Pour gérer vos consentements :
Categories: Sécurité

Cisco, IBM, Mozilla… Les alertes sécurité de la semaine

Adobe, Cisco, F5, Foxit, IBM, Mozilla… Autant d’éditeurs qui sont apparus cette semaine dans le fil d’avis de sécurité du CERT-FR*.

F5 fut le premier, lundi 22 mars. Le groupe américain a corrigé une faille dans les versions 14.x et 16.x de son produit phare BIG-IP. Notée 5,3/10 sur l’échelle CVSS, elle pouvait occasionner des dénis de service. En cause, une mauvaise gestion des limites mémoire, entraînant le rejet de fragments IP.

Également le 22 mars, IBM a eu droit à son alerte de sécurité. Non pas pour un, mais pour trois produits. En tête de liste, Db2, victime de deux failles. L’une, notée 8,4, peut entraîner un dépassement de tampon dans le gestionnaire d’instances db2fm… et ouvrir la voie à l’exécution de code par un utilisateur local au niveau root. L’autre, créditée d’un 7,5, peut causer un déni de service sans authentification. Elle réside dans la procédure de négociation SSL.
Les deux autres produits IBM affectés sont WebSphere Cast Iron Solution et App Connect Solution. Les deux failles qui les touchent se trouvent dans le SDK Java. L’une a un score de criticité très élevé (9,8). Elle peut permettre l’exécution de code à distance en déclenchant un dépassement de pile dans la VM OpenJ9.

Lundi est par ailleurs tombée une alerte sur de multiples vulnérabilités dans le noyau Linux. Plusieurs concernent le sous-système iSCSI. Elles posent essentiellement des risques de déni de service et d’exécution locale de code. Mais aussi de fuite de données sensibles, au travers de la mémoire et des pointeurs du noyau.

Une alerte SCADA

Le CERT-FR a aussi émis trois alertes mardi 23 mars. La première porte sur Foxit Reader et PhantomPDF. Deux logiciels, un même éditeur… et une même faille. Risque : une lecture hors limites lors du traitement de certains fichiers JPEG2000… et un plantage éventuellement suivi d’une exécution de code à distance.

Chez Adobe, il y a également risque d’exécution de code – mais locale – avec plusieurs versions de ColdFusion. En cause, une mauvaise validation d’entrées. Sur certaines de ces versions, l’installation du correctif devra s’accompagner d’une mise à jour manuelle de JDK/JRE.

Des vulnérabilités, il y en a aussi dans l’univers SCADA, avec le routeur industriel Moxa EDR-810. Dix au total, entre mauvaise gestion de ressources et problèmes de chiffrement. Parmi les conséquences potentielles figurent le déni de service par DHCP, l’élévation de privilèges via SSH, le déchiffrement de données sur SSL ou encore la récupération d’informations dans la mémoire de processus par déclenchement d’une erreur de décodage.

Mercredi 24 mars, le CERT-FR s’est a nouveau fait l’écho de fragilités dans le noyau Linux. D’un côté, les failles iSCSI annoncées l’avant-veille, mais sur davantage de distributions. De l’autre, des vulnérabilités susceptibles de déjouer les protections contre Spectre. Principale conséquence : l’accès à la mémoire du noyau.

Le même jour, Samba a eu droit à une alerte, pour deux vulnérabilités dans son serveur LDAP, lorsque celui-ci est utilisé comme contrôleur de domaine Active Directory.
La première faille peut déclencher une corruption de tas lors de l’envoi d’une requête d’association. Elle peut faire planter le serveur et éventuellement corrompre des données. La deuxième exploite les filtres LDAP. Elle peut mener à l’extraction d’informations.

24 failles de sécurité chez Cisco

Pour Mozilla, ce fut double dose. Avec d’une part Firefox et de l’autre, Thunderbird. Les deux logiciels partagent la quasi-totalité des failles signalées. Leurs conséquences vont de l’exfiltration de données après injection de textures à la reconnaissance réseau (hôtes et services) via WebRTC.

La dernière alerte en date est remontée jeudi 25 mars. Au menu, une vingtaine de failles dans les produits Cisco. Jabber en fait partie, comme les points d’accès Aironet. Mais au premier rang, il y a le système d’exploitation IOS XE. Parmi les failles corrigées :

  • Une mauvaise validation d’arguments dans le firmware de switchs industriels. Elle pouvait occasionner l’exécution, au démarrage, de code non signé.
  • La protection insuffisante de l’interface web, soulevant des risques de déni de service
  • Une vulnérabilité dans le sous-système PnP. Elle pouvait donner lieu à l’obtention de tokens, puis à l’exécution de commandes à haut privilège.

* On consultera ces différents avis de sécurité pour avoir la liste précise des versions affectées de chaque logiciel.

Illustration principale © maciek905 – Adobe Stock

Recent Posts

ChatGPT : le Financial Times signe avec OpenAI

FT Group, éditeur du Financal Times, a signé un accord avec OpenAI afin d'utiliser ses…

10 heures ago

Les hyperscalers renforcent leurs recherches et datacenters pour l’IA

Au premier trimestre, Microsoft, Meta/Facebook et Alphabet/Google ont déjà investi plus de 32 milliards $…

11 heures ago

Cybersécurité : Darktrace dans l’escarcelle de Thoma Bravo

La société britannique de cybersécurité Darktrace a accepté une offre de rachat de 5,32 milliards…

1 jour ago

Étude Trends of IT 2024 : comment les managers IT développent leurs projets

Silicon et KPMG lancent la deuxième édition de l'étude Trends of IT. Cette édition 2024…

1 jour ago

Atos : l’Etat veut acquérir les activités souveraines

Le ministère de l'économie a adressé une lettre d'intention à la direction d'Atos pour racheter…

1 jour ago

Arnaud Monier – SNCF Connect & Tech : « Notre moteur, c’est l’innovation et nous procédons par incrémentation »

Directeur Technologie de SNCF Connect & Tech, Arnaud Monier lance une campagne de recrutement pour…

1 jour ago