2022-27621

Références : Synology_SA_22_14, Synology_SA_22_13, Synology_SA_22_12, Synology_SA_22_11

VULNERABILITE VMWARE

Date : 03/08/22

Éditeur : VMWARE

Niveau : ELEVE

Vulnérabilités : Multiples

Risques : Exécution de code arbitraire à distance, contournement de la politique de sécurité, atteinte à l’intégrité et à la confidentialité des données, élévation de privilèges, injection de code à distance.

Produits et Versions impactés
Workspace ONE Access
21.08.0.0/1 sans le correctif de sécurité KB89096
Identity Manager (vIDM)
3.3.4 à 3.3.6 sans le correctif de sécurité KB89096
vIDM Connector
19.03.0.1 sans le correctif de sécurité KB89096
3.3.4 à 3.3.6 sans le correctif de sécurité KB89096
Access Connector
22.05, 21.08.0.0/1 sans le correctif de sécurité KB89096
vRealize Automation
7.6 sans le correctif de sécurité KB89096
Cloud Foundation
4.4.x sans le correctif de sécurité KB89096
4.3.x sans le correctif de sécurité KB89096
4.2.x sans le correctif de sécurité KB89096
3.x sans le correctif de sécurité KB89096
vRealize Suite Lifecycle Manager
8.x sans le correctif de sécurité KB89096

Préconisations : Pour toutes les CVE présentées, déployé le patch de sécurité KB89098 disponible sur le site de l’éditeur et accessible depuis nos références.

CVE : CVE-2022-31656, CVE-2022-31657, CVE-2022-31658, CVE-2022-31659,
CVE-2022-31660, CVE-2022-31661, CVE-2022-31662, CVE-2022-31663, CVE-2022-31664, CVE-2022-31665

Références : VMSA-2022-0021, kb.vmware.com

VULNERABILITE GOOGLE

Date : 03/08/22

Éditeur : GOOGLE

Niveau : ELEVE

Vulnérabilités : Multiples

Risques : Exécution de code arbitraire, atteinte à la confidentialité des données

Produits et Versions impactés
Google Chrome
antérieures à 104.0.5112.79

Préconisations : Mettre à jour Google Chrome aux versions 104.0.5112.79 et supérieures.

CVE : CVE-2022-2603, CVE-2022-2604, CVE-2022-2606, CVE-2022-2607, CVE-2022-2608, CVE-2022-2609, CVE-2022-2611, CVE-2022-2616

Références : Chrome

VULNERABILITE FORTINET

Date : 03/08/22

Éditeur : FORTINET

Niveau : ELEVE

Vulnérabilités : Multiples

Risques : Exécution de code arbitraire, contournement de la politique de sécurité et atteinte à la confidentialité des données.

Produits et Versions impactés
FortiADC
antérieures à 6.2.4, 7.x antérieures à 7.0.1
FortiGate
7.0.x antérieures à 7.0.6, 7.2.x antérieures à 7.2.0,
6.4.x antérieures à 6.4.9
FortiOS
7.0.x antérieures à 7.0.4, 6.4.x antérieures à 6.4.9
6.2.x antérieures à 6.2.11, 6.0.x antérieures à 6.0.15
FortiProxy
7.0.x antérieures à 7.0.2, 2.0.x antérieures à 2.0.8
FortiMail
6.4.x antérieures à 6.4.6, 7.0.x antérieures à 7.0.3
7.2.x antérieures à 7.2.0

Préconisations : Mettre à jours les produits vers les versions non-affectées supérieures à celles énoncées ci-dessus.

