Bonjour à tous et bienvenu dans ce premier récap CERT-FR.
L'objectif de ces petits articles est de faire le point chaque semaines sur les alertes et les avis du CERT-FR de l’ANSSI (https://www.cert.ssi.gouv.fr/). Ces articles pourront vous servir durant votre veille.
Les systèmes impactés sont écrits en gras afin que vous puissiez les repérer rapidement.
Commençons donc avec le récap de cette semaine.
Lundi 24/09:
Mardi 25/09 :
Mercredi 26/09 :
Jeudi 27/09 :
Vendredi 28/09 :
Et voilà, à la semaine prochaine
L'objectif de ces petits articles est de faire le point chaque semaines sur les alertes et les avis du CERT-FR de l’ANSSI (https://www.cert.ssi.gouv.fr/). Ces articles pourront vous servir durant votre veille.
Les systèmes impactés sont écrits en gras afin que vous puissiez les repérer rapidement.
Commençons donc avec le récap de cette semaine.
Lundi 24/09:
- Vulnérabilité dans Cisco Video Surveillance Manager (CERTFR-2018-AVI-449) [https://www.cert.ssi.gouv.fr/avis/CERTFR-2018-AVI-449/] :
“Une vulnérabilité a été découverte dans Cisco Video Surveillance Manager. Elle permet à un attaquant de provoquer un contournement de la politique de sécurité.” Affecte Cisco Video Surveillance Manager versions 7.10, 7.11 et 7.11.1. Si vous êtes affecté vous pouvez vous protéger en suivant cette documentation : https://tools.cisco.com/security/cen...a-20180921-vsm - Multiples vulnérabilités dans le noyau Linux de SUSE (CERTFR-2018-AVI-450) [https://www.cert.ssi.gouv.fr/avis/CERTFR-2018-AVI-450/] :
“De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE. Elles permettent à un attaquant de provoquer un déni de service à distance et une élévation de privilèges.”. Affecte SUSE Linux Enterprise Server 12-LTSS. Si vous êtes affecté vous pouvez vous protéger en suivant cette documentation : https://www.suse.com/support/update/...su-20182787-1/ - Multiples vulnérabilités dans Mozilla Firefox (CERTFR-2018-AVI-451) [https://www.cert.ssi.gouv.fr/avis/CERTFR-2018-AVI-451/] :
“De multiples vulnérabilités ont été découvertes dans Mozilla Firefox. Elles permettent à un attaquant de provoquer une exécution de code arbitraire et une atteinte à la confidentialité des données.”. Affecte Firefox toutes versions antérieures à 62.0.2 et Firefox ESR toutes versions antérieures à 60.2.1. Si vous êtes affecté vous pouvez vous protéger en suivant cette documentation : https://www.mozilla.org/en-US/securi...s/mfsa2018-22/ et https://www.mozilla.org/en-US/securi...s/mfsa2018-23/ - Vulnérabilité dans Asterisk (CERTFR-2018-AVI-452) [https://www.cert.ssi.gouv.fr/avis/CERTFR-2018-AVI-452/] :
“Une vulnérabilité a été découverte dans Asterisk. Elle permet à un attaquant de provoquer un déni de service à distance.”. Affecte Asterisk Open Source 13.x toutes versions, Asterisk Open Source 14.x toutes versions, Asterisk Open Source 15.x toutes versions et Certified Asterisk 13.21 toutes versions. Si vous êtes affecté vous pouvez vous protéger en suivant cette documentation : http://downloads.asterisk.org/pub/se...-2018-009.html - Vulnérabilité dans Bind (CERTFR-2018-AVI-453) [https://www.cert.ssi.gouv.fr/avis/CERTFR-2018-AVI-453/] :
“Une vulnérabilité a été découverte dans Bind. Elle permet à un attaquant de provoquer un contournement de la politique de sécurité.”. Affecte BIND 9 toutes versions antérieures à 9.11.5 et 9.12.3. Si vous êtes affecté vous pouvez vous protéger en suivant cette documentation : https://kb.isc.org/docs/cve-2018-5741
Mardi 25/09 :
- Multiples vulnérabilités dans Cisco Identity Services Engine (CERTFR-2018-AVI-454) [https://www.cert.ssi.gouv.fr/avis/CERTFR-2018-AVI-454/] :
