CERTFR-2022-ACT-023 : Bulletin d’actualité CERTFR-2022-ACT-023 (30 mai 2022)

mai 30, 2022

Ce bulletin d’actualité du CERT-FR revient sur les vulnérabilités significatives de la semaine passée pour souligner leurs criticités. Il ne remplace pas l’analyse de l’ensemble des avis et alertes publiés par le CERT-FR dans le cadre d’une analyse de risques pour prioriser l’application des correctifs.

Toutes les vulnérabilités évoquées dans les avis du CERT-FR doivent être prises en compte et faire l’objet d’un plan d’action lorsqu’elles génèrent des risques sur le système d’information.

Veuillez-vous référer aux avis des éditeurs pour obtenir les correctifs.

Vulnérabilités significatives de la semaine 21

Tableau récapitulatif :

CVE-2022-1292 : Vulnérabilité dans OpenSSL

Le 3 mai 2022, l’éditeur a déclaré une vulnérabilité concernant OpenSSL. Cette vulnérabilité, dont l’identifiant CVE est CVE-2022-1292, a un score CVSSv3 de 9.8.
Elle concerne le script Perl c_rehash fourni avec la bibliothèque. Cet outil parcourt tous les fichiers d’un dossier et ajoute des liens symboliques vers leurs condensats.

Ce script ne nettoie pas correctement certains caractères fournis en entrée via l’invite de commande et certaines distributions Linux peuvent avoir automatisé son exécution. Dans ce contexte, la vulnérabilité permettrait à un attaquant de tenter une injection de commandes arbitraires lancées avec les privilèges du script.

L’éditeur précise que l’utilisation de c_rehash est jugée obsolète et devrait être remplacée par l’exécutable rehash présent dans la suite OpenSSL.

Liens :

Retour sur les vulnérabilités significatives de la semaine 20

Tableau récapitulatif :

CVE-2022-22972 : Vulnérabilité dans les produits VMware

Le 18 mai 2022, l’éditeur a annoncé plusieurs vulnérabilités affectant les produits VMware Access, vIDM, vRA, Cloud Foundation et vRealize Suite Lifecycle Manager, parmi lesquelles la vulnérabilités identifiée CVE-2022-22972. Cette vulnérabilité permet à un attaquant de contourner l’authentification afin d’obtenir un accès administratif. Il pourrait s’agir d’une première étape avant que ce dernier ne tente une élévation de privilèges via une autre vulnérabilité.

Dans son bulletin d’actualité précédent, le CERT-FR annonçait la probabilité d’une exploitation. Il existe maintenant des preuves de concept disponibles sur Internet.

L’application des correctifs d’avril et de mai fournis par l’éditeur est donc fortement recommandée.

Liens :


La mise à jour d’un produit ou d’un logiciel est une opération délicate qui doit être menée avec prudence. Il est notamment recommandé d’effectuer des tests autant que possible. Des dispositions doivent également être prises pour garantir la continuité de service en cas de difficultés lors de l’application des mises à jour comme des correctifs ou des changements de version.

Source


Laisser un commentaire