CVE : CVE-2022-27484, CVE-2022-23442, CVE-2022-22299

Références : FG-IR-22-055, FG-IR-22-036, FG-IR-21-235

RECAP VULNERABILITES JUILLET

RECAPITULATIF VULNERABILITES JUILLET 2022

DATE

CRITICITE

EDITEUR

PRODUIT(S)

29/07/22
CRITIQUE
SYNOLOGY

Serveur Synology Media pour SRM / DSM

Protocole CardDAV pour Synology Manager

28/07/22
ELEVEE
CITRIX

Citrix Gateway

Citrix ADC

27/07/22
MOYENNE
ARUBA
Client Windows Aruba Virtual Intranet Access
27/07/22
MOYENNE
MOZILLA

Firefox

Firefox ESR

27/07/22
MOYENNE
STORMSHIELD
Stormshield Network Security
25/07/22
NC
MICROSOFT
Microsoft Edge
25/07/22
ELEVEE
ADOBE

Acrobat DC / Reader DC

Acrobat 2020 / Reader 2020

Acrobat 2017/ Reader 2017

22/07/22
ELEVEE
DELL
DELL EMC Powerstore
21/07/22
ELEVEE
APPLE

iOS et iPadOS

macOS Catalina

macOS Montery

macOS Big Sur

Safari

watchOS

tvOS

21/07/22
CRITIQUE
CISCO
Nexus Dashboard
20/07/22
ELEVEE
GOOGLE
Chrome
20/07/22
ELEVEE
ORACLE

Oracle Java SE

MySQL

Database Server

Virtualization

Systems

WebLogic

PeapleSoft

15/07/22
MOYENNE
VMWARE

vCenter Server

ESXi

Cloud Foundation

15/07/22
ELEVEE
JUNIPER
Junos OS
15/07/22
NC
CITRIX

XenServer

Citrix Hypervisor

12/07/22
CRITIQUE
MICROSOFT

Windows

Windows Server

Office365

Office Apps

Azure

Skype

Remote Desktop Client

Defender

08/07/22
ELEVEE
DELL

DELL EMC Storage Cloud Mobility

DELL PowerProtect Cyber Recovery

08/07/22
CRITIQUE
GLPI
GLPI
07/07/22
ELEVEE
LINUX

UBUNTU

SUSE

07/07/22
ELEVEE
FORTINET

FortiOS

FortiProxy

FortiSwitch

FortiGate

FortiVoiceEntreprise

FortiAnalyzer

FortiManager

FortiEDR

FortiDeceptor

Forticlient Windows

FortiNAC

FortiADC

05/07/22
ELEVEE
NEXTCLOUD

Nextcloud Server

Nextcloud Entreprise

05/07/22
ELEVEE
OPENSSL
Openssl
04/07/22
ELEVEE
AZURE
Azure OMI
04/07/22
ELEVEE
APACHE
Apache HTTP Server
01/07/22
ELEVEE
MICROSOFT
Microsoft Edge

VULNERABILITE CITRIX

Date : 28/07/22

Éditeur : CITRIX

Niveau : ELEVE

Risques : Contournement de la politique de sécurité

Produits et Versions impactés
Citrix ADC et Gateway
13.1 avant 13.1-24.30, 13.0 avnt 13.0-86.17
12.1 avant 12.1-65.15
Citrix ADC 12.1-FIPS
Antérieures à 12.1-55.282
Citrix ADC 12.1-NDcPP
Antérieures à 12.1-55.282

CVE : CVE-2022-27509

Références : Citrix.com

 

VULNERABILITE MOZILLA

Date : 27/07/22

Éditeur : MOZILLA

Niveau : MOYEN

Vulnérabilités : Multiples

Risques : Exécution de code arbitraire et déni de service à distance, contournement de la politique de sécurité, atteinte à l’intégrité et à la confidentialité des données

Produits et Versions impactés
Firefox
antérieures à 103
Firefox ESR
antérieures à 91.12 et antérieures à 102.1

VULNERABILITE ORACLE

Date : 20/07/22

Éditeur : ORACLE

Niveau : ELEVE

Vulnérabilités : Multiples

Risques : Exécution de code à distance, déni de service à distance, atteinte à l’intégrité et à la confidentialité des données