“De multiples vulnérabilités ont été découvertes dans Cisco Identity Services Engine. Elles permettent à un attaquant de provoquer une exécution de code arbitraire, un contournement de la politique de sécurité et une atteinte à la confidentialité des données.”. Affecte Cisco Identity Services Engine versions 1.0 et 1.1.0 antérieures à la version 1.1.0.665-5, Cisco Identity Services Engine versions 1.1.1 antérieures à la version 1.1.1.268-7, Cisco Identity Services Engine versions 1.1.2 antérieures à la version 1.1.2.145-10, Cisco Identity Services Engine versions 1.1.3 antérieures à la version 1.1.3.124-7, Cisco Identity Services Engine versions 1.1.4 antérieures à la version 1.1.4.218-7 et Cisco Identity Services Engine versions 1.2 antérieures à la version 1.2.0.899-2. Si vous êtes affecté vous pouvez vous protéger en suivant cette documentation : https://tools.cisco.com/security/cen...a-20131023-ise et https://tools.cisco.com/security/cen...a-20160113-ise - Multiples vulnérabilités dans Apple macOS (CERTFR-2018-AVI-455) [https://www.cert.ssi.gouv.fr/avis/CERTFR-2018-AVI-455/] :
“De multiples vulnérabilités ont été découvertes dans Apple macOS. Elles permettent à un attaquant de provoquer une exécution de code arbitraire, un contournement de la politique de sécurité et une atteinte à la confidentialité des données.”. Affecte macOS versions 10.13 et antérieurs. Si vous êtes affecté vous pouvez vous protéger en suivant cette documentation : https://support.apple.com/en-us/HT209139
Mercredi 26/09 :
- Multiples vulnérabilités dans le noyau Linux de SUSE (CERTFR-2018-AVI-456) [https://www.cert.ssi.gouv.fr/avis/CERTFR-2018-AVI-456/] :
“De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE. Certaines d'entre elles permettent à un attaquant de provoquer un déni de service, un contournement de la politique de sécurité et une atteinte à la confidentialité des données.”. Affecte SUSE Linux Enterprise Real Time Extension 12-SP3, SUSE Linux Enterprise Server pour SAP 12-SP2, SUSE Linux Enterprise Server 12-SP2-LTSS, SUSE Linux Enterprise Server 12-SP3 et SUSE Linux Enterprise Software Development Kit 12-SP3. Si vous êtes affecté vous pouvez vous protéger en suivant cette documentation : https://www.suse.com/support/update/...su-20182862-1/, https://www.suse.com/support/update/...su-20182860-1/, https://www.suse.com/support/update/...su-20182864-1/ et https://www.suse.com/support/update/...su-20182858-1/. - Multiples vulnérabilités dans le noyau linux de RedHat (CERTFR-2018-AVI-457) [https://www.cert.ssi.gouv.fr/avis/CERTFR-2018-AVI-457/] :
“De multiples vulnérabilités ont été découvertes dans le noyau linux de RedHat. Elles permettent à un attaquant de provoquer un déni de service, un déni de service à distance et une élévation de privilèges.”. Consultez le lien pour voir la liste des systèmes affectés. Si vous êtes affecté vous pouvez vous protéger en suivant la documentation dans l’article de l’ANSSI.
Jeudi 27/09 :
- Multiples vulnérabilités dans les produits Cisco (CERTFR-2018-AVI-458) [https://www.cert.ssi.gouv.fr/avis/CERTFR-2018-AVI-458/] :
“De multiples vulnérabilités ont été découvertes dans les produits Cisco. Elles permettent à un attaquant de provoquer une exécution de code arbitraire et un déni de service à distance.”. Consultez le lien pour voir la liste des systèmes affectés. Si vous êtes affecté vous pouvez vous protéger en suivant la documentation dans l’article de l’ANSSI. - Multiples vulnérabilités dans le noyau Linux de SUSE (CERTFR-2018-AVI-459) [https://www.cert.ssi.gouv.fr/avis/CERTFR-2018-AVI-459/] :
“De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE. Certaines d'entre elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur, un déni de service et une atteinte à la confidentialité des données.”. Affecte SUSE Linux Enterprise Software Development Kit 11-SP4, SUSE Linux Enterprise Server 11-SP4, SUSE Linux Enterprise Server 11-EXTRA et SUSE Linux Enterprise Debuginfo 11-SP4. Si vous êtes affecté vous pouvez vous protéger en suivant cette documentation : https://www.suse.com/support/update/...su-20182879-1/
Vendredi 28/09 :
- Multiples vulnérabilités dans le noyau Linux de SUSE (CERTFR-2018-AVI-460) [https://www.cert.ssi.gouv.fr/avis/CERTFR-2018-AVI-460/] :
“De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE. Certaines d'entre elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur, un déni de service et un contournement de la politique de sécurité.”. Si vous êtes affecté vous pouvez vous protéger en suivant cette documentation : https://www.suse.com/support/update/...su-20182907-1/ et https://www.suse.com/support/update/...su-20182908-1/
Et voilà, à la semaine prochaine
Commentaire