Bulletin d’actualité CERTFR-2024-ACT-020 – CERT-FR


Ce bulletin d’actualité du CERT-FR revient sur les vulnérabilités significatives de la semaine passée pour souligner leurs criticités. Il ne remplace pas l’analyse de l’ensemble des avis et alertes publiés par le CERT-FR dans le cadre d’une analyse de risques pour prioriser l’application des correctifs.

Toutes les vulnérabilités évoquées dans les avis du CERT-FR doivent être prises en compte et faire l’objet d’un plan d’action lorsqu’elles génèrent des risques sur le système d’information.

Veuillez-vous référer aux avis des éditeurs pour obtenir les correctifs.

Vulnérabilités significatives de la semaine 18

Tableau récapitulatif :

Vulnérabilités critiques du 29/04/24 au 05/05/24

CVE-2024-4142 : Vulnérabilité dans JFrog Artifactory

Le 1 mai, JFrog a publié un avis de sécurité concernant les mises à jour de Artifactory. Ces mises à jour permettent de corriger une vulnérabilité critique. La vulnérabilité CVE-2024-4142 affecte le composant de flux de création de jetons Artifactory. La vulnérabilité corrigée peut entraîner une élévation de privilèges.

Liens :

CVE-2024-29988 : Vulnérabilité dans Microsoft Windows SmartScreen Prompt

Le 30 avril 2024, la Cisa a ajouté la vulnérabilité CVE-2024-29988 à son catalogue de vulnérabilités réputée exploitée. Celle-ci permet un contournement de la politique de sécurité et concerne le SmartScreen Prompt de Windows.

Liens :

CVE-2023-7028 : Vulnérabilité dans Gitlab

Le 1 mai 2024, la Cisa a ajouté la vulnérabilité CVE-2023-7028 à son catalogue de vulnérabilités réputée exploitée. Celle-ci permet un contournement de la politique de sécurité et concerne Gitlab.

Liens :

Vulnérabilité dans DOMPurify

Le 30 avril 2024, Cure53 a publié un correctif de sécurité pour DOMPurify. Cette mise à jour permet de corriger une vulnérabilité permettant de provoquer une injection de code indirecte à distance (XSS).

Liens :

 


La mise à jour d’un produit ou d’un logiciel est une opération délicate qui doit être menée avec prudence. Il est notamment recommandé d’effectuer des tests autant que possible. Des dispositions doivent également être prises pour garantir la continuité de service en cas de difficultés lors de l’application des mises à jour comme des correctifs ou des changements de version.



Source link