Produits et Versions impactés
Oracle VirtualBox
antérieures à 6.1.36
Oracle Solaris
Versions 10 / 11
Oracle ZFS Storage Appliance Kit
Version 8.8
Oracle WebLogic
Versions 12.2.1.3.0 / 12.2.1.4.0 / 14.1.1.0.0
PeopleSoft
Versions 8.58 / 8.59
Oracle E-Business
Versions 12.2.3 à 12.2.11
Oracle Java SE
Versions 7u343 / 8u333 / 11.0.15.1
Versions 17.0.3.1 / 18.0.1.1
Oracle GraalVM Entreprise Edition
Versions 20.3.6 / 21.3.2 / 22.1.0
MySQL Server
5.x versions 5.7.38 et antérieures
8.x versions 8.0.30 et antérieures
MySQL Cluster
7.4.x versions 7.4.36 et antérieures
7.5.x versions 7.5.26 et antérieures
7.6.x versions 7.6.22 et antérieures
8.x versions 8.0.29 et antérieures
MySQL Shell pour VS Code
versions 1.1.8 et antérieures
Oracle Database
Versions 12.1.0.2 / 19c / 21c
Oracle Application Express
antérieures à 22.1.1

VULNERABILITE JUNIPER

Date : 15/07/22

Éditeur : JUNIPER

Niveau : ELEVE

Vulnérabilités : Multiples

Risques : Exécution de code à distance, déni de service, élévation de privilège, atteinte à la confidentialité et à l’intégrité des données

