ActualitéSécurité

Bulletin d’actualité du CERT-FR – 01/03/2021

Bulletin d’actualité du 01/03/2021

Nous voici de nouveau ensemble dans notre rendez-vous du vendredi pour revenir sur les différents bulletins de sécurité publiés par le CERT-FR (oui, je sais, vendredi dernier il n’y a pas eu d’article, car le CERT-FR n’a pas fait de bulletin d’actualité).

Durant la période du 22 au 28 février 2021, le CERT-FR (Centre gouvernemental de veille, d’alerte et de réponse aux attaques informatiques en France) a publié un total de 14 bulletins d’alertes de vulnérabilités.

VMware : vCenter vulnérable

L’éditeur de l’hyperviseur a fait la publication de correctif pour un des greffons vulnérables de la solution vCenter Server. Il s’agit d’une faille au sein de « vRealize Operation » (vROPs). Cette vulnérabilité serait également exploitation même si ce greffon n’est pas utilisé, de ce fait il est vivement recommandé d’appliquer dès que possible les correctifs nécessaires.

Produits Cisco exposés

Le constructeur a dû faire la publication de plusieurs correctifs afin de corriger de nombreuses failles touchant différents produits de la marque. Parmi les vulnérabilités, une permet la modification des fichiers au sein de la série Nexus 3000 et 9000 en accès « root ». L’application « Cisco Application Services Engine » est elle aussi vulnérable et permet à un attaquant d’obtenir des informations sur les équipements.

Le Python se mord la queue

La fonction « PyCArg_repr() » est à l’origine d’une faille de sécurité au sein de Python, elle permet un débordement de tampon lorsqu’une mauvaise utilisation de « sprintf » avec des nombres flottants est faite depuis une source inconnue.

L’ensemble des alertes de la semaine n°7

Durant la même période, les publications suivantes ont été mises à jour :

À propos de CERT-FR

Le CERT-FR (« Computer Emergency Response Team ») est une des composantes curatives complémentaires des actions préventives assurées par l’Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI).

En tant que CERT national, il est le point de contact international privilégié pour tout incident de nature cyber touchant la France. Il assure une permanence de ses activités 24h/24, 7j/7.

Ses principales missions peuvent se décliner ainsi :

  • Détecter les vulnérabilités des systèmes, au travers notamment d’une veille technologique ;
  • Piloter la résolution des incidents, si besoin avec le réseau mondial des CERT ;
  • Aider à la mise en place de moyens permettant de se prémunir contre de futurs incidents ;
  • Organiser la mise en place d’un réseau de confiance.

Vous pouvez retrouver l’intégralité de nos précédents articles publiés ces dernières semaines  sur les bulletins d’alertes du CERT-FR via ce lien.

Puisque vous êtes encore là...

...Si cet article vous a aidé ou informé, laissez-moi vous demander une petite faveur. Nombreux d'entre vous utilise AdBlock sur tech2tech. Alors n'hésitez pas à désactiver AdBlock sur ce site ou bien à faire un don pour m'aider à couvrir les frais autour du site.

Si chacun de ceux qui ont lu et apprécié cet article participe, le futur de tech2tech ne pourra être que meilleur. Merci à vous !.

FAIRE UN DON
Source
Source CERTFR-2021-ACT-009

Kevin ENGEL

Administrateur Système et Réseau de formation dont cinq années au service de nombreux clients de tout type au sein d'une SSII en tant que technicien de support. De 2020 à 2021, j'ai fait la création d'une autoentreprise, qui n'a pas eu de suite favorable. Actuellement, je suis responsable support technique au sein d'une entreprise prestataire de services informatique (modèle MSP).J'apprécie également partager mes connaissances ainsi que porter assistance quand je le peux sur des problématiques techniques, mais aussi apprendre de nouvelles choses au quotidien.

Articles similaires

Bouton retour en haut de la page