+33 2 32 80 88 00 Contact

Veuillez trouver le bulletin d’actualité du CERT du 20 février reprenant :

Vulnérabilités significatives de la semaine 7

TABLEAU RÉCAPITULATIF :

Vulnérabilités critiques du 13/02/2023 au 17/02/2023

Editeur Produit Identifiant CVE Score CVSSv3 Type de vulnérabilité Date de publication Exploitabilité (Preuve de concept publique) Avis Cert-FR Avis éditeur
ClamAV ClamAV CVE-2023-20032 10 Exécution de code arbitraire à distance 15/02/2023 Pas d’information CERTFR-2023-AVI-0140 https://blog.clamav.net/2023/02/clamav-01038-01052-and-101-patch.html
Cisco Cisco Email Security Appliance,
Cisco Secure Email and Web Manager,
Cisco Nexus Dashboard,
Cisco Secure Endpoint (ex Advanced Malware Protection for Endpoints) pour Windows/Linux/MacOS,
Cisco Secure Endpoint Private Cloud,
Cisco Secure Web Appliance (ex Web Security Appliance)
CVE-2023-20032 10 Exécution de code arbitraire à distance 15/02/2023 Pas d’information CERTFR-2023-AVI-0138 https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-esa-sma-privesc-9DVkFpJ8
SIEMENS COMOS CVE-2023-24482 10 Exécution de code arbitraire à distance et déni de service à distance 14/02/2023 Pas d’information CERTFR-2023-AVI-0121 https://cert-portal.siemens.com/productcert/pdf/ssa-693110.pdf
OpenBMC OpenBMC CVE-2021-39296 10 Contournement de la politique de sécurité 16/02/2023 Preuve de concept publique CERTFR-2023-AVI-0127 https://github.com/openbmc/phosphor-net-ipmid/commit/ecc8efad10bc2101a434a0c1fbd253eeaa1a3a99
Microsoft Windows iSCSI Discovery Service CVE-2023-21803 9.8 Exécution de code arbitraire à distance 14/02/2023 Pas d’information CERTFR-2023-AVI-0130 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21803
Microsoft Microsoft Word 2013 SP1 (éditions 32 et 64 bits), RT SP1, 2016 (éditions 32 et 64 bits),
Microsoft SharePoint Foundation 2013 SP1,
Microsoft Office Web Apps Server 2013 SP1,
Microsoft SharePoint Server 2019, 2016 et 2013 SP1,
Microsoft 365 Apps pour Enterprise (éditions 32 et 64 bits),
Microsoft Office 2019 pour Mac,
Microsoft Office Online Server,
SharePoint Server Subscription Edition Language Pack,
Microsoft Office LTSC 2021 (éditions 32 et 64 bits),
Microsoft SharePoint Server Subscription Edition,
Microsoft Office LTSC pour Mac 2021
CVE-2023-21716 9.8 Exécution de code arbitraire à distance 14/02/2023 Pas d’information CERTFR-2023-AVI-0129 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21716
Microsoft Microsoft Protected Extensible Authentication Protocol (PEAP) CVE-2023-21692 9.8 Exécution de code arbitraire à distance 14/02/2023 Pas d’information CERTFR-2023-AVI-0130 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21692
Microsoft Microsoft Protected Extensible Authentication Protocol (PEAP) CVE-2023-21690 9.8 Exécution de code arbitraire à distance 14/02/2023 Pas d’information CERTFR-2023-AVI-0130 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21690
Microsoft Microsoft Protected Extensible Authentication Protocol (PEAP) CVE-2023-21689 9.8 Exécution de code arbitraire à distance 14/02/2023 Pas d’information CERTFR-2023-AVI-0130 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21689
OpenSSH OpenSSH CVE-2023-25136 9.8 Déni de service à distance 02/02/2023 Pas d’information CERTFR-2023-AVI-0089 https://www.openssh.com/txt/release-9.2
Joomla Joomla! CMS CVE-2023-23752 Aucune donnée Contournement de la politique de sécurité 16/02/2023 Preuve de concept publique CERTFR-2023-AVI-0143 https://developer.joomla.org/security-centre/894-20230201-core-improper-access-check-in-webservice-endpoints.html
Fortinet FortiNAC CVE-2022-39952 9.8 Exécution de code arbitraire à distance 16/02/2023 Pas d’information CERTFR-2023-AVI-0146 https://fortiguard.com/psirt/FG-IR-22-300
Fortinet FortiWeb CVE-2021-42756 9.3 Exécution de code arbitraire à distance 16/02/2023 Pas d’information CERTFR-2023-AVI-0146 https://www.fortiguard.com/psirt/FG-IR-21-186
  • CVE-2023-25136 : Vulnérabilité dans OPENSSH
  • CVE-2023-23752 : Vulnérabilité dans JOOMLA JOMLA ! CMS

Rappel des avis émis

Source : Bulletin d’actualité CERTFR-2023-ACT-009