Produits et Versions impactés
June OS
antérieures à 12.3R12-S21, 15.1.x antérieures à 15.1R7-S10
Versions 15.1X49, 15.1X49-D100 et suivantes antérieures à 19.2R3-S5
17.3.X antérieures à 17.3R3-S12
18.3.X antérieures à 18.3R3-S6
18.4.X antérieures à 18.4.4R2-S10, 18.4R3-S9
19.1.X antérieures à 19.1R2-S3, 19.1R3-S8
19.2.X antérieures à 19.2R1-S9, 19.2R3-S6
19.3.X antérieures à 19.3R2-S7, 19.3R3-S6
19.4.X antérieures à 19.4R2-S6, 19.4R3-S8
20.1.X antérieures à 20.1R3-S4 ; 20.2.X antérieures à 20.2R3-S5
20.3.X antérieures à 20.3R3-S4 ; 20.4.X antérieures à 20.4R2-S2, 20.4R3-S3
21.1.X antérieures à 21.1R3-S1 ; 21.2.X antérieures à 21.2R2-S2, 21.2R3
21.3.X antérieures à 21.3R2-S1, 21.3R3
21.4.X antérieures à 21.4R1-S2, 21.4R2
June OS Evolved
antérieures à 20.4R3-S3-EVO
21.1.x antérieures à 21.1R3-S1-EVO
21.2.x antérieures à 21.2R1-S1-EVO, 21.2R3-EVO
21.3.x antérieures à 21.3R2-S1-EVO, 21.3R3-EVO
21.4.x antérieures à 21.4R1-S1-EVO, 21.4R2-EVO
Junos OS sur PTX
antérieures à 19.1R3-S9
19.2.x antérieures à 19.2R1-S8, 19.2R3-S6
19.3.x antérieures à 19.3R3-S6
19.4.x antérieures à 19.4R2-S5, 19.4R3-S8
20.1.x antérieures à 20.1R3-S4, 20.2.x antérieures à 20.2R3-S5
20.3.x antérieures à 20.3R3-S4, 20.4.x antérieures à 20.4R3-S4
21.1.x antérieures à 21.1R2-S1, 21.1R3-S2
21.2.x antérieures à 21.2R1-S1, 21.2R2, 21.2R3-S1
21.3.x antérieures à 21.3R3, 21.4.x antérieures à 21.4R2
22.1.x antérieures à 22.1R2
Junos OS sur SRX
antérieures à 19.2R1-S9, 19.2R3-S5
19.3.x antérieures à 19.3R3-S6, 19.4.x antérieures à 19.4R3-S8
20.1.x antérieures à 20.1R3-S4, 20.2.x antérieures à 20.2R3-S4
20.3.x antérieures à 20.3R3-S3, 20.4.x antérieures à 20.4R3-S2, 20.4R3-S3
21.1.x antérieures à 21.1R3-S2, 21.2.x antérieures à 21.2R2-S3, 21.2R3
21.3.x antérieures à 21.3R1-S2, 21.3R2, 21.3R3
21.4.x antérieures à 21.4R1-S1, 21.4R2
Junos OS sur EX
antérieures à 19.2R1-S9, 19.2R3-S5
19.3.x antérieures à 19.3R3-S6, 19.4.x antérieures à 19.4R3-S8
20.1.x antérieures à 20.1R3-S4, 20.2.x antérieures à 20.2R3-S4
20.3.x antérieures à 20.3R3-S3, 20.4.x antérieures à 20.4R3-S2, 20.4R3-S3
21.1.x antérieures à 21.1R3-S1, 21.2.x antérieures à 21.2R2-S2, 21.2R3
21.3.x antérieures à 21.3R1-S2, 21.3R2, 21.3R3,
21.4.x antérieures à 21.4R1-S1, 21.4R2
Junos OS sur QFX
antérieures à 19.1R3-S9, 19.2.x antérieures à 19.2R1-S9, 19.2R3-S5
19.3.x antérieures à 19.3R3-S6, 19.4.x antérieures à 19.4R2-S6, 19.4R3-S8
20.1.x antérieures à 20.1R3-S4, 20.2.x antérieures à 20.2R3-S4
20.3.x antérieures à 20.3R3-S3, 20.4.x antérieures à 20.4R3-S2
21.1.x antérieures à 21.1R2-S1, 21.1R3
21.2.x antérieures à 21.2R2-S1, 21.2R3, 21.3.x antérieures à 21.3R2
Junos OS sur MX
Versions supérieures à 20.1R1
20.2.x antérieures à 20.2R3-S5, 20.3.x antérieures à 20.3R3-S4
20.4.x antérieures à 20.4R3-S2, 21.1.x antérieures à 21.1R2, 21.1R3-S2
21.2.x antérieures à 21.2R2-S2, 21.3.x antérieures à 21.3R2
21.4.x antérieures à 21.4R2
Junos Space
antérieures à 22.1R1
Juniper Networks
Contrail Networking versions antérieures à 21.4.0
Contrôleur Juniper
Networks NorthStar versions antérieures à 5.1.0 Service Pack 6
Networks NorthStar versions 6.x antérieures à 6.2.2

VULNERABILITE VMWARE

Date : 15/07/22

Éditeur : VMWARE

Niveau : MOYEN

Vulnérabilités : Multiples

Risques : Elévation de privilège, exécution et injection de code à distance, atteinte à la confidentialité des données

Produits et Versions impactés
vCenter Server
Version 7.0 antérieures à 7.0 U3f
Version 6.7 antérieures à 6.7 U3r
Version 6.5 antérieures à 6.5 U3t
VMware vRealize Log Insight
8.X antérieures à 8.8.2
ESXi
version 7.0 sans correctif ESXi70U3sf-20036586
version 6.7 sans correctif ESXi670-202207401-SG
version 6.5 sans correctif ESXi650-202207401-SG
Cloud Foundation (ESXi)
4.X sans correctif de sécurité KB88695
3.X sans correctif de sécurité KB88927

RECAP VULNERABILITE JUIN

RECAPITULATIF VULNERABILITES JUIN 2022

DATE

CRITICITE

EDITEUR

PRODUIT(S)

