Bulletin d’actualité du 01/03/2021
Nous voici de nouveau ensemble dans notre rendez-vous du vendredi pour revenir sur les différents bulletins de sécurité publiés par le CERT-FR (oui, je sais, vendredi dernier il n’y a pas eu d’article, car le CERT-FR n’a pas fait de bulletin d’actualité).
Durant la période du 22 au 28 février 2021, le CERT-FR (Centre gouvernemental de veille, d’alerte et de réponse aux attaques informatiques en France) a publié un total de 14 bulletins d’alertes de vulnérabilités.
VMware : vCenter vulnérable
L’éditeur de l’hyperviseur a fait la publication de correctif pour un des greffons vulnérables de la solution vCenter Server. Il s’agit d’une faille au sein de « vRealize Operation » (vROPs). Cette vulnérabilité serait également exploitation même si ce greffon n’est pas utilisé, de ce fait il est vivement recommandé d’appliquer dès que possible les correctifs nécessaires.
Produits Cisco exposés
Le constructeur a dû faire la publication de plusieurs correctifs afin de corriger de nombreuses failles touchant différents produits de la marque. Parmi les vulnérabilités, une permet la modification des fichiers au sein de la série Nexus 3000 et 9000 en accès « root ». L’application « Cisco Application Services Engine » est elle aussi vulnérable et permet à un attaquant d’obtenir des informations sur les équipements.
Le Python se mord la queue
La fonction « PyCArg_repr() » est à l’origine d’une faille de sécurité au sein de Python, elle permet un débordement de tampon lorsqu’une mauvaise utilisation de « sprintf » avec des nombres flottants est faite depuis une source inconnue.
L’ensemble des alertes de la semaine n°7
- CERTFR-2021-ALE-003 : [MàJ] Vulnérabilité dans VMware vCenter Server
- CERTFR-2021-AVI-137 : Vulnérabilité dans IBM WebSphere Cast Iron
- CERTFR-2021-AVI-138 : Multiples vulnérabilités dans le noyau Linux de SUSE
- CERTFR-2021-AVI-139 : Multiples vulnérabilités dans F5 BIG-IP
- CERTFR-2021-AVI-140 : Vulnérabilité dans Python
- CERTFR-2021-AVI-141 : Vulnérabilité dans F5 BIG-IP
- CERTFR-2021-AVI-142 : Multiples vulnérabilités dans les produits Aruba
- CERTFR-2021-AVI-143 : Multiples vulnérabilités dans Mozilla Firefox
- CERTFR-2021-AVI-144 : Multiples vulnérabilités dans Mozilla Thunderbird
- CERTFR-2021-AVI-145 : Multiples vulnérabilités dans les produits VMWare
- CERTFR-2021-AVI-146 : Multiples vulnérabilités dans F5 BIG-IP
- CERTFR-2021-AVI-147 : Multiples vulnérabilités dans les produits Cisco
- CERTFR-2021-AVI-148 : Multiples vulnérabilités dans Nagios XI
- CERTFR-2021-AVI-149 : Multiples vulnérabilités dans le noyau Linux d’Ubuntu
Durant la même période, les publications suivantes ont été mises à jour :
- CERTFR-2021-ALE-001 : |MàJ] Vulnérabilité dans SonicWall SMA100
- CERTFR-2021-AVI-032 : Vulnérabilité dans Nagios XI
À propos de CERT-FR
Le CERT-FR (« Computer Emergency Response Team ») est une des composantes curatives complémentaires des actions préventives assurées par l’Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI).
En tant que CERT national, il est le point de contact international privilégié pour tout incident de nature cyber touchant la France. Il assure une permanence de ses activités 24h/24, 7j/7.
Ses principales missions peuvent se décliner ainsi :
- Détecter les vulnérabilités des systèmes, au travers notamment d’une veille technologique ;
- Piloter la résolution des incidents, si besoin avec le réseau mondial des CERT ;
- Aider à la mise en place de moyens permettant de se prémunir contre de futurs incidents ;
- Organiser la mise en place d’un réseau de confiance.
Vous pouvez retrouver l’intégralité de nos précédents articles publiés ces dernières semaines sur les bulletins d’alertes du CERT-FR via ce lien.