Vous retrouverez une synthèse des vulnérabilités les plus critiques sur les éditeurs et leurs produits publiés tous les mois.
Nous avons sélectionné les scores CVSSv3 situés entre 8 et 10.
Notre but :
Vous présenter les alertes de vulnérabilité les plus importantes du mois écoulé.
Vous donner les score CVSSv3.
Vous renseigner sur le type de vulnérabilité.
Vous communiquer l’Identifiant CVE et la référence de l’Avis Cert-FR.
Vous sensibiliser à l’importante de cette actualité.
Bulletin d’actualité du 27 déc. 2023 au 21 janv. 2024
Score CVSSv3 | Editeur22 | Produit | Identifiant CVE | Type de vulnérabilité | Avis Cert-FR |
10 | Siemens | SIMATIC IPC647E , SIMATIC IPC847E, SIMATIC IPC1047E | Exécution du code arbitraire à distance | CERTFR-2024-AVI-0014 | |
10 | GitLab | Community Edition (CE) et Enterprise Edition (EE) | Contournement de la politique de sécurité | ||
10 | Atlassian | Confluence | Exécution du code arbitraire à distance | ||
9.9 | VMware | VMware Aria Automation | Contournement de la politique de sécurité | ||
9.8 | Juniper Networks | Juno OS | Exécution du code arbitraire à distance | ||
9.8 | Juniper | Secure Analytics (SpringBlade | Exécution du code arbitraire à distance | ||
9.8 | NetApp | Active IQ Unified Manager | Déni de service à distance, Atteinte à l’intégrité des données, Atteinte à la confidentialité des données | ||
9.8 | Ivanti | Endpoint Manager (EPM) | Exécution du code arbitraire à distance | ||
9.8 | Siemens | SIMATIC CN 4100 | Contournement de la politique de sécurité | ||
9.6 | GitLab | Community Edition (CE) et Enterprise Edition (EE) | Exécution du code arbitraire à distance | ||
9.1 | Ivanti | Connect Secure, Policy Secure Gateways, Ivanti Neurons for ZTA gateways | Exécution du code arbitraire à distance | ||
9.1 | SAP | Web IDE Full-Stack, Web IDE pour SAP HANA, Edge Integration Cell, Business Technology Platform (BTP) Security Services Integration Libraries | Élévation de privilèges | ||
9.1 | Microsoft | .NET | Contournement de la politique de sécurité | ||
8.2 | Microsoft | Windows, Windows Server | Contournement de la politique de sécurité |
Comments