29/06/22
MOYENNE
MOZILLA

Firefox, ESR

Thunderbird

27/06/22
ELEVEE
MICROSOFT
Edge
27/06/22
ELEVEE
CITRIX

Hypervisor

XenServer

23/06/22
ELEVE
APACHE

HTTP Server

Tomcat

22/06/22
CRITIQUE
CISCO
ASA, ASDM
22/06/22
CRITIQUE
HP
LaserJet
22/06/22
MOYENNE
QNAP
QTS, QuTS
21/06/22
CRITIQUE
ARUBA
ArubaOS
21/06/22
ELEVEE
GOOGLE
Chrome
20/06/22
ELEVEE
LINUX
Noyau
16/06/22
CRITIQUE
CISCO

AsyncOS

SMA, ESA

IP Phone

15/06/22
CRITIQUE
CITRIX
ADM
15/06/22
MOYENNE
INTEL
Processeurs
15/06/22
MOYENNE
VMWARE
ESXi
13/06/22
ELEVEE
LIBRE
GLPI
10/06/22
ELEVEE
GOOGLE
Chrome
10/06/22
ELEVEE
MICROSOFT
Edge
10/06/22
ELEVEE
OWNCLOUD
Owncloud Server
09/06/22
ELEVEE
LINUX
Noyau
08/06/22
CRITIQUE
HUAWEI
Imprimantes
07/06/22
MOYENNE
FORTINET

FortiOS

FortiGate

FortiClient(Windows)

FortiManager

FortiAnalyzer

FortiSandbox

01/06/22
CRITIQUE
MICROSOFT

MSDT(Windows)

VULNERABILITE FORTINET

Date : 07/07/22

Éditeur : FORTINET

Vulnérabilités : Multiples

Niveau : ELEVE

Risques : Atteinte à la confidentialité des données, exécution de code arbitraire, atteinte à l’intégrité des données, élévation de privilèges

Produits et Versions impactés
FortiNAC
Versions 8.3.7, 8.5.0 à 8.5.2, 8.5.4, 8.6.0, 8.6.2 à 8.6.5
8.7.0 à 8.7.6, 8.8.0 à 8.8.11, 9.1.0 à 9.1.5, 9.2.0 à 9.2.3
FortiDeceptor
Versions 1.0.0 à 1.0.1, 1.1.0, 2.0.0, 2.1.0, 3.0.0 à 3.0.2
3.1.0 à 3.1.1, 3.2.0 à 3.2.2, 3.3.0 à 3.3.2, 4.0.0 à 4.0.1
FortiClient Windows
Versions 7.0.0 à 7.0.2, 6.4.0 à 6.4.6, 6.2.0 à 6.2.9
FortiManager
Versions 5.6.0 à 5.6.11, 6.0.0 à 6.0.11, 6.2.0 à 6.2.9
6.4.0 à 6.4.7, 7.0.0 à 7.0.2
FortiAnalyzer
Versions 5.6.0 à 5.6.11, 6.0.0 à 6.0.11, 6.2.0 à 6.2.9
6.4.0 à 6.4.7, 7.0.0 à 7.0.2
FortiOS
Versions 6.0.0 à 6.0.14, 6.2.0 à 6.2.10, 6.4.0 à 6.4.8, 7.0.0 à 7.0.5
FortiProxy
Versions 1.0.0 à 1.0.7, 1.1.0 à 1.1.6, 1.2.0 à 1.2.13
2.0.0 à 2.0.8, 7.0.0 à 7.0.3

VULNERABILITE AZURE

Date : 04/07/22

Éditeur : AZURE

Niveau : ELEVE

Risques : Élévation de privilèges

Produits et Versions impactés
Microsoft Azure Open Management Infrastructure
Microsoft Azure Automation Sate Configuration DSC Extension
Microsoft Azure Automation Update Management
Microsoft Azure Diagnostics (LAD)
Microsoft Azure Security Center
Microsoft Azure Sentinel
Microsoft Azure Stack Hub
Microsoft Container Monitoring Solution
Microsoft Log Analytics Agent
Microsoft System Center Operations Manager (SCOM)

