Search criteria

99 vulnerabilities found for N/A by Citrix

CERTFR-2024-AVI-0649

Vulnerability from certfr_avis - Published: - Updated:

Une vulnérabilité a été découverte dans les produits Citrix. Elle permet à un attaquant de provoquer une exécution de code arbitraire à distance.

Solutions

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Impacted products
Vendor Product Description
Citrix N/A NetScaler Console (anciennement Citrix ADM) sans les derniers correctifs de sécurité
Citrix N/A NetScaler ADC (anciennement Citrix ADC) et NetScaler Gateway (anciennement Citrix Gateway) sans les derniers correctifs de sécurité
References
Bulletin de sécurité Citrix CTX678072 2024-07-04 vendor-advisory

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "NetScaler Console (anciennement Citrix ADM) sans les derniers correctifs de s\u00e9curit\u00e9",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Citrix",
          "scada": false
        }
      }
    },
    {
      "description": "NetScaler ADC (anciennement Citrix ADC) et NetScaler Gateway (anciennement Citrix Gateway) sans les derniers correctifs de s\u00e9curit\u00e9\n\n",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Citrix",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": "",
  "content": "## Solutions\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des correctifs (cf. section Documentation).",
  "cves": [
    {
      "name": "CVE-2024-6387",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-6387"
    }
  ],
  "links": [],
  "reference": "CERTFR-2024-AVI-0649",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2024-08-05T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans les produits Citrix. Elle permet \u00e0 un attaquant de provoquer une ex\u00e9cution de code arbitraire \u00e0 distance.",
  "title": "Vuln\u00e9rabilit\u00e9 dans les produits Citrix",
  "vendor_advisories": [
    {
      "published_at": "2024-07-04",
      "title": "Bulletin de s\u00e9curit\u00e9 Citrix CTX678072",
      "url": "https://support.citrix.com/article/CTX678072"
    }
  ]
}

CERTFR-2024-AVI-0563

Vulnerability from certfr_avis - Published: - Updated:

De multiples vulnérabilités ont été découvertes dans les produits Citrix. Certaines d'entre elles permettent à un attaquant de provoquer une élévation de privilèges, un déni de service à distance et une atteinte à la confidentialité des données.

Solutions

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Impacted products
Vendor Product Description
Citrix N/A Provisioning versions antérieures à 2402
Citrix N/A NetScaler Agent versions 13.1.x antérieures à 13.1-53.22
Citrix N/A Virtual Apps and Desktops 2203 LTSR versions antérieures à CU5
Citrix N/A NetScaler Console versions 13.0.x antérieures à 13.0-92.31
Citrix N/A Workspace app pour Windows versions antérieures à 2403.1
Citrix N/A NetScaler ADC et NetScaler Gateway versions 13.0.x antérieures à 13.0-92.31
Citrix N/A NetScaler Console versions 13.1.x antérieures à 13.1-53.22
Citrix N/A Provisioning versions antérieures à 2203 LTSR CU5
Citrix N/A Virtual Apps and Desktops 1912 LTSR versions antérieures à CU9
Citrix N/A NetScaler ADC et NetScaler Gateway versions 14.1.x antérieures à 14.1-25.53
Citrix N/A Provisioning versions antérieures à 1912 LTSR CU9
Citrix N/A NetScaler ADC 12.1-FIPS versions antérieures à 12.1-55.304
Citrix N/A Workspace app pour Windows versions antérieures à 2402 LTSR
Citrix N/A NetScaler Agent versions 13.0.x antérieures à 13.0-92.31
Citrix N/A NetScaler Console versions 14.1.x antérieures à 14.1-25.53
Citrix N/A NetScaler SVM versions 14.1.x antérieures à 14.1-25.53
Citrix N/A NetScaler SVM versions 13.0.x antérieures à 13.0-92.31
Citrix N/A Virtual Apps and Desktops versions antérieures à 2402
Citrix N/A Workspace app pour HTML5 versions antérieures à 2404.1
Citrix N/A NetScaler ADC et NetScaler Gateway versions 13.1.x antérieures à 13.1-53.17
Citrix N/A NetScaler Agent versions 14.1.x antérieures à 14.1-25.53
Citrix N/A NetScaler SVM versions 13.1.x antérieures à 13.1-53.17
Citrix N/A NetScaler ADC 12.1-NDcPP versions antérieures à 12.1-55.304
Citrix N/A NetScaler ADC 13.1-FIPS versions antérieures à 13.1-37.183
References
Bulletin de sécurité Citrix CTX678037 2024-07-09 vendor-advisory
Bulletin de sécurité Citrix CTX678035 2024-07-09 vendor-advisory
Bulletin de sécurité Citrix CTX678025 2024-07-09 vendor-advisory
Bulletin de sécurité Citrix CTX678036 2024-07-09 vendor-advisory
Bulletin de sécurité Citrix CTX677998 2024-07-09 vendor-advisory
Bulletin de sécurité Citrix CTX677944 2024-07-09 vendor-advisory

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Provisioning versions ant\u00e9rieures \u00e0 2402",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Citrix",
          "scada": false
        }
      }
    },
    {
      "description": "NetScaler Agent versions 13.1.x ant\u00e9rieures \u00e0 13.1-53.22",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Citrix",
          "scada": false
        }
      }
    },
    {
      "description": "Virtual Apps and Desktops 2203 LTSR versions ant\u00e9rieures \u00e0 CU5",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Citrix",
          "scada": false
        }
      }
    },
    {
      "description": "NetScaler Console versions 13.0.x ant\u00e9rieures \u00e0 13.0-92.31",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Citrix",
          "scada": false
        }
      }
    },
    {
      "description": "Workspace app pour Windows versions ant\u00e9rieures \u00e0 2403.1",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Citrix",
          "scada": false
        }
      }
    },
    {
      "description": "NetScaler ADC et NetScaler Gateway versions 13.0.x  ant\u00e9rieures \u00e0 13.0-92.31",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Citrix",
          "scada": false
        }
      }
    },
    {
      "description": "NetScaler Console versions 13.1.x ant\u00e9rieures \u00e0 13.1-53.22",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Citrix",
          "scada": false
        }
      }
    },
    {
      "description": "Provisioning versions ant\u00e9rieures \u00e0 2203 LTSR CU5",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Citrix",
          "scada": false
        }
      }
    },
    {
      "description": "Virtual Apps and Desktops 1912 LTSR versions ant\u00e9rieures \u00e0 CU9",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Citrix",
          "scada": false
        }
      }
    },
    {
      "description": "NetScaler ADC et NetScaler Gateway versions 14.1.x ant\u00e9rieures \u00e0 14.1-25.53",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Citrix",
          "scada": false
        }
      }
    },
    {
      "description": "Provisioning versions ant\u00e9rieures \u00e0 1912 LTSR CU9",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Citrix",
          "scada": false
        }
      }
    },
    {
      "description": "NetScaler ADC 12.1-FIPS versions ant\u00e9rieures \u00e0 12.1-55.304",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Citrix",
          "scada": false
        }
      }
    },
    {
      "description": "Workspace app pour Windows versions ant\u00e9rieures \u00e0 2402 LTSR",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Citrix",
          "scada": false
        }
      }
    },
    {
      "description": "NetScaler Agent versions 13.0.x ant\u00e9rieures \u00e0 13.0-92.31",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Citrix",
          "scada": false
        }
      }
    },
    {
      "description": "NetScaler Console versions 14.1.x ant\u00e9rieures \u00e0 14.1-25.53",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Citrix",
          "scada": false
        }
      }
    },
    {
      "description": "NetScaler SVM versions 14.1.x ant\u00e9rieures \u00e0 14.1-25.53",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Citrix",
          "scada": false
        }
      }
    },
    {
      "description": "NetScaler SVM versions 13.0.x ant\u00e9rieures \u00e0 13.0-92.31",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Citrix",
          "scada": false
        }
      }
    },
    {
      "description": "Virtual Apps and Desktops versions ant\u00e9rieures \u00e0 2402",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Citrix",
          "scada": false
        }
      }
    },
    {
      "description": "Workspace app pour HTML5 versions ant\u00e9rieures \u00e0 2404.1",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Citrix",
          "scada": false
        }
      }
    },
    {
      "description": "NetScaler ADC et NetScaler Gateway versions 13.1.x ant\u00e9rieures \u00e0 13.1-53.17",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Citrix",
          "scada": false
        }
      }
    },
    {
      "description": "NetScaler Agent versions 14.1.x ant\u00e9rieures \u00e0 14.1-25.53",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Citrix",
          "scada": false
        }
      }
    },
    {
      "description": "NetScaler SVM versions 13.1.x ant\u00e9rieures \u00e0 13.1-53.17",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Citrix",
          "scada": false
        }
      }
    },
    {
      "description": "NetScaler ADC 12.1-NDcPP versions ant\u00e9rieures \u00e0 12.1-55.304",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Citrix",
          "scada": false
        }
      }
    },
    {
      "description": "NetScaler ADC 13.1-FIPS versions ant\u00e9rieures \u00e0 13.1-37.183",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Citrix",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": "",
  "content": "## Solutions\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des correctifs (cf. section Documentation).",
  "cves": [
    {
      "name": "CVE-2024-5491",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-5491"
    },
    {
      "name": "CVE-2024-6236",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-6236"
    },
    {
      "name": "CVE-2024-6286",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-6286"
    },
    {
      "name": "CVE-2024-6151",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-6151"
    },
    {
      "name": "CVE-2024-6148",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-6148"
    },
    {
      "name": "CVE-2024-6235",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-6235"
    },
    {
      "name": "CVE-2024-5492",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-5492"
    },
    {
      "name": "CVE-2024-6149",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-6149"
    },
    {
      "name": "CVE-2024-6150",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-6150"
    }
  ],
  "links": [],
  "reference": "CERTFR-2024-AVI-0563",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2024-07-10T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service \u00e0 distance"
    },
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    },
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    },
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les produits Citrix. Certaines d\u0027entre elles permettent \u00e0 un attaquant de provoquer une \u00e9l\u00e9vation de privil\u00e8ges, un d\u00e9ni de service \u00e0 distance et une atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es.",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits Citrix",
  "vendor_advisories": [
    {
      "published_at": "2024-07-09",
      "title": "Bulletin de s\u00e9curit\u00e9 Citrix CTX678037",
      "url": "https://support.citrix.com/article/CTX678037"
    },
    {
      "published_at": "2024-07-09",
      "title": "Bulletin de s\u00e9curit\u00e9 Citrix CTX678035",
      "url": "https://support.citrix.com/article/CTX678035"
    },
    {
      "published_at": "2024-07-09",
      "title": "Bulletin de s\u00e9curit\u00e9 Citrix CTX678025",
      "url": "https://support.citrix.com/article/CTX678025"
    },
    {
      "published_at": "2024-07-09",
      "title": "Bulletin de s\u00e9curit\u00e9 Citrix CTX678036",
      "url": "https://support.citrix.com/article/CTX678036"
    },
    {
      "published_at": "2024-07-09",
      "title": "Bulletin de s\u00e9curit\u00e9 Citrix CTX677998",
      "url": "https://support.citrix.com/article/CTX677998"
    },
    {
      "published_at": "2024-07-09",
      "title": "Bulletin de s\u00e9curit\u00e9 Citrix CTX677944",
      "url": "https://support.citrix.com/article/CTX677944"
    }
  ]
}

