Bulletin d’actualité du 16/08/2021
Nous voici de nouveau ensemble dans notre rendez-vous de fin de semaine pour revenir sur les différents bulletins de sécurité publiés par le CERT-FR !
Durant la période du 9 août au 15 août 2021, le CERT-FR (Centre gouvernemental de veille, d’alerte et de réponse aux attaques informatiques en France) a publié un total de 23 bulletins d’alertes de vulnérabilités.
Patch mensuel Microsoft
Qui dit nouveau mois dit également nouvelle mise à jour mensuelle de l’éditeur Microsoft et donc correctifs de vulnérabilités. Ce mois-ci, ce n’est pas moins de 44 failles, dont deux avec un score CVSSv3 supérieur à 9 qui ont été corrigés.
La première touche les hôtes Hyper-V qui sont vulnérables via la couche TCP/IP et la seconde concerne le pilote XDR qui est utilisé notamment dans le système de fichier NFS (via le protocole RPC). Si l’attaquant possède les droits d’écriture et de lecture, il peut exécuter du code arbitraire à distance.
Enfin, la faille de nom de code PetitPatam est également corrigée au sein des mises à jour de ce mois.
L’oiseau tonnerre dans la tempête…
Les versions Thunderbird antérieures à la 91 sont vulnérables à des attaques d’exécution de code arbitraire à distance, de contournement de la politique de sécurité ou encore à une atteinte à la confidentialité des données.
L’ensemble des alertes de la semaine n°32
- CERTFR-2021-AVI-606 : [SCADA] Vulnérabilité dans Moxa EDS-405A
- CERTFR-2021-AVI-607 : Multiples vulnérabilités dans les produits SAP
- CERTFR-2021-AVI-608 : [SCADA] Multiples vulnérabilités dans les produits Siemens
- CERTFR-2021-AVI-609 : Multiples vulnérabilités dans Magento
- CERTFR-2021-AVI-610 : Vulnérabilité dans Citrix ShareFile storage zones controller
- CERTFR-2021-AVI-611 : Multiples vulnérabilités dans le noyau Linux de Red Hat
- CERTFR-2021-AVI-612 : Multiples vulnérabilités dans le noyau Linux de SUSE
- CERTFR-2021-AVI-613 : Vulnérabilité dans SonicWall Analytics
- CERTFR-2021-AVI-614 : Multiples vulnérabilités dans les produits Mozilla
- CERTFR-2021-AVI-615 : Multiples vulnérabilités dans F-Secure SAFE Browser
- CERTFR-2021-AVI-616 : Multiples vulnérabilités dans les produits Intel
- CERTFR-2021-AVI-617 : Multiples vulnérabilités dans Microsoft Office
- CERTFR-2021-AVI-618 : Multiples vulnérabilités dans Microsoft Windows
- CERTFR-2021-AVI-619 : Multiples vulnérabilités dans Microsoft .Net
- CERTFR-2021-AVI-620 : Multiples vulnérabilités dans les produits Microsoft
- CERTFR-2021-AVI-621 : Multiples vulnérabilités dans les produits Palo Alto Networks
- CERTFR-2021-AVI-622 : [SCADA] Multiples vulnérabilités dans les produits Schneider Electric
- CERTFR-2021-AVI-623 : Multiples vulnérabilités dans Mozilla Thunderbird
- CERTFR-2021-AVI-624 : Vulnérabilité dans Microsoft Windows
- CERTFR-2021-AVI-625 : Multiples vulnérabilités dans Drupal
- CERTFR-2021-AVI-626 : Vulnérabilité dans PostgreSQL
- CERTFR-2021-AVI-627 : Multiples vulnérabilités dans le noyau Linux de SUSE
- CERTFR-2021-AVI-628 : Vulnérabilité dans le noyau Linux d’Ubuntu
Durant la même période, les publications suivantes ont été mises à jour :
- CERTFR-2021-ALE-014 : [MaJ] Multiples vulnérabilités dans Microsoft Windows
À propos de CERT-FR
Le CERT-FR (« Computer Emergency Response Team ») est une des composantes curatives complémentaires des actions préventives assurées par l’Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI).
En tant que CERT national, il est le point de contact international privilégié pour tout incident de nature cyber touchant la France. Il assure une permanence de ses activités 24h/24, 7j/7.
Ses principales missions peuvent se décliner ainsi :
- Détecter les vulnérabilités des systèmes, au travers notamment d’une veille technologique ;
- Piloter la résolution des incidents, si besoin avec le réseau mondial des CERT ;
- Aider à la mise en place de moyens permettant de se prémunir contre de futurs incidents ;
- Organiser la mise en place d’un réseau de confiance.
Vous pouvez retrouver l’intégralité de nos précédents articles publiés ces dernières semaines sur les bulletins d’alertes du CERT-FR via ce lien.