CVE : CVE-2022-29149

Références : Microsoft

VULNERABILTE HP

Date : 22/06/22

Editeur : HP

Niveau : CRITIQUE

Risques : accès/droit administrateur, privilégié, utilisateur et lecture de données

Produits et Versions impactés
HP Color LaserJet Pro
antérieures à 002_2208A
HP LaserJet Pro
antérieures à 002_2208A
HP PageWide
antérieures à 2205D
HP OfficeJet Pro Printer
antérieures à 001.2210B
HP OfficeJet Pro All-in-One
antérieures à 001.2207

VULNERABILITE QNAP

Date : 22/06/2022

Éditeur : QNAP

Niveau : FAIBLE

Risques : Exécution de code à distance

Produits et Versions impactés
QNAP QTS
Versions 5.0.x antérieures à 5.0.1.2034 build 20220515
Versions 4.5.x et supérieures
QNAP QuTS hero
Versions h5.0.x et supérieures
Versions h4.5.x et supérieures
QNAP QuTScloud
Versions c5.0.x et supérieures

CVE : CVE-2019-11043

Références : Qnap.com

VULNERABILITE ARUBA

Date : 21/06/22

Editeur : ARUBA

Niveau : CRITIQUE

Risques : Déni de services et élévation de privilèges

Produits et Versions impactés
Aruba Switch
2530, 2540, 2615, 2620, 2915, 2920, 2930F, 2930M
3800,3810, 5400, 5400R
Software AOS-S
15.16.0023 et antérieures, 16.01, 16.02.0033 et antérieures
16.03, 16.04.0024 et antérieures, 16.05, 16.06, 16.07
16.08.0024 et antérieures, 16.09.0019 et antérieures
16.10.0019 et antérieures, 16.11.0003 et antérieures

CVE :  CVE-2022-23676CVE-2022-23677

Références : Arubanetworks.com

VULNERABILITE ARUBA

Date : 22/06/22

Éditeur : CISCO

Niveau : CRITIQUE

Risques : Exécution de code arbitraire

Produits et Versions impactés
Cisco Adaptive Security Device Manager
antérieures à 7.18.1.150
Cisco Adaptive Security Appliance Software
antérieures à 9.18.2

CVE : CVE-2022-20829

Références : Cisco.com

VULNERABILITE CISCO

Date : 16/06/2022

Éditeur : CISCO

Niveau : CRITIQUE

Vulnérabilités : Multiples

Risques : Exécution de code arbitraire, Contournement de la politique de sécurité, élévation de privilèges

Produits et Versions impactés
Pare-feu VPN sans fil N RV110W / Routeur VPN
Cisco Secure Email et Web Manager / Cisco Email Security APpliance
Adaptateur téléphonique analogique ATA 187 / Téléphone IP unifié

VULNERABILITE INTEL

Date : 15/06/2022

Éditeur : INTEL

Niveau : MOYEN

Vulnérabilités : Multiples

Risques : Déni de service, atteinte à la confidentialité des données

Produits et Versions impactés
Intel SGX PSW / SDK
Windows
antérieures à 2.16.100.3
Linux
antérieures à 2.17.100.3
Intel SGX DCAP
Windows / Linux
antérieures à 1.14.100.3

VULNERABILTE GLPI

Date : 13/06/22

Editeur : GLPI

Niveau : ELEVE

Risques : Exécution de code arbitraire à distance, atteinte à l’intégrité des données

Produits et versions impactés
GLPI
9.3.1 / 9.3.3
9.4.0 / 9.4.2 / 9.4.3 / 9.4.5
9.5.0 / 9.5.3 / 9.5.4 / 9.5.5 / 9.5.6 / 9.5.79.4.2

VULNERABILITE FORTINET

Date : 08/06/2022

Editeur : FORTINET

Niveau : MOYEN

Vulnérabilités : Multiples

Risques : Exécution de code arbitraire a distance, contournement de la politique de sécurité, atteinte à l’intégrité des données