CERTFR-2024-AVI-0299

Vulnerability from certfr_avis - Published: - Updated:

De multiples vulnérabilités ont été découvertes dans les produits Citrix. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, une atteinte à l'intégrité des données et un déni de service à distance.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Citrix XenServer XenServer 8 sans les derniers correctifs de sécurité
Citrix N/A Hypervisor versions 8.2 CU1 LTSR sans le correctif de sécurité XS82ECU1062

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "XenServer 8 sans les derniers correctifs de s\u00e9curit\u00e9",
      "product": {
        "name": "XenServer",
        "vendor": {
          "name": "Citrix",
          "scada": false
        }
      }
    },
    {
      "description": "Hypervisor versions 8.2 CU1 LTSR sans le correctif de s\u00e9curit\u00e9 XS82ECU1062",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Citrix",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2023-46842",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-46842"
    },
    {
      "name": "CVE-2024-31142",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-31142"
    },
    {
      "name": "CVE-2024-2201",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-2201"
    }
  ],
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Citrix\u00a0CTX633151 du 11 avril 2024",
      "url": "https://support.citrix.com/article/CTX633151/xenserver-and-citrix-hypervisor-security-update-for-cve202346842-cve20242201-and-cve202431142"
    }
  ],
  "reference": "CERTFR-2024-AVI-0299",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2024-04-11T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service \u00e0 distance"
    },
    {
      "description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es"
    },
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans \u003cspan\nclass=\"textit\"\u003eles produits Citrix\u003c/span\u003e. Elles permettent \u00e0 un\nattaquant de provoquer une atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es,\nune atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es et un d\u00e9ni de service \u00e0 distance.\n\n\u00a0\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits Citrix",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Citrix CTX633151 du 11 avril 2024",
      "url": null
    }
  ]
}

CERTFR-2024-AVI-0211

Vulnerability from certfr_avis - Published: - Updated:

De multiples vulnérabilités ont été découvertes dans les produits Citrix. Elle permet à un attaquant de provoquer une atteinte à la confidentialité des données et un problème de sécurité non spécifié par l'éditeur.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Contournement provisoire

S’il n’est pas possible de procéder à l’installation d’une version corrigeant la vulnérabilité, se référer aux mesures de contournement proposées par l’éditeur à la section Mitigating Factors.

None
Impacted products
Vendor Product Description
Citrix N/A SD-WAN édition Standard/Premium versions 11.4.x.x antérieures à 11.4.4.46
Citrix N/A Hypervisor versions 8.x pour CSS antérieures à 8.2 CU 1 sans le correctif de sécurité XS82ECU1057
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "SD-WAN \u00e9dition Standard/Premium versions 11.4.x.x ant\u00e9rieures \u00e0 11.4.4.46",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Citrix",
          "scada": false
        }
      }
    },
    {
      "description": "Hypervisor versions 8.x pour CSS ant\u00e9rieures \u00e0 8.2 CU 1 sans le correctif de s\u00e9curit\u00e9 XS82ECU1057",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Citrix",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n\n## Contournement provisoire\n\nS\u2019il n\u2019est pas possible de proc\u00e9der \u00e0 l\u2019installation d\u2019une version\ncorrigeant la vuln\u00e9rabilit\u00e9, se r\u00e9f\u00e9rer aux mesures de contournement\npropos\u00e9es par l\u2019\u00e9diteur \u00e0 la section *Mitigating Factors*.\n",
  "cves": [
    {
      "name": "CVE-2024-2049",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-2049"
    },
    {
      "name": "CVE-2023-38575",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-38575"
    },
    {
      "name": "CVE-2023-39368",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-39368"
    }
  ],
  "links": [],
  "reference": "CERTFR-2024-AVI-0211",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2024-03-13T00:00:00.000000"
    },
    {
      "description": "Mise \u00e0 jour du lien du bulletin de s\u00e9curit\u00e9 Citrix CTX616982",
      "revision_date": "2024-03-13T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Non sp\u00e9cifi\u00e9 par l\u0027\u00e9diteur"
    },
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    }
  ],
  "summary": "\u003cspan class=\"textit\"\u003eDe multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes\ndans les produits Citrix\u003c/span\u003e. Elle permet \u00e0 un attaquant de provoquer\nune atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es et un probl\u00e8me de s\u00e9curit\u00e9\nnon sp\u00e9cifi\u00e9 par l\u0027\u00e9diteur.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits Citrix",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Citrix CTX617071 du 12 mars 2024",
      "url": "https://support.citrix.com/article/CTX617071/citrix-sdwan-security-bulletin-for-cve20242049"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Citrix CTX616982 du 12 mars 2024",
      "url": "https://support.citrix.com/article/CTX616982/citrix-hypervisor-security-update-for-cve202339368-and-cve202338575"
    }
  ]
}

CERTFR-2023-AVI-0568

Vulnerability from certfr_avis - Published: - Updated:

De multiples vulnérabilités ont été découvertes dans Citrix NetScaler ADC et NetScaler Gateway. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges et une injection de code indirecte à distance (XSS).

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Citrix NetScaler ADC NetScaler ADC 13.1-FIPS antérieures à 13.1-37.159
Citrix N/A NetScaler ADC et NetScaler Gateway versions 13.1-x antérieures à 13.1-49.13
Citrix NetScaler ADC NetScaler ADC 12.1-FIPS antérieures à 12.1-55.297
Citrix N/A NetScaler ADC et NetScaler Gateway versions 13.0-x antérieures à 13.0-91.13
Citrix NetScaler ADC NetScaler ADC 12.1-NDcPP antérieures à 12.1-55.297
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "NetScaler ADC 13.1-FIPS ant\u00e9rieures \u00e0 13.1-37.159",
      "product": {
        "name": "NetScaler ADC",
        "vendor": {
          "name": "Citrix",
          "scada": false
        }
      }
    },
    {
      "description": "NetScaler ADC et NetScaler Gateway versions 13.1-x ant\u00e9rieures \u00e0 13.1-49.13",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Citrix",
          "scada": false
        }
      }
    },
    {
      "description": "NetScaler ADC 12.1-FIPS ant\u00e9rieures \u00e0 12.1-55.297",
      "product": {
        "name": "NetScaler ADC",
        "vendor": {
          "name": "Citrix",
          "scada": false
        }
      }
    },
    {
      "description": "NetScaler ADC et NetScaler Gateway versions 13.0-x ant\u00e9rieures \u00e0 13.0-91.13",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Citrix",
          "scada": false
        }
      }
    },
    {
      "description": "NetScaler ADC 12.1-NDcPP ant\u00e9rieures \u00e0 12.1-55.297",
      "product": {
        "name": "NetScaler ADC",
        "vendor": {
          "name": "Citrix",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2023-3519",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-3519"
    },
    {
      "name": "CVE-2023-3466",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-3466"
    },
    {
      "name": "CVE-2023-3467",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-3467"
    }
  ],
  "links": [],
  "reference": "CERTFR-2023-AVI-0568",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2023-07-19T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Injection de code indirecte \u00e0 distance (XSS)"
    },
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    },
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans Citrix NetScaler\nADC et NetScaler Gateway. Elles permettent \u00e0 un attaquant de provoquer\nune ex\u00e9cution de code arbitraire \u00e0 distance, une \u00e9l\u00e9vation de privil\u00e8ges\net une injection de code indirecte \u00e0 distance (XSS).\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans Citrix NetScaler ADC et NetScaler Gateway",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Citrix CTX561482 du 18 juillet 2023",
      "url": "https://support.citrix.com/article/CTX561482/citrix-adc-and-citrix-gateway-security-bulletin-for-cve20233519-cve20233466-cve20233467"
    }
  ]
}

CERTFR-2023-AVI-0458

Vulnerability from certfr_avis - Published: - Updated:

De multiples vulnérabilités ont été découvertes dans les produits Citrix. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance et un contournement de la politique de sécurité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Citrix N/A Linux Virtual Delivery Agent 1912 LTSR sans le correctif de sécurité CU7 hotfix 1(19.12.7001)
Citrix N/A Linux Virtual Delivery Agent versions antérieures à 2305
Citrix N/A ShareFile storage zones controller versions antérieures à 5.11.24
Citrix Virtual Apps and Desktops Citrix Virtual Apps and Desktops versions antérieures à 2305
Citrix Virtual Apps and Desktops Citrix Virtual Apps and Desktops 1912 LTSR sans le correctif de sécurité CU7
Citrix Virtual Apps and Desktops Citrix Virtual Apps and Desktops 2203 LTSR sans le correctif de sécurité CU3
Citrix N/A Linux Virtual Delivery Agent 2203 LTSR sans le correctif de sécurité CU3
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Linux Virtual Delivery Agent 1912 LTSR sans le correctif de s\u00e9curit\u00e9 CU7 hotfix 1(19.12.7001)",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Citrix",
          "scada": false
        }
      }
    },
    {
      "description": "Linux Virtual Delivery Agent versions ant\u00e9rieures \u00e0 2305",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Citrix",
          "scada": false
        }
      }
    },
    {
      "description": "ShareFile storage zones controller versions ant\u00e9rieures \u00e0 5.11.24",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Citrix",
          "scada": false
        }
      }
    },
    {
      "description": "Citrix Virtual Apps and Desktops versions ant\u00e9rieures \u00e0 2305",
      "product": {
        "name": "Virtual Apps and Desktops",
        "vendor": {
          "name": "Citrix",
          "scada": false
        }
      }
    },
    {
      "description": "Citrix Virtual Apps and Desktops 1912 LTSR sans le correctif de s\u00e9curit\u00e9 CU7",
      "product": {
        "name": "Virtual Apps and Desktops",
        "vendor": {
          "name": "Citrix",
          "scada": false
        }
      }
    },
    {
      "description": "Citrix Virtual Apps and Desktops 2203 LTSR sans le correctif de s\u00e9curit\u00e9 CU3",
      "product": {
        "name": "Virtual Apps and Desktops",
        "vendor": {
          "name": "Citrix",
          "scada": false
        }
      }
    },
    {
      "description": "Linux Virtual Delivery Agent 2203 LTSR sans le correctif de s\u00e9curit\u00e9 CU3",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Citrix",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2023-24489",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-24489"
    },
    {
      "name": "CVE-2023-24490",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-24490"
    }
  ],
  "links": [],
  "reference": "CERTFR-2023-AVI-0458",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2023-06-14T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    },
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les produits\nCitrix. Elles permettent \u00e0 un attaquant de provoquer une ex\u00e9cution de\ncode arbitraire \u00e0 distance et un contournement de la politique de\ns\u00e9curit\u00e9.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits Citrix",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Citrix CTX559517 du 13 juin 2023",
      "url": "https://support.citrix.com/article/CTX559517/sharefile-storagezones-controller-security-update-for-cve202324489"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Citrix CTX559370 du 13 juin 2023",
      "url": "https://support.citrix.com/article/CTX559370/windows-and-linux-virtual-delivery-agent-for-cvad-and-citrix-daas-security-bulletin-cve202324490"
    }
  ]
}

CERTFR-2023-AVI-0366

Vulnerability from certfr_avis - Published: - Updated:

De multiples vulnérabilités ont été découvertes dans Citrix. Elles permettent à un attaquant de provoquer une injection de code indirecte à distance (XSS) et une atteinte à la confidentialité des données.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Citrix N/A Citrix ADC versions 12.1-x.x antérieures à 12.1-65.35
Citrix N/A Citrix Gateway versions 13.0-x.x antérieures à 13.0-90.11
Citrix N/A Citrix Gateway versions 13.1-x.x antérieures à 13.1-45.61
Citrix N/A Citrix ADC versions 13.1-x.x antérieures à 13.1-45.61
Citrix N/A Citrix ADC versions 13.1-x.x-FIPS antérieures à 13.1-37.150
Citrix N/A Citrix ADC versions 12.1-x.x-NDcPP antérieures à 12.1-55.296
Citrix N/A Citrix ADC versions 12.1-x.x-FIPS antérieures à 12.1-55.296
Citrix N/A Citrix ADC versions 13.0-x.x antérieures à 13.0-90.11
Citrix N/A Citrix Gateway versions 12.1-x.x antérieures à 12.1-65.35
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Citrix ADC versions 12.1-x.x ant\u00e9rieures \u00e0 12.1-65.35",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Citrix",
          "scada": false
        }
      }
    },
    {
      "description": "Citrix Gateway versions 13.0-x.x ant\u00e9rieures \u00e0 13.0-90.11",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Citrix",
          "scada": false
        }
      }
    },
    {
      "description": "Citrix Gateway versions 13.1-x.x ant\u00e9rieures \u00e0 13.1-45.61",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Citrix",
          "scada": false
        }
      }
    },
    {
      "description": "Citrix ADC versions 13.1-x.x ant\u00e9rieures \u00e0 13.1-45.61",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Citrix",
          "scada": false
        }
      }
    },
    {
      "description": "Citrix ADC versions 13.1-x.x-FIPS ant\u00e9rieures \u00e0 13.1-37.150",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Citrix",
          "scada": false
        }
      }
    },
    {
      "description": "Citrix ADC versions 12.1-x.x-NDcPP ant\u00e9rieures \u00e0 12.1-55.296",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Citrix",
          "scada": false
        }
      }
    },
    {
      "description": "Citrix ADC versions 12.1-x.x-FIPS ant\u00e9rieures \u00e0 12.1-55.296",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Citrix",
          "scada": false
        }
      }
    },
    {
      "description": "Citrix ADC versions 13.0-x.x ant\u00e9rieures \u00e0 13.0-90.11",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Citrix",
          "scada": false
        }
      }
    },
    {
      "description": "Citrix Gateway versions 12.1-x.x ant\u00e9rieures \u00e0 12.1-65.35",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Citrix",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2023-24487",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-24487"
    },
    {
      "name": "CVE-2023-24488",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-24488"
    }
  ],
  "links": [],
  "reference": "CERTFR-2023-AVI-0366",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2023-05-10T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Injection de code indirecte \u00e0 distance (XSS)"
    },
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans \u003cspan\nclass=\"textit\"\u003eCitrix\u003c/span\u003e. Elles permettent \u00e0 un attaquant de\nprovoquer une injection de code indirecte \u00e0 distance (XSS) et une\natteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits Citrix",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Citrix CTX477714 du 09 mai 2023",
      "url": "https://support.citrix.com/article/CTX477714/citrix-adc-and-citrix-gateway-security-bulletin-for-cve202324487-cve202324488"
    }
  ]
}

CERTFR-2022-AVI-1005

Vulnerability from certfr_avis - Published: - Updated:

De multiples vulnérabilités ont été découvertes dans les produits Citrix. Elles permettent à un attaquant de provoquer un contournement de la politique de sécurité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Citrix N/A Citrix ADC versions 12.1-FIPS antérieures à 12.1-55.289
Citrix N/A Citrix Gateway versions 13.0.x antérieures à 13.0-88.12
Citrix N/A Citrix ADC versions 13.1.x antérieures à 13.1-33.47
Citrix N/A Citrix ADC versions 12.1-NDcPP antérieures à 12.1-55.289
Citrix N/A Citrix Gateway versions 13.1.x antérieures à 13.1-33.47
Citrix N/A Citrix Gateway versions 12.1.x antérieures à 12.1-65.21
Citrix N/A Citrix ADC versions 12.1.x antérieures à 12.1-65.21
Citrix N/A Citrix ADC versions 13.0.x antérieures à 13.0-88.12

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Citrix ADC versions 12.1-FIPS ant\u00e9rieures \u00e0 12.1-55.289",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Citrix",
          "scada": false
        }
      }
    },
    {
      "description": "Citrix Gateway versions 13.0.x ant\u00e9rieures \u00e0 13.0-88.12",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Citrix",
          "scada": false
        }
      }
    },
    {
      "description": "Citrix ADC versions 13.1.x ant\u00e9rieures \u00e0 13.1-33.47",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Citrix",
          "scada": false
        }
      }
    },
    {
      "description": "Citrix ADC versions 12.1-NDcPP ant\u00e9rieures \u00e0 12.1-55.289",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Citrix",
          "scada": false
        }
      }
    },
    {
      "description": "Citrix Gateway versions 13.1.x ant\u00e9rieures \u00e0 13.1-33.47",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Citrix",
          "scada": false
        }
      }
    },
    {
      "description": "Citrix Gateway versions 12.1.x ant\u00e9rieures \u00e0 12.1-65.21",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Citrix",
          "scada": false
        }
      }
    },
    {
      "description": "Citrix ADC versions 12.1.x ant\u00e9rieures \u00e0 12.1-65.21",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Citrix",
          "scada": false
        }
      }
    },
    {
      "description": "Citrix ADC versions 13.0.x ant\u00e9rieures \u00e0 13.0-88.12",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Citrix",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2022-27516",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-27516"
    },
    {
      "name": "CVE-2022-27513",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-27513"
    },
    {
      "name": "CVE-2022-27510",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-27510"
    }
  ],
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Citrix CTX463706 du 08 novembre 2022",
      "url": "https://support.citrix.com/article/CTX463706/citrix-gateway-and-citrix-adc-security-bulletin-for-cve202227510-cve202227513-and-cve202227516"
    }
  ],
  "reference": "CERTFR-2022-AVI-1005",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2022-11-09T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les produits\nCitrix. Elles permettent \u00e0 un attaquant de provoquer un contournement de\nla politique de s\u00e9curit\u00e9.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits Citrix",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Citrix CTX463706 du 08 novembre 2022",
      "url": null
    }
  ]
}

CERTFR-2022-AVI-681

Vulnerability from certfr_avis - Published: - Updated:

Une vulnérabilité a été découverte dans Citrix ADC et Gateway. Elle permet à un attaquant de provoquer un contournement de la politique de sécurité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Citrix N/A Citrix ADC 12.1-FIPS versions 12.1-x antérieures à 12.1-55.282
Citrix N/A Citrix ADC 12.1-NDcPP versions 12.1-x antérieures à 12.1-55.282
Citrix N/A Citrix ADC et Citrix Gateway versions 13.0-x antérieures à 13.0-86.17
Citrix N/A Citrix ADC et Citrix Gateway versions 12.1-x antérieures à 12.1-65.15
Citrix N/A Citrix ADC et Citrix Gateway versions 13.1-x antérieures à 13.1-24.38
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Citrix ADC 12.1-FIPS versions 12.1-x ant\u00e9rieures \u00e0 12.1-55.282",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Citrix",
          "scada": false
        }
      }
    },
    {
      "description": "Citrix ADC 12.1-NDcPP versions 12.1-x ant\u00e9rieures \u00e0 12.1-55.282",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Citrix",
          "scada": false
        }
      }
    },
    {
      "description": "Citrix ADC et Citrix Gateway versions 13.0-x ant\u00e9rieures \u00e0 13.0-86.17",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Citrix",
          "scada": false
        }
      }
    },
    {
      "description": "Citrix ADC et Citrix Gateway versions 12.1-x ant\u00e9rieures \u00e0 12.1-65.15",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Citrix",
          "scada": false
        }
      }
    },
    {
      "description": "Citrix ADC et Citrix Gateway versions 13.1-x ant\u00e9rieures \u00e0 13.1-24.38",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Citrix",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2022-27509",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-27509"
    }
  ],
  "links": [],
  "reference": "CERTFR-2022-AVI-681",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2022-07-27T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans Citrix ADC et Gateway. Elle\npermet \u00e0 un attaquant de provoquer un contournement de la politique de\ns\u00e9curit\u00e9.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans Citrix ADC et Gateway",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Citrix CTX457836 du 26 juillet 2022",
      "url": "https://support.citrix.com/article/CTX457836/citrix-adc-and-citrix-gateway-security-bulletin-for-cve202227509"
    }
  ]
}

CERTFR-2022-AVI-499

Vulnerability from certfr_avis - Published: - Updated:

De multiples vulnérabilités ont été découvertes dans les produits Citrix. Elles permettent à un attaquant de provoquer un déni de service à distance.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Citrix N/A Citrix ADC et Citrix Gateway versions 12.1.x antérieures à 12.1-64.17
Citrix N/A Citrix ADC et Citrix Gateway versions 13.1.x antérieures à 13.1-21.50
Citrix N/A Citrix ADC 12.1-NDcPP versions 12.1.x antérieures à 12.1-55.278
Citrix N/A Citrix ADC 12.1-FIPS versions 12.1.x antérieures à 12.1-55.278
Citrix N/A Citrix ADC et Citrix Gateway versions 13.0.x antérieures à 13.0-85.19
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Citrix ADC et Citrix Gateway versions 12.1.x ant\u00e9rieures \u00e0 12.1-64.17",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Citrix",
          "scada": false
        }
      }
    },
    {
      "description": "Citrix ADC et Citrix Gateway versions 13.1.x ant\u00e9rieures \u00e0 13.1-21.50",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Citrix",
          "scada": false
        }
      }
    },
    {
      "description": "Citrix ADC 12.1-NDcPP versions 12.1.x ant\u00e9rieures \u00e0 12.1-55.278",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Citrix",
          "scada": false
        }
      }
    },
    {
      "description": "Citrix ADC 12.1-FIPS versions 12.1.x ant\u00e9rieures \u00e0 12.1-55.278",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Citrix",
          "scada": false
        }
      }
    },
    {
      "description": "Citrix ADC et Citrix Gateway versions 13.0.x ant\u00e9rieures \u00e0 13.0-85.19",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Citrix",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2022-27507",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-27507"
    },
    {
      "name": "CVE-2022-27508",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-27508"
    }
  ],
  "links": [],
  "reference": "CERTFR-2022-AVI-499",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2022-05-27T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service \u00e0 distance"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les produits\nCitrix. Elles permettent \u00e0 un attaquant de provoquer un d\u00e9ni de service\n\u00e0 distance.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits Citrix",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de Citrix CTX457048 du 25 mai 2022",
      "url": "https://support.citrix.com/article/CTX457048"
    }
  ]
}

CERTFR-2022-AVI-331

Vulnerability from certfr_avis - Published: - Updated:

De multiples vulnérabilités ont été découvertes dans les produits Citrix. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une atteinte à l'intégrité des données et une élévation de privilèges.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Citrix N/A Citrix StoreFront versions antérieures à 1912 LTSR CU5 (1912.0.5000)
Citrix Virtual Apps and Desktops Citrix Virtual Apps and Desktops versions antérieures à 1912 LTSR CU5
Citrix N/A XenMobile Server versions antérieures à 10.13.0 avec le patch 8
Citrix N/A Citrix ADC et Citrix Gateway versions antérieures à 12.1-NDcPP 12.1-55.276
Citrix N/A Citrix SD-WAN Standard/Premium Edition Appliance versions antérieures à 11.4.3a
Citrix N/A Citrix ADC et Citrix Gateway versions antérieures à 13.1-4.44
Citrix N/A XenMobile Server versions antérieures à 10.13.0 avec le patch 7
Citrix N/A XenMobile Server versions antérieures à 10.14.0 avec le patch 5
Citrix N/A Citrix ADC et Citrix Gateway versions antérieures à 12.1-63.22
Citrix N/A Citrix SD-WAN Standard/Premium Edition Appliance versions antérieures à 11.4.1
Citrix N/A Citrix ADC et Citrix Gateway versions antérieures à 12.1-FIPS 12.1-55.277
Citrix N/A Citrix SD-WAN Orchestrator for On-Premises versions antérieures à 13.2.1
Citrix N/A Citrix StoreFront versions antérieures à 2203 LTSR (2203.0.0)
Citrix N/A Citrix SD-WAN Center Management Console versions antérieures 11.4.3
Citrix N/A XenMobile Server versions antérieures à 10.14.0 avec le patch 4
Citrix N/A Citrix Gateway Plug-in for Windows versions antérieures à 21.9.1.2
Citrix N/A Citrix ADC et Citrix Gateway versions antérieures à 13.0-83.29
Citrix Virtual Apps and Desktops Citrix Virtual Apps and Desktops versions antérieures à 2203 LTSR

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Citrix StoreFront versions ant\u00e9rieures \u00e0 1912 LTSR CU5 (1912.0.5000)",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Citrix",
          "scada": false
        }
      }
    },
    {
      "description": "Citrix Virtual Apps and Desktops versions ant\u00e9rieures \u00e0 1912 LTSR CU5",
      "product": {
        "name": "Virtual Apps and Desktops",
        "vendor": {
          "name": "Citrix",
          "scada": false
        }
      }
    },
    {
      "description": "XenMobile Server versions ant\u00e9rieures \u00e0 10.13.0 avec le patch 8",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Citrix",
          "scada": false
        }
      }
    },
    {
      "description": "Citrix ADC et Citrix Gateway versions ant\u00e9rieures \u00e0 12.1-NDcPP 12.1-55.276",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Citrix",
          "scada": false
        }
      }
    },
    {
      "description": "Citrix SD-WAN Standard/Premium Edition Appliance versions ant\u00e9rieures \u00e0 11.4.3a",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Citrix",
          "scada": false
        }
      }
    },
    {
      "description": "Citrix ADC et Citrix Gateway versions ant\u00e9rieures \u00e0 13.1-4.44",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Citrix",
          "scada": false
        }
      }
    },
    {
      "description": "XenMobile Server versions ant\u00e9rieures \u00e0 10.13.0 avec le patch 7",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Citrix",
          "scada": false
        }
      }
    },
    {
      "description": "XenMobile Server versions ant\u00e9rieures \u00e0 10.14.0 avec le patch 5",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Citrix",
          "scada": false
        }
      }
    },
    {
      "description": "Citrix ADC et Citrix Gateway versions ant\u00e9rieures \u00e0 12.1-63.22",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Citrix",
          "scada": false
        }
      }
    },
    {
      "description": "Citrix SD-WAN Standard/Premium Edition Appliance versions ant\u00e9rieures \u00e0 11.4.1",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Citrix",
          "scada": false
        }
      }
    },
    {
      "description": "Citrix ADC et Citrix Gateway versions ant\u00e9rieures \u00e0 12.1-FIPS 12.1-55.277",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Citrix",
          "scada": false
        }
      }
    },
    {
      "description": "Citrix SD-WAN Orchestrator for On-Premises versions ant\u00e9rieures \u00e0 13.2.1",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Citrix",
          "scada": false
        }
      }
    },
    {
      "description": "Citrix StoreFront versions ant\u00e9rieures \u00e0 2203 LTSR (2203.0.0)",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Citrix",
          "scada": false
        }
      }
    },
    {
      "description": "Citrix SD-WAN Center Management Console versions ant\u00e9rieures 11.4.3",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Citrix",
          "scada": false
        }
      }
    },
    {
      "description": "XenMobile Server versions ant\u00e9rieures \u00e0 10.14.0 avec le patch 4",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Citrix",
          "scada": false
        }
      }
    },
    {
      "description": "Citrix Gateway Plug-in for Windows versions ant\u00e9rieures \u00e0 21.9.1.2",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Citrix",
          "scada": false
        }
      }
    },
    {
      "description": "Citrix ADC et Citrix Gateway versions ant\u00e9rieures \u00e0 13.0-83.29",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Citrix",
          "scada": false
        }
      }
    },
    {
      "description": "Citrix Virtual Apps and Desktops versions ant\u00e9rieures \u00e0 2203 LTSR",
      "product": {
        "name": "Virtual Apps and Desktops",
        "vendor": {
          "name": "Citrix",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2021-44520",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-44520"
    },
    {
      "name": "CVE-2022-26151",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-26151"
    },
    {
      "name": "CVE-2022-27506",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-27506"
    },
    {
      "name": "CVE-2022-21827",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-21827"
    },
    {
      "name": "CVE-2022-27505",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-27505"
    },
    {
      "name": "CVE-2021-44519",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-44519"
    },
    {
      "name": "CVE-2022-27503",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-27503"
    }
  ],
  "links": [],
  "reference": "CERTFR-2022-AVI-331",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2022-04-13T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Injection de code indirecte \u00e0 distance (XSS)"
    },
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    },
    {
      "description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es"
    },
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les produits\nCitrix. Certaines d\u0027entre elles permettent \u00e0 un attaquant de provoquer\nune ex\u00e9cution de code arbitraire \u00e0 distance, une atteinte \u00e0 l\u0027int\u00e9grit\u00e9\ndes donn\u00e9es et une \u00e9l\u00e9vation de privil\u00e8ges.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits Citrix",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Citrix CTX370550 du 12 avril 2022",
      "url": "https://support.citrix.com/article/CTX370550"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Citrix CTX377814 du 12 avril 2022",
      "url": "https://support.citrix.com/article/CTX377814"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Citrix CTX370551 du 12 avril 2022",
      "url": "https://support.citrix.com/article/CTX370551"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Citrix CTX341455 du 12 avril 2022",
      "url": "https://support.citrix.com/article/CTX341455"
    }
  ]
}

CERTFR-2022-AVI-217

Vulnerability from certfr_avis - Published: - Updated:

De multiples vulnérabilités ont été découvertes dans les produits Citrix. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Citrix N/A Citrix Federated Authentication Service versions antérieures à 7.24.4000
Citrix Citrix Hypervisor Citrix Hypervisor 8.2 Cumulative Update 1 sans le correctif de sécurité XS82ECU1006
Citrix XenServer XenServer 7.1 Cumulative Update 2 sans le correctif de sécurité XS71ECU2072
Citrix N/A Citrix Federated Authentication Service versions antérieures à 10.7
Citrix Citrix Hypervisor Citrix Hypervisor 8.2 sans le correctif de sécurité XS82E038
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Citrix Federated Authentication Service versions ant\u00e9rieures \u00e0 7.24.4000",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Citrix",
          "scada": false
        }
      }
    },
    {
      "description": "Citrix Hypervisor 8.2 Cumulative Update 1 sans le correctif de s\u00e9curit\u00e9 XS82ECU1006",
      "product": {
        "name": "Citrix Hypervisor",
        "vendor": {
          "name": "Citrix",
          "scada": false
        }
      }
    },
    {
      "description": "XenServer 7.1 Cumulative Update 2 sans le correctif de s\u00e9curit\u00e9 XS71ECU2072",
      "product": {
        "name": "XenServer",
        "vendor": {
          "name": "Citrix",
          "scada": false
        }
      }
    },
    {
      "description": "Citrix Federated Authentication Service versions ant\u00e9rieures \u00e0 10.7",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Citrix",
          "scada": false
        }
      }
    },
    {
      "description": "Citrix Hypervisor 8.2 sans le correctif de s\u00e9curit\u00e9 XS82E038",
      "product": {
        "name": "Citrix Hypervisor",
        "vendor": {
          "name": "Citrix",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2021-26401",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-26401"
    },
    {
      "name": "CVE-2022-26355",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-26355"
    }
  ],
  "links": [],
  "reference": "CERTFR-2022-AVI-217",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2022-03-09T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les produits\nCitrix. Elles permettent \u00e0 un attaquant de provoquer une atteinte \u00e0 la\nconfidentialit\u00e9 des donn\u00e9es.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits Citrix",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Citrix CTX341587 du 07 mars 2022",
      "url": "https://support.citrix.com/article/CTX341587"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Citrix CTX341586 du 07 mars 2022",
      "url": "https://support.citrix.com/article/CTX341586"
    }
  ]
}

CERTFR-2021-AVI-856

Vulnerability from certfr_avis - Published: - Updated:

De multiples vulnérabilités ont été découvertes dans les produits Citrix. Elles permettent à un attaquant de provoquer un déni de service.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Citrix NetScaler ADC Citrix ADC (anciennement appelé NetScaler ADC)
Citrix NetScaler Gateway Citrix Gateway (anciennement appelé NetScaler Gateway)
Citrix N/A Citrix SD-WAN WANOP Edition modèles 4000-WO, 4100-WO, 5000-WO, et 5100-WO
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Citrix ADC (anciennement appel\u00e9 NetScaler ADC)",
      "product": {
        "name": "NetScaler ADC",
        "vendor": {
          "name": "Citrix",
          "scada": false
        }
      }
    },
    {
      "description": "Citrix Gateway (anciennement appel\u00e9 NetScaler Gateway)",
      "product": {
        "name": "NetScaler Gateway",
        "vendor": {
          "name": "Citrix",
          "scada": false
        }
      }
    },
    {
      "description": "Citrix SD-WAN WANOP Edition mod\u00e8les 4000-WO, 4100-WO, 5000-WO, et 5100-WO",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Citrix",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2021-22955",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-22955"
    },
    {
      "name": "CVE-2021-22956",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-22956"
    }
  ],
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Citrix \u00e9 du 09 novembre 2021",
      "url": "https://support.citrix.com/article/CTX330728"
    }
  ],
  "reference": "CERTFR-2021-AVI-856",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2021-11-10T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les produits\nCitrix. Elles permettent \u00e0 un attaquant de provoquer un d\u00e9ni de service.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits Citrix",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Citrix du 09 novembre 2021",
      "url": null
    }
  ]
}

CERTFR-2021-AVI-714

Vulnerability from certfr_avis - Published: - Updated:

Une vulnérabilité a été découverte dans Citrix ShareFile. Elle permet à un attaquant de provoquer une exécution de code arbitraire à distance.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Citrix N/A Contrôleur de zone de stockage ShareFile versions antérieures à 5.11.20
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Contr\u00f4leur de zone de stockage ShareFile versions ant\u00e9rieures \u00e0 5.11.20",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Citrix",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2021-22941",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-22941"
    }
  ],
  "links": [],
  "reference": "CERTFR-2021-AVI-714",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2021-09-16T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans Citrix ShareFile. Elle permet \u00e0\nun attaquant de provoquer une ex\u00e9cution de code arbitraire \u00e0 distance.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans Citrix ShareFile",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Citrix CTX328123 du 16 septembre 2021",
      "url": "https://support.citrix.com/article/CTX328123"
    }
  ]
}

CERTFR-2021-AVI-610

Vulnerability from certfr_avis - Published: - Updated:

Une vulnérabilité a été découverte dans Citrix ShareFile storage zones controller. Elle permet à un attaquant de provoquer une atteinte à la confidentialité des données.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Citrix N/A Citrix ShareFile storage zones controller versions antérieures à 5.11.19
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Citrix ShareFile storage zones controller versions ant\u00e9rieures \u00e0 5.11.19",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Citrix",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2021-22932",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-22932"
    }
  ],
  "links": [],
  "reference": "CERTFR-2021-AVI-610",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2021-08-11T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans Citrix ShareFile storage zones\ncontroller. Elle permet \u00e0 un attaquant de provoquer une atteinte \u00e0 la\nconfidentialit\u00e9 des donn\u00e9es.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans Citrix ShareFile storage zones controller",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Citrix CTX322787 du 10 ao\u00fbt 2021",
      "url": "https://support.citrix.com/article/CTX322787"
    }
  ]
}

CERTFR-2021-AVI-547

Vulnerability from certfr_avis - Published: - Updated:

De multiples vulnérabilités ont été découvertes dans les produits Citrix. Elles permettent à un attaquant de provoquer un déni de service, un contournement de la politique de sécurité et une atteinte à la confidentialité des données.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Citrix NetScaler Gateway Citrix ADC et NetScaler Gateway 11.1 versions antérieures à 11.1-65.22
Citrix N/A Citrix SD-WAN WANOP Edition 11.4.x versions antérieures à 11.4.0.a
Citrix N/A Citrix SD-WAN WANOP Edition 11.2.x versions antérieures à 11.2.3.b
Citrix N/A Citrix ADC et Citrix Gateway 13.0 versions antérieures à 13.0-82.45
Citrix N/A Citrix ADC 12.1-FIPS versions antérieures à 12.1-55.247
Citrix N/A Citrix ADC et Citrix Gateway 12.1 versions antérieures à 12.1-62.27
Citrix N/A Citrix SD-WAN WANOP Edition 11.3.x versions antérieures à 11.3.2.a
Citrix N/A Citrix SD-WAN WANOP Edition 10.2.x versions antérieures à 10.2.9.b
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Citrix ADC et NetScaler Gateway 11.1 versions ant\u00e9rieures \u00e0 11.1-65.22",
      "product": {
        "name": "NetScaler Gateway",
        "vendor": {
          "name": "Citrix",
          "scada": false
        }
      }
    },
    {
      "description": "Citrix SD-WAN WANOP Edition 11.4.x versions ant\u00e9rieures \u00e0 11.4.0.a",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Citrix",
          "scada": false
        }
      }
    },
    {
      "description": "Citrix SD-WAN WANOP Edition 11.2.x versions ant\u00e9rieures \u00e0 11.2.3.b",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Citrix",
          "scada": false
        }
      }
    },
    {
      "description": "Citrix ADC et Citrix Gateway 13.0 versions ant\u00e9rieures \u00e0 13.0-82.45",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Citrix",
          "scada": false
        }
      }
    },
    {
      "description": "Citrix ADC 12.1-FIPS versions ant\u00e9rieures \u00e0 12.1-55.247",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Citrix",
          "scada": false
        }
      }
    },
    {
      "description": "Citrix ADC et Citrix Gateway 12.1 versions ant\u00e9rieures \u00e0 12.1-62.27",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Citrix",
          "scada": false
        }
      }
    },
    {
      "description": "Citrix SD-WAN WANOP Edition 11.3.x versions ant\u00e9rieures \u00e0 11.3.2.a",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Citrix",
          "scada": false
        }
      }
    },
    {
      "description": "Citrix SD-WAN WANOP Edition 10.2.x versions ant\u00e9rieures \u00e0 10.2.9.b",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Citrix",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2021-22920",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-22920"
    },
    {
      "name": "CVE-2021-22927",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-22927"
    },
    {
      "name": "CVE-2021-22919",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-22919"
    }
  ],
  "links": [],
  "reference": "CERTFR-2021-AVI-547",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2021-07-20T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es"
    },
    {
      "description": "D\u00e9ni de service"
    },
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    },
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les produits\nCitrix. Elles permettent \u00e0 un attaquant de provoquer un d\u00e9ni de service,\nun contournement de la politique de s\u00e9curit\u00e9 et une atteinte \u00e0 la\nconfidentialit\u00e9 des donn\u00e9es.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits Citrix",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Citrix CTX319135 du 19 juillet 2021",
      "url": "https://support.citrix.com/article/CTX319135"
    }
  ]
}

CERTFR-2021-AVI-527

Vulnerability from certfr_avis - Published: - Updated:

Une vulnérabilité a été découverte dans les produits Citrix. Elle permet à un attaquant de provoquer une élévation de privilèges.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Citrix N/A Citrix Virtual Apps et Desktops versions antérieures à 2106
Citrix N/A Citrix Virtual Apps et Desktops versions antérieures à 1912 LTSR CU3
Citrix N/A Citrix XenApp / XenDesktop versions antérieures à 7.15 LTSR CU7
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Citrix Virtual Apps et Desktops versions ant\u00e9rieures \u00e0 2106",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Citrix",
          "scada": false
        }
      }
    },
    {
      "description": "Citrix Virtual Apps et Desktops versions ant\u00e9rieures \u00e0 1912 LTSR CU3",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Citrix",
          "scada": false
        }
      }
    },
    {
      "description": "Citrix XenApp / XenDesktop versions ant\u00e9rieures \u00e0 7.15 LTSR CU7",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Citrix",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2021-22928",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-22928"
    }
  ],
  "links": [],
  "reference": "CERTFR-2021-AVI-527",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2021-07-16T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans les produits Citrix. Elle permet\n\u00e0 un attaquant de provoquer une \u00e9l\u00e9vation de privil\u00e8ges.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans les produits Citrix",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Citrix CTX319750 du 12 juillet 2021",
      "url": "https://support.citrix.com/article/CTX319750"
    }
  ]
}

CERTFR-2021-AVI-445

Vulnerability from certfr_avis - Published: - Updated:

De multiples vulnérabilités ont été découvertes dans les produits Citrix. Elles permettent à un attaquant de provoquer un déni de service à distance, un contournement de la politique de sécurité et une atteinte à la confidentialité des données.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Citrix N/A Citrix ADC et Citrix Gateway versions 12.1x antérieures à 12.1-62.23
Citrix N/A Citrix SD-WAN WANOP versions 11.3.x antérieures à 11.3.2
Citrix N/A Citrix SD-WAN WANOP versions 11.4.x antérieures à 11.4.0
Citrix N/A Citrix ADC versions 12.1-FIPS antérieures à 12.1-55.238
Citrix N/A Citrix SD-WAN WANOP versions 11.2.x antérieures à 11.2.3a
Citrix NetScaler Gateway Citrix ADC et NetScaler Gateway versions 11.1x antérieures à 11.1-65.20
Citrix N/A Citrix SD-WAN WANOP versions 10.x antérieures à 10.2.9a
Citrix N/A Citrix SD-WAN WANOP versions 11.1.x antérieures à 11.1.2c
Citrix N/A Citrix ADC et Citrix Gateway versions 13.0x antérieures à 13.0-82.41
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Citrix ADC et Citrix Gateway versions 12.1x ant\u00e9rieures \u00e0 12.1-62.23",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Citrix",
          "scada": false
        }
      }
    },
    {
      "description": "Citrix SD-WAN WANOP versions 11.3.x ant\u00e9rieures \u00e0 11.3.2",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Citrix",
          "scada": false
        }
      }
    },
    {
      "description": "Citrix SD-WAN WANOP versions 11.4.x ant\u00e9rieures \u00e0 11.4.0",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Citrix",
          "scada": false
        }
      }
    },
    {
      "description": "Citrix ADC versions 12.1-FIPS ant\u00e9rieures \u00e0 12.1-55.238",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Citrix",
          "scada": false
        }
      }
    },
    {
      "description": "Citrix SD-WAN WANOP versions 11.2.x ant\u00e9rieures \u00e0 11.2.3a",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Citrix",
          "scada": false
        }
      }
    },
    {
      "description": "Citrix ADC et NetScaler Gateway versions 11.1x ant\u00e9rieures \u00e0 11.1-65.20",
      "product": {
        "name": "NetScaler Gateway",
        "vendor": {
          "name": "Citrix",
          "scada": false
        }
      }
    },
    {
      "description": "Citrix SD-WAN WANOP versions 10.x ant\u00e9rieures \u00e0 10.2.9a",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Citrix",
          "scada": false
        }
      }
    },
    {
      "description": "Citrix SD-WAN WANOP versions 11.1.x ant\u00e9rieures \u00e0 11.1.2c",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Citrix",
          "scada": false
        }
      }
    },
    {
      "description": "Citrix ADC et Citrix Gateway versions 13.0x ant\u00e9rieures \u00e0 13.0-82.41",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Citrix",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2020-8299",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-8299"
    },
    {
      "name": "CVE-2021-22914",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-22914"
    },
    {
      "name": "CVE-2020-8300",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-8300"
    }
  ],
  "links": [],
  "reference": "CERTFR-2021-AVI-445",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2021-06-09T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service \u00e0 distance"
    },
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    },
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les produits\nCitrix. Elles permettent \u00e0 un attaquant de provoquer un d\u00e9ni de service\n\u00e0 distance, un contournement de la politique de s\u00e9curit\u00e9 et une atteinte\n\u00e0 la confidentialit\u00e9 des donn\u00e9es.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits Citrix",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Citrix CTX316690 du 08 juin 2021",
      "url": "https://support.citrix.com/article/CTX316690"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Citrix CTX297155 du 08 juin 2021",
      "url": "https://support.citrix.com/article/CTX297155"
    }
  ]
}

CERTFR-2021-AVI-321

Vulnerability from certfr_avis - Published: - Updated:

Une vulnérabilité a été découverte dans Citrix ShareFile storage zones controller. Elle permet à un attaquant de provoquer une exécution de code arbitraire à distance.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Citrix N/A ShareFile storage zones controller versions 5.8.x antérieures à 5.8.3
Citrix N/A ShareFile storage zones controller versions 5.10.x antérieures à 5.10.1
Citrix N/A ShareFile storage zones controller versions 5.11.x antérieures à 5.11.18
Citrix N/A ShareFile storage zones controller versions 5.9.x antérieures à 5.9.3
Citrix N/A ShareFile storage zones controller versions antérieures à 5.7.3
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "ShareFile storage zones controller versions 5.8.x ant\u00e9rieures \u00e0 5.8.3",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Citrix",
          "scada": false
        }
      }
    },
    {
      "description": "ShareFile storage zones controller versions 5.10.x ant\u00e9rieures \u00e0 5.10.1",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Citrix",
          "scada": false
        }
      }
    },
    {
      "description": "ShareFile storage zones controller versions 5.11.x ant\u00e9rieures \u00e0 5.11.18",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Citrix",
          "scada": false
        }
      }
    },
    {
      "description": "ShareFile storage zones controller versions 5.9.x ant\u00e9rieures \u00e0 5.9.3",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Citrix",
          "scada": false
        }
      }
    },
    {
      "description": "ShareFile storage zones controller versions ant\u00e9rieures \u00e0 5.7.3",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Citrix",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2021-22891",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-22891"
    }
  ],
  "links": [],
  "reference": "CERTFR-2021-AVI-321",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2021-04-28T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans Citrix ShareFile storage zones\ncontroller. Elle permet \u00e0 un attaquant de provoquer une ex\u00e9cution de\ncode arbitraire \u00e0 distance.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans Citrix ShareFile storage zones controller",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Citrix CTX310780 du 27 avril 2021",
      "url": "https://support.citrix.com/article/CTX310780"
    }
  ]
}

CERTFR-2020-AVI-809

Vulnerability from certfr_avis - Published: - Updated:

De multiples vulnérabilités ont été découvertes dans Citrix Secure Mail pour Android. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Citrix N/A Citrix Secure Mail for Android versions antérieures à 20.11.0
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Citrix Secure Mail for Android versions ant\u00e9rieures \u00e0 20.11.0",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Citrix",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2020-8274",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-8274"
    },
    {
      "name": "CVE-2020-8275",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-8275"
    }
  ],
  "links": [],
  "reference": "CERTFR-2020-AVI-809",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2020-12-10T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans Citrix Secure Mail\npour Android. Elles permettent \u00e0 un attaquant de provoquer une atteinte\n\u00e0 la confidentialit\u00e9 des donn\u00e9es.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans Citrix Secure Mail pour Android",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Citrix CTX286763 du 08 d\u00e9cembre 2020",
      "url": "https://support.citrix.com/article/CTX286763"
    }
  ]
}

CERTFR-2020-AVI-731

Vulnerability from certfr_avis - Published: - Updated:

De multiples vulnérabilités ont été découvertes dans les produits Citrix. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un contournement de la politique de sécurité et une élévation de privilèges.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Citrix N/A Citrix XenApp / XenDesktop 7.15 LTSR sans les derniers correctifs de sécurité
Citrix N/A Citrix SD-WAN versions 10.2.x antérieures à 10.2.8
Citrix N/A Citrix SD-WAN versions 11.2.x antérieures à 11.2.2
Citrix Virtual Apps and Desktops Citrix Virtual Apps and Desktops 1912 LTSR sans les derniers correctifs de sécurité
Citrix N/A Citrix SD-WAN versions 11.1.x antérieures à 11.1.2b
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Citrix XenApp / XenDesktop 7.15 LTSR sans les derniers correctifs de s\u00e9curit\u00e9",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Citrix",
          "scada": false
        }
      }
    },
    {
      "description": "Citrix SD-WAN versions 10.2.x ant\u00e9rieures \u00e0 10.2.8",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Citrix",
          "scada": false
        }
      }
    },
    {
      "description": "Citrix SD-WAN versions 11.2.x ant\u00e9rieures \u00e0 11.2.2",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Citrix",
          "scada": false
        }
      }
    },
    {
      "description": "Citrix Virtual Apps and Desktops 1912 LTSR sans les derniers correctifs de s\u00e9curit\u00e9",
      "product": {
        "name": "Virtual Apps and Desktops",
        "vendor": {
          "name": "Citrix",
          "scada": false
        }
      }
    },
    {
      "description": "Citrix SD-WAN versions 11.1.x ant\u00e9rieures \u00e0 11.1.2b",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Citrix",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2020-8271",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-8271"
    },
    {
      "name": "CVE-2020-8270",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-8270"
    },
    {
      "name": "CVE-2020-8273",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-8273"
    },
    {
      "name": "CVE-2020-8272",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-8272"
    },
    {
      "name": "CVE-2020-8269",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-8269"
    }
  ],
  "links": [],
  "reference": "CERTFR-2020-AVI-731",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2020-11-12T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    },
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    },
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les produits\nCitrix. Elles permettent \u00e0 un attaquant de provoquer une ex\u00e9cution de\ncode arbitraire \u00e0 distance, un contournement de la politique de s\u00e9curit\u00e9\net une \u00e9l\u00e9vation de privil\u00e8ges.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits Citrix",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Citrix CTX285061 du 10 novembre 2020",
      "url": "https://support.citrix.com/article/CTX285061"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Citrix CTX285059 du 10 novembre 2020",
      "url": "https://support.citrix.com/article/CTX285059"
    }
  ]
}

CERTFR-2020-AVI-641

Vulnerability from certfr_avis - Published: - Updated:

De multiples vulnérabilités ont été découvertes dans le Plug-in Citrix Gateway pour Windows. Elles permettent à un attaquant de provoquer une élévation de privilèges.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Citrix N/A Plug-in Citrix Gateway pour Windows (Citrix ADC 12.1-FIPS) 12.1 versions antérieures à 55.190
Citrix N/A Plug-in Citrix Gateway pour Windows (Citrix ADC et Citrix Gateway) 12.1 versions antérieures à 59.16
Citrix N/A Plug-in Citrix Gateway pour Windows (Citrix ADC et Citrix Gateway) 13.x versions antérieures à 64.35
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Plug-in Citrix Gateway pour Windows (Citrix ADC 12.1-FIPS) 12.1 versions ant\u00e9rieures \u00e0 55.190",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Citrix",
          "scada": false
        }
      }
    },
    {
      "description": "Plug-in Citrix Gateway pour Windows (Citrix ADC et Citrix Gateway) 12.1 versions ant\u00e9rieures \u00e0 59.16",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Citrix",
          "scada": false
        }
      }
    },
    {
      "description": "Plug-in Citrix Gateway pour Windows (Citrix ADC et Citrix Gateway) 13.x versions ant\u00e9rieures \u00e0 64.35",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Citrix",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2020-8257",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-8257"
    },
    {
      "name": "CVE-2020-8258",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-8258"
    }
  ],
  "links": [],
  "reference": "CERTFR-2020-AVI-641",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2020-10-14T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans le Plug-in Citrix\nGateway pour Windows. Elles permettent \u00e0 un attaquant de provoquer une\n\u00e9l\u00e9vation de privil\u00e8ges.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans le Plug-in Citrix Gateway pour Windows",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Citrix CTX282684 du 13 octobre 2020",
      "url": "https://support.citrix.com/article/CTX282684"
    }
  ]
}

CERTFR-2020-AVI-555

Vulnerability from certfr_avis - Published: - Updated:

Une vulnérabilité a été découverte dans Citrix StoreFront. Elle permet à un attaquant de provoquer une atteinte à la confidentialité des données.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Citrix N/A Citrix StoreFront versions antérieures à 1912 sans le correctif de sécurité CU1 (1912.0.1000)
Citrix N/A Citrix StoreFront versions antérieures à 3.0 pour 7.6 LTSR sans le correctif de sécurité CU8 Hotfix (3.0.8001)
Citrix N/A Citrix StoreFront versions antérieures à 3.12 pour 7.15 LTSR sans le correctif de sécurité CU5 Hotfix (3.12.5001)
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Citrix StoreFront versions ant\u00e9rieures \u00e0 1912 sans le correctif de s\u00e9curit\u00e9 CU1 (1912.0.1000)",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Citrix",
          "scada": false
        }
      }
    },
    {
      "description": "Citrix StoreFront versions ant\u00e9rieures \u00e0 3.0 pour 7.6 LTSR sans le correctif de s\u00e9curit\u00e9 CU8 Hotfix (3.0.8001)",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Citrix",
          "scada": false
        }
      }
    },
    {
      "description": "Citrix StoreFront versions ant\u00e9rieures \u00e0 3.12 pour 7.15 LTSR sans le correctif de s\u00e9curit\u00e9 CU5 Hotfix (3.12.5001)",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Citrix",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2020-8200",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-8200"
    }
  ],
  "links": [],
  "reference": "CERTFR-2020-AVI-555",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2020-09-09T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans Citrix StoreFront. Elle permet \u00e0\nun attaquant de provoquer une atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans Citrix StoreFront",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Citrix CTX277455 du 08 septembre 2020",
      "url": "https://support.citrix.com/article/CTX277455"
    }
  ]
}

CERTFR-2020-AVI-492

Vulnerability from certfr_avis - Published: - Updated:

De multiples vulnérabilités ont été découvertes dans Citrix Endpoint Management. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Citrix N/A XenMobile Server 10.10, si le correctif RP6 est appliqué, l'impact est moins sévère
Citrix N/A XenMobile Server versions antérieures à 10.9 RP5
Citrix N/A XenMobile Server 10.11, si le correctif RP6 est appliqué, l'impact est moins sévère
Citrix N/A XenMobile Server 10.12, si le correctif RP3 est appliqué, l'impact est moins sévère
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "XenMobile Server 10.10, si le correctif RP6 est appliqu\u00e9, l\u0027impact est moins s\u00e9v\u00e8re",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Citrix",
          "scada": false
        }
      }
    },
    {
      "description": "XenMobile Server versions ant\u00e9rieures \u00e0 10.9 RP5",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Citrix",
          "scada": false
        }
      }
    },
    {
      "description": "XenMobile Server 10.11, si le correctif RP6 est appliqu\u00e9, l\u0027impact est moins s\u00e9v\u00e8re",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Citrix",
          "scada": false
        }
      }
    },
    {
      "description": "XenMobile Server 10.12, si le correctif RP3 est appliqu\u00e9, l\u0027impact est moins s\u00e9v\u00e8re",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Citrix",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2020-8208",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-8208"
    },
    {
      "name": "CVE-2020-8210",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-8210"
    },
    {
      "name": "CVE-2020-8211",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-8211"
    },
    {
      "name": "CVE-2020-8209",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-8209"
    },
    {
      "name": "CVE-2020-8212",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-8212"
    }
  ],
  "links": [],
  "reference": "CERTFR-2020-AVI-492",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2020-08-11T00:00:00.000000"
    },
    {
      "description": "Correction ligne 10.9 RP5.",
      "revision_date": "2020-08-11T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Non sp\u00e9cifi\u00e9 par l\u0027\u00e9diteur"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans Citrix Endpoint\nManagement. Elles permettent \u00e0 un attaquant de provoquer un probl\u00e8me de\ns\u00e9curit\u00e9 non sp\u00e9cifi\u00e9 par l\u0027\u00e9diteur.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans Citrix Endpoint Management",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Citrix CTX277457 du 11 ao\u00fbt 2020",
      "url": "https://support.citrix.com/article/CTX277457"
    }
  ]
}

CERTFR-2020-AVI-416

Vulnerability from certfr_avis - Published: - Updated:

De multiples vulnérabilités ont été découvertes dans les produits Citrix. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Citrix NetScaler Gateway Citrix ADC et NetScaler Gateway versions 12.1.x antérieures à 12.1-57.18
Citrix N/A Citrix ADC et Citrix Gateway versions 13.x antérieures à 13.0-58.30
Citrix NetScaler Gateway Citrix ADC et NetScaler Gateway versions 11.1.x antérieures à 11.1-64.14
Citrix N/A Citrix SD-WAN WANOP versions 10.2.x antérieures à 10.2.7 sur les modèles 4000-WO, 4100-WO, 5000-WO et 5100-WO
Citrix N/A Citrix SD-WAN WANOP versions 11.0.x antérieures à 11.0.3d sur les modèles 4000-WO, 4100-WO, 5000-WO et 5100-WO
Citrix N/A Citrix Gateway Plug-in pour Linux versions antérieures à 1.0.0.137
Citrix NetScaler Gateway Citrix ADC et NetScaler Gateway versions 12.0.x antérieures à 12.0-63.21
Citrix N/A Citrix SD-WAN WANOP versions 11.1.x antérieures à 11.1.1a sur les modèles 4000-WO, 4100-WO, 5000-WO et 5100-WO
Citrix N/A NetScaler ADC et NetScaler Gateway versions 10.5.x antérieures à 10.5-70.18
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Citrix ADC et NetScaler Gateway versions 12.1.x ant\u00e9rieures \u00e0 12.1-57.18",
      "product": {
        "name": "NetScaler Gateway",
        "vendor": {
          "name": "Citrix",
          "scada": false
        }
      }
    },
    {
      "description": "Citrix ADC et Citrix Gateway versions 13.x ant\u00e9rieures \u00e0 13.0-58.30",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Citrix",
          "scada": false
        }
      }
    },
    {
      "description": "Citrix ADC et NetScaler Gateway versions 11.1.x ant\u00e9rieures \u00e0 11.1-64.14",
      "product": {
        "name": "NetScaler Gateway",
        "vendor": {
          "name": "Citrix",
          "scada": false
        }
      }
    },
    {
      "description": "Citrix SD-WAN WANOP versions 10.2.x ant\u00e9rieures \u00e0 10.2.7 sur les mod\u00e8les 4000-WO, 4100-WO, 5000-WO et 5100-WO",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Citrix",
          "scada": false
        }
      }
    },
    {
      "description": "Citrix SD-WAN WANOP versions 11.0.x ant\u00e9rieures \u00e0 11.0.3d sur les mod\u00e8les 4000-WO, 4100-WO, 5000-WO et 5100-WO",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Citrix",
          "scada": false
        }
      }
    },
    {
      "description": "Citrix Gateway Plug-in pour Linux versions ant\u00e9rieures \u00e0 1.0.0.137",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Citrix",
          "scada": false
        }
      }
    },
    {
      "description": "Citrix ADC et NetScaler Gateway versions 12.0.x ant\u00e9rieures \u00e0 12.0-63.21",
      "product": {
        "name": "NetScaler Gateway",
        "vendor": {
          "name": "Citrix",
          "scada": false
        }
      }
    },
    {
      "description": "Citrix SD-WAN WANOP versions 11.1.x ant\u00e9rieures \u00e0 11.1.1a sur les mod\u00e8les 4000-WO, 4100-WO, 5000-WO et 5100-WO",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Citrix",
          "scada": false
        }
      }
    },
    {
      "description": "NetScaler ADC et NetScaler Gateway versions 10.5.x ant\u00e9rieures \u00e0 10.5-70.18",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Citrix",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2020-8199",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-8199"
    },
    {
      "name": "CVE-2020-8194",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-8194"
    },
    {
      "name": "CVE-2020-8193",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-8193"
    },
    {
      "name": "CVE-2019-18177",
      "url": "https://www.cve.org/CVERecord?id=CVE-2019-18177"
    },
    {
      "name": "CVE-2020-8195",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-8195"
    },
    {
      "name": "CVE-2020-8198",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-8198"
    },
    {
      "name": "CVE-2020-8190",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-8190"
    },
    {
      "name": "CVE-2020-8191",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-8191"
    },
    {
      "name": "CVE-2020-8197",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-8197"
    },
    {
      "name": "CVE-2020-8196",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-8196"
    },
    {
      "name": "CVE-2020-8187",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-8187"
    }
  ],
  "links": [],
  "reference": "CERTFR-2020-AVI-416",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2020-07-08T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service \u00e0 distance"
    },
    {
      "description": "Injection de code indirecte \u00e0 distance (XSS)"
    },
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    },
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    },
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    },
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les produits\nCitrix. Certaines d\u0027entre elles permettent \u00e0 un attaquant de provoquer\nune ex\u00e9cution de code arbitraire \u00e0 distance, un d\u00e9ni de service \u00e0\ndistance et un contournement de la politique de s\u00e9curit\u00e9.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits Citrix",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Citrix CTX276688 du 07 juillet 2020",
      "url": "https://support.citrix.com/article/CTX276688"
    }
  ]
}

CERTFR-2020-AVI-370

Vulnerability from certfr_avis - Published: - Updated:

De multiples vulnérabilités ont été découvertes dans Citrix Workspace et Receiver. Elles permettent à un attaquant de provoquer une élévation de privilèges.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Citrix N/A Citrix Receiver (produit en fin de vie, Citrix recommande de migrer vers Workspace)
Citrix N/A Citrix Workspace versions antérieures à 1912 sur Windows
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Citrix Receiver (produit en fin de vie, Citrix recommande de migrer vers Workspace)",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Citrix",
          "scada": false
        }
      }
    },
    {
      "description": "Citrix Workspace versions ant\u00e9rieures \u00e0 1912 sur Windows",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Citrix",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2020-13884",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-13884"
    },
    {
      "name": "CVE-2020-13885",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-13885"
    }
  ],
  "links": [],
  "reference": "CERTFR-2020-AVI-370",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2020-06-11T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans Citrix Workspace et\nReceiver. Elles permettent \u00e0 un attaquant de provoquer une \u00e9l\u00e9vation de\nprivil\u00e8ges.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans Citrix Workspace et Receiver",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Citrix CTX275460 du 11 juin 2020",
      "url": "https://support.citrix.com/article/CTX275460"
    }
  ]
}

CERTFR-2020-AVI-018

Vulnerability from certfr_avis - Published: - Updated:

Une vulnérabilité a été découverte dans Citrix SD-WAN. Elle permet à un attaquant de provoquer une atteinte à la confidentialité des données.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Citrix N/A Citrix SD-WAN versions antérieures à 10.2.6
Citrix N/A Citrix SD-WAN versions 11.x antérieures à 11.0.3
Citrix NetScaler NetScaler SD-WAN versions 10.0.x
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Citrix SD-WAN versions ant\u00e9rieures \u00e0 10.2.6",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Citrix",
          "scada": false
        }
      }
    },
    {
      "description": "Citrix SD-WAN versions 11.x ant\u00e9rieures \u00e0 11.0.3",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Citrix",
          "scada": false
        }
      }
    },
    {
      "description": "NetScaler SD-WAN versions 10.0.x",
      "product": {
        "name": "NetScaler",
        "vendor": {
          "name": "Citrix",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2020-6175",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-6175"
    }
  ],
  "links": [],
  "reference": "CERTFR-2020-AVI-018",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2020-01-10T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans Citrix SD-WAN. Elle permet \u00e0 un\nattaquant de provoquer une atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans Citrix SD-WAN",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Citrix CTX263526 du 09 janvier 2020",
      "url": "https://support.citrix.com/article/CTX263526"
    }
  ]
}

CERTFR-2019-AVI-640

Vulnerability from certfr_avis - Published: - Updated:

Une vulnérabilité a été découverte dans Citrix Application Delivery Controller et Gateway. Elle permet à un attaquant de provoquer une exécution de code arbitraire à distance.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Contournement provisoire

Aucun correctif n'est disponible pour l'instant. Toutefois des mesures de contournement sont disponibles ici :

https://support.citrix.com/article/CTX267679

None
Impacted products
Vendor Product Description
Citrix N/A Citrix SD-WAN WANOP versions antérieures à 10.2.6b et 11.0.3b (Citrix ADC v11.1.51.615)
Citrix NetScaler Gateway Citrix ADC et NetScaler Gateway versions 12.0.x antérieures à 12.0.63.13
Citrix N/A Citrix NetScaler ADC et NetScaler Gateway versions 10.5.x antérieures à 10.5.70.12
Citrix NetScaler Gateway Citrix ADC et NetScaler Gateway versions 11.1.x antérieures à 11.1.63.15
Citrix N/A Citrix ADC et Citrix Gateway versions 13.0.x antérieures à 13.0.47.24
Citrix NetScaler Gateway Citrix ADC et NetScaler Gateway versions 12.1.x antérieures à 12.1.55.18
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Citrix SD-WAN WANOP versions ant\u00e9rieures \u00e0 10.2.6b et 11.0.3b (Citrix ADC v11.1.51.615)",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Citrix",
          "scada": false
        }
      }
    },
    {
      "description": "Citrix ADC et NetScaler Gateway versions 12.0.x ant\u00e9rieures \u00e0 12.0.63.13",
      "product": {
        "name": "NetScaler Gateway",
        "vendor": {
          "name": "Citrix",
          "scada": false
        }
      }
    },
    {
      "description": "Citrix NetScaler ADC et NetScaler Gateway versions 10.5.x ant\u00e9rieures \u00e0 10.5.70.12",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Citrix",
          "scada": false
        }
      }
    },
    {
      "description": "Citrix ADC et NetScaler Gateway versions 11.1.x ant\u00e9rieures \u00e0 11.1.63.15",
      "product": {
        "name": "NetScaler Gateway",
        "vendor": {
          "name": "Citrix",
          "scada": false
        }
      }
    },
    {
      "description": "Citrix ADC et Citrix Gateway versions 13.0.x ant\u00e9rieures \u00e0 13.0.47.24",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Citrix",
          "scada": false
        }
      }
    },
    {
      "description": "Citrix ADC et NetScaler Gateway versions 12.1.x ant\u00e9rieures \u00e0 12.1.55.18",
      "product": {
        "name": "NetScaler Gateway",
        "vendor": {
          "name": "Citrix",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n\n## Contournement provisoire\n\n\u003cs\u003eAucun correctif n\u0027est disponible pour l\u0027instant. Toutefois des\nmesures de contournement sont disponibles ici :\u003c/s\u003e\n\n\u003chttps://support.citrix.com/article/CTX267679\u003e\n",
  "cves": [
    {
      "name": "CVE-2019-19781",
      "url": "https://www.cve.org/CVERecord?id=CVE-2019-19781"
    }
  ],
  "links": [],
  "reference": "CERTFR-2019-AVI-640",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2019-12-18T00:00:00.000000"
    },
    {
      "description": "Les correctifs pour les versions 12.0.x et 11.1.x sont disponibles.",
      "revision_date": "2020-01-20T00:00:00.000000"
    },
    {
      "description": "Les correctifs sont disponibles.",
      "revision_date": "2020-01-27T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans Citrix Application Delivery\nController et Gateway. Elle permet \u00e0 un attaquant de provoquer une\nex\u00e9cution de code arbitraire \u00e0 distance.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans Citrix Application Delivery Controller et Gateway",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Citrix CTX267027 du 17 d\u00e9cembre 2019",
      "url": "https://support.citrix.com/article/CTX267027"
    }
  ]
}

CERTFR-2023-ALE-008

Vulnerability from certfr_alerte - Published: - Updated:

Le 18 juillet 2023, Citrix a publié un avis de sécurité concernant plusieurs vulnérabilités. La plus critique, dont l'identifiant CVE est CVE-2023-3519, permet à un attaquant non authentifié d'exécuter du code arbitraire à distance.

L'équipement est vulnérable s'il est configuré en tant que passerelle (Gateway : VPN virtual server, ICA Proxy, CVPN, RDP Proxy) ou en tant que serveur virtuel AAA (AAA virtual server).

L'éditeur indique que les produits NetScaler ADC et NetScaler Gateway en version 12.1 sont en fin de vie. Les clients sont invités à migrer vers une version supportée et à jour des correctifs de sécurité.

Citrix indique que cette vulnérabilité est activement exploitée. Le CERT-FR recommande donc fortement d'appliquer le correctif dans les plus brefs délais.

Détection d'une compromission

[mise à jour du 20 juillet 2023] La CISA a documenté une méthode de recherche des signes d'une compromission de l'équipement [2].

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

L'application seule des correctifs n'est pas suffisante. Il est fortement recommandé d'effectuer une analyse des systèmes [2]. En cas de suspicion de compromission, il est recommandé de continuer les investigations afin de déterminer les actions prises par un éventuel attaquant [1].

None
Impacted products
Vendor Product Description
Citrix NetScaler ADC NetScaler ADC 13.1-FIPS antérieures à 13.1-37.159
Citrix N/A NetScaler ADC et NetScaler Gateway versions 13.1-x antérieures à 13.1-49.13
Citrix NetScaler ADC NetScaler ADC 12.1-FIPS antérieures à 12.1-55.297
Citrix N/A NetScaler ADC et NetScaler Gateway versions 13.0-x antérieures à 13.0-91.13
Citrix NetScaler ADC NetScaler ADC 12.1-NDcPP antérieures à 12.1-55.297

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "NetScaler ADC 13.1-FIPS ant\u00e9rieures \u00e0 13.1-37.159",
      "product": {
        "name": "NetScaler ADC",
        "vendor": {
          "name": "Citrix",
          "scada": false
        }
      }
    },
    {
      "description": "NetScaler ADC et NetScaler Gateway versions 13.1-x ant\u00e9rieures \u00e0 13.1-49.13",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Citrix",
          "scada": false
        }
      }
    },
    {
      "description": "NetScaler ADC 12.1-FIPS ant\u00e9rieures \u00e0 12.1-55.297",
      "product": {
        "name": "NetScaler ADC",
        "vendor": {
          "name": "Citrix",
          "scada": false
        }
      }
    },
    {
      "description": "NetScaler ADC et NetScaler Gateway versions 13.0-x ant\u00e9rieures \u00e0 13.0-91.13",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Citrix",
          "scada": false
        }
      }
    },
    {
      "description": "NetScaler ADC 12.1-NDcPP ant\u00e9rieures \u00e0 12.1-55.297",
      "product": {
        "name": "NetScaler ADC",
        "vendor": {
          "name": "Citrix",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "closed_at": "2024-01-02",
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n\nL\u0027application seule des correctifs n\u0027est pas suffisante. Il est\nfortement recommand\u00e9 d\u0027effectuer une analyse des syst\u00e8mes \\[2\\]. En cas\nde suspicion de compromission, il est recommand\u00e9 de continuer les\ninvestigations afin de d\u00e9terminer les actions prises par un \u00e9ventuel\nattaquant \\[1\\].\n",
  "cves": [
    {
      "name": "CVE-2023-3519",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-3519"
    }
  ],
  "links": [
    {
      "title": "[2] Avis CISA aa23-201a du 20 juillet 2023",
      "url": "https://www.cisa.gov/sites/default/files/2023-07/aa23-201a_csa_threat_actors_exploiting_citrix-cve-2023-3519_to_implant_webshells.pdf"
    },
    {
      "title": "Avis CERT-FR CERTFR-2023-AVI-0568 du 19 juillet 2023",
      "url": "https://www.cert.ssi.gouv.fr/avis/CERTFR-2023-AVI-0568/"
    },
    {
      "title": "[1] Les bons r\u00e9flexes en cas d\u2019intrusion sur un syst\u00e8me d\u2019information",
      "url": "https://www.cert.ssi.gouv.fr/les-bons-reflexes-en-cas-dintrusion-sur-un-systeme-dinformation/"
    }
  ],
  "reference": "CERTFR-2023-ALE-008",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2023-07-19T00:00:00.000000"
    },
    {
      "description": "Ajout d\u0027informations pour la d\u00e9tection d\u0027une compromission",
      "revision_date": "2023-07-21T00:00:00.000000"
    },
    {
      "description": "Cl\u00f4ture de l\u0027alerte. Cela ne signifie pas la fin d\u0027une menace. Seule l\u0027application de la mise \u00e0 jour permet de vous pr\u00e9munir contre l\u0027exploitation de la vuln\u00e9rabilit\u00e9 correspondante.",
      "revision_date": "2024-01-02T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    }
  ],
  "summary": "Le 18 juillet 2023, Citrix a publi\u00e9 un avis de s\u00e9curit\u00e9 concernant\nplusieurs vuln\u00e9rabilit\u00e9s. La plus critique, dont l\u0027identifiant CVE est\nCVE-2023-3519, permet \u00e0 un attaquant non authentifi\u00e9 d\u0027ex\u00e9cuter du code\narbitraire \u00e0 distance.\n\nL\u0027\u00e9quipement est vuln\u00e9rable s\u0027il est configur\u00e9 en tant que passerelle\n(*Gateway : VPN virtual server, ICA Proxy, CVPN, RDP Proxy*) ou en tant\nque serveur virtuel AAA (*AAA\u202fvirtual\u202fserver*).\n\nL\u0027\u00e9diteur indique que les produits NetScaler ADC et NetScaler Gateway en\nversion 12.1 sont en fin de vie. Les clients sont invit\u00e9s \u00e0 migrer vers\nune version support\u00e9e et \u00e0 jour des correctifs de s\u00e9curit\u00e9.\n\nCitrix indique que cette vuln\u00e9rabilit\u00e9 est activement exploit\u00e9e. Le\nCERT-FR recommande donc fortement d\u0027appliquer le correctif dans les plus\nbrefs d\u00e9lais.\n\n## D\u00e9tection d\u0027une compromission\n\n\u003cstrong\u003e\u003cspan style=\"color: #ff0000;\"\u003e\\[mise \u00e0 jour du 20 juillet\n2023\\]\u003c/span\u003e\u003c/strong\u003e La CISA a document\u00e9 une m\u00e9thode de recherche des signes\nd\u0027une compromission de l\u0027\u00e9quipement \\[2\\].\n",
  "title": "[M\u00e0J] Vuln\u00e9rabilit\u00e9 dans Citrix NetScaler ADC et NetScaler Gateway",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Citrix CTX561482 du 18 juillet 2023",
      "url": "https://support.citrix.com/article/CTX561482/citrix-adc-and-citrix-gateway-security-bulletin-for-cve20233519-cve20233466-cve20233467"
    }
  ]
}

CERTFR-2020-ALE-002

Vulnerability from certfr_alerte - Published: - Updated:

[Mise à jour du 26 juin 2020]

Le CERT-FR a pris connaissance de compromissions récentes de serveurs Citrix dans le cadre d'attaques ciblées. Il est rappelé que la vulnérabilité affecte tous les systèmes déclarés ci-dessus, même si la fonctionnalité VPN n'est pas activée.

Le CERT-FR rappelle donc qu'il est impératif de :

  • Procéder sans attendre à la mise à jour de vos serveurs Citrix en respectant la procédure standard de l’éditeur : réinstallation complète des serveurs puis restauration d’une configuration à partir d’une sauvegarde antérieure au 10 janvier 2020 ;
  • Révoquer et renouveler les certificats x509 déployés sur ces serveurs ainsi que sur tous les équipements qui les utilisent également (certificats multi-domaines par exemple);
  • Modifier les mots de passe des administrateurs et des utilisateurs qui utilisent le service Citrix ;
  • Modifier les mots de passe des comptes techniques configurés sur l’équipement (compte LDAP, compte Radius, compte Active Directory, etc.) ;

D’autre part, l’exposition sur Internet augmente les opportunités d’attaque visant à usurper l’identité d’un utilisateur nomade si le processus d’authentification n’est pas suffisamment robuste. Le CERT-FR recommande donc la mise en œuvre d’une authentification à double facteur afin de réduire ce risque.

Enfin, nous vous recommandons la lecture du bulletin CERTFR-2020-ACT-001 [5] sur la sécurisation des services exposés sur Internet.

[Mise à jour du 30 janvier 2020]

Le CERT-FR a pris connaissance de la compromission de clés privées sur des serveurs hébergeant le logiciel Citrix vulnérable. Ces clés privées sont pour certaines, associées à des certificats multi-domaines (wildcard).

Par conséquence, les attaquants sont en mesure d'usurper l'identité des services sécurisés pour l'ensemble des domaines et sous-domaines concernés.

Le CERT-FR recommande donc fortement d'appliquer les mesures de prévention suivantes :

  1. renouveler l'ensemble des éléments secrets stockés sur la machine et entreprendre les actions appropriées en conséquence ;

  2. révoquer les certificats potentiellement compromis ;

  3. étudier la possibilité de limiter la portée des certificats multi-domaines pour limiter l'impact d'une future compromission ;

  4. renouveler les certificats sur les serveurs hébergeant le logiciel Citrix ainsi que tout autre serveur utilisant les certificats multi-domaines présents sur les serveurs hébergeants le logiciel compromis.

Le CERT-FR recommande également de complètement réinstaller les serveurs Citrix avant d'appliquer la mise à jour afin de repartir d'une base saine. Pour ce faire, il est aussi conseillé d'utiliser une sauvegarde de la configuration antérieure à décembre 2019.

[Mise à jour du 27 janvier 2020]

Les correctifs pour toutes les versions supportées sont disponibles. Le CERT-FR recommande de les installer dans les plus brefs délais.

[Mise à jour du 23 janvier 2020]

Le 22 janvier 2020, Citrix a fourni, en collaboration avec FireEye, un outil qui tente de rechercher des possibles exploitations de la vulnérabilité CVE-2019-19781. Contrairement à l'outil fourni le 17 janvier qui permet de rechercher des machines vulnérables sur le réseau, il doit être lancé en local.

FireEye indique que l'outil doit être lancé avec les privilèges administrateur et ne garantit pas de repérer toutes les compromissions.

L'outil est présenté sur le site de FireEye et est disponible sur GitHub.

[Mise à jour du 20 janvier 2020]

Le 19 janvier 2020, Citrix a publié les correctifs pour les versions 12.0.x et 11.1.x.

La date de disponibilité des correctifs pour les autres versions a également été avancée au 24 janvier 2020.

Concernant les versions pour lesquelles certaines mesures de contournement ne fonctionnent pas, Citrix a clarifié sa position. Seule la version "12.1 build 50.28" est affectée. Il est recommandé dans ce cas de migrer vers la version "12.1 build 50.28/50.31" ou une version ultérieure.

[Mise à jour du 17 janvier 2020]

Le 16 janvier 2020, Citrix a mis à jour son bulletin de sécurité concernant la vulnérabilité CVE-2019-19781.

Citrix annonce que la mesure de contournement proposée en attendant la sortie des correctifs ne fonctionne pas pour les versions 12.1.x suivantes:

  • Citrix ADC et NetScaler Gateway versions 12.1.51.16 à 12.1.51.19
  • Citrix ADC et