Produits et Versions impactés
FortiAP-U
antérieures à 6.2.4
FortiAuthticator Agent for Microsoft OWA
antérieures à 7.0.4
FortiClient Windows
7.0.x antérieures à 7.0.4
6.4.x antérieures à 6.4.8
FortiDDos
antérieures à 5.6.0
FortiTokenMobile
android 5.1.x antérieures à 5.1.0
iOs 5.3x antérieures à 5.3.0
Windows 4.1.x antérieures à 4.1.0
FortiOS
7.0.x antérieures à 7.0.0
6.4.x antérieures à 6.4.7
FortiManager
7.0.x antérieures à 7.0.2
6.4.x antérieures à 6.4.7
FortiAnalyzer
7.0.x antérieures à 7.0.3
6.4.x antérieures à 6.4.8
FortiSandbox
antérieures à 4.2.0

VULNERABILITE MICROSOFT

Date : 01/06/2022

Éditeur : MICROSOFT

Niveau : ELEVEE

Risques : Exécution de code, élévation de privilège

Produits et Version impactés
MSDT (Microsoft Windows)
7 (SP1 x32 et x64)
RT et RT 8.1
8.1 (x32 et x64)
10 (x32 et x64) jusqu'à 21H2
11
MSDT (Microsoft Windows Server)
2008 R2 (SP1/SP2 x32 et x64)
2012 et 2012 R2 (x32 et x64)
2016
2019
2022 et 2022 Édition Azure

VULNERABILITES CITRIX

Date : 25/05/2022

Éditeur : CITRIX

Niveau : CRITIQUE

Vulnérabilités : multiples

Risques : Dénis de service

Produits et Version impactés
CITRIX ADC
12-FIPS / NDcPP antérieures à 12.1-55.278
12.1.X antérieures à 12.1-64.14
13.0.X antérieures à 13.0-85.19
13.1 antérieures à 13.1.X antérieures à 13.1-21.50
CITRIX GATEWAY
12.1.X antérieures à 12.1-64.14
13.0.X antérieures à 13.0-85.19
13.1.X antérieures à 13.1-21.50

VULNERABILITE VMWARE

Date : 19/05/2022

Éditeur : VMWARE

Niveau : ELEVEE

Vulnérabilités : multiples

Risques : Contournement de la politique de sécurité et élévation de privilèges

Produits et Versions impactés
VMware Workspace ONE Access Appliance
21.08.0.0 / 21.08.0.1
20.10.0.0 / 20.10.0.1
VMware Identity Manager Appliance
3.3.3 / 3.3.4 / 3.3.5 / 3.3.6
VMware Realize Automation
7.6

VULNERABILITE HPE

Date : 18/05/2022

Éditeur : HPE

Niveau : MOYEN

Vulnérabilités : multiples

Risques : Dénis de service, compromission de l’intégrité du système, fuite d’information et élévation de privilèges

Produits et Versions impactés
HPE ProLiant Gen10 Server
DL325/DL385 (BIOS antérieures à 2.56)

Références : CERTFR-2022-AVI-444/

VULNERABILITE APPLE

Date : 17/05/2022

Éditeur : APPLE

Niveau : ÉLEVÉ

Vulnérabilités : Multiples

Risques : Dénis de service, exécution de code arbitraire, élévation de privilège

Produits et Versions impactés
Apple XCode
13.3
Apple macOS Big Sur
11.6.5
Apple macOS Monterey
12.0.0
Apple iOS
15.4
iPadOS
15.4

VULNERABILITE ZYXEL

Date : 16/05/2022

Éditeur : ZYXEL

Niveau : CRITIQUE

Risques : Exécution de code arbitraire

Produits et Versions impactés
Zyxel USG FLEX 100/200/500/700
ZLD 5.00 antérieures à 5.21 Patch1
Zyxel USG FLEX 50/20-VPN
ZLD 5.10 antérieures à 5.21 Patch1
Zyxel ATP Series
ZLD 5.10 antérieures à 5.21 Patch1
Zyxel VPN Series
ZLD 5.10 antérieures à 5.21 Patch1

CVE : CVE-2022-30525

Références : Twiter, Github, Zyxel

VULNERABILITE PALO ALTO

Date : 12/05/2022

Éditeur : PALO ALTO

Niveau : ÉLEVÉ

Vulnérabilités : multiples

Risques : Exécution de code arbitraire, élévation de privilège, contournement de la politique de sécurité, atteinte à la confidentialité des données

Produits et Versions impactés
PAN-OS
8.1.X antérieures à 8.1.23
9.0.X antérieures à 9.0.16
9.1.X antérieures à 9.1.13
10.0.X antérieures à 10.0.10
10.1.X antérieures à 10.1.5
Cortex XDR Agent
6.1 / 7.4 / 7.5 / 7.6 (sans les correctifs CU-330)
7.7.0 (sans les correctifs CU-500)

VULNERABILITE ESET

Date : 10/05/2022

Éditeur : ESET

Niveau : ELEVEE

Vulnérabilité(s) : Multiples

Risques : Exécution de code à distance, atteinte à l’intégrité des données et élévation de privilège

Produits et Versions impactés
ESET NOD32 Antivirus
11.2 antérieures à 15.1.12.0
ESET Internet Security
11.2 antérieures à 15.1.12.0
ESET Smart Security Premium
11.2 antérieures à 15.1.12.0
ESET Endpoint Antivirus / Security
6.0 antérieures à 8.0.2053.0, 8.1.2050.0, 9.0.2046
ESET Server Security (Windows Server)
8.0 antérieures à 9.0.12012.0
ESET File Security (Windows Server)
6.0 antérieures à 8.0.12013.0
ESET Mail Security (Exchange Server)
6.0 antérieures à 8.0.10020.0
ESET Mail Security (IBM Domino)
6.0 antérieures à 8.0.14011.0
ESET Security (SharePoint Server)
6.0 antérieures à 8.0.15009.0
ESET Server Security (Azure)
6.0

VULNERABILITE QNAP

Date : 10/05/22

Éditeur : QNAP

Niveau : CRITIQUE

Vulnérabilités : Multiples

Risques : Exécution de code arbitraire

Produits et Versions impactés
QNAP VS Series QVR
antérieures à 5.1.6 (build 20220401)
QNAP QTS
antérieures à 4.3.3.1945 (build 20220303)
antérieures à 4.3.4.1976 (build 20220303)
antérieures à 4.3.6.1965 (build 20220302)
antérieures à 4.5.4.1991 (build 20220329)
antérieures à 5.0.0.1986 (build 20220324)
QNAP QuTS Hero
antérieures à h4.5.4.1971 (build20220310)
antérieures à h5.0.0.1986 (build 20220324)
QNAP QuTS Cloud
antérieures à c5.0.1.1998

VULNERABILITE ARUBA

Date : 06/05/2022

Éditeur : ARUBA

Niveau : CRITIQUE

Vulnérabilités : Multiples

Risques : Exécution de code à distance, contournement de la politique de sécurité et atteinte à la confidentialité des données

Produits et Versions impactés
ArubaOS-Switch
15.X
16.01.X à 16.11.X (sans les correctifs)
ClearPass Policy Manager
6.8.X antérieures à 6.8.9-HF3
6.9.X antérieures à 6.9.11
6.10.X antérieures à 6.10.5
AirWave Management Platform
antérieures à 8.2.14.1

VULNERABILITE FORTINET

Date : 05/05/2022

Éditeur : FORTINET

Niveau : ELEVEE

Vulnérabilités : Multiples

Risques : Exécution de code arbitraire à distance, élévation de privilège, atteinte à l’intégrité des données

Produits et Versions impactés
Fortilsolator
antérieures à 2.3.3
FortiClient Windows
6.0.X
6.2.X
6.4.X antérieures à 6.4.7
7.0.X antérieures à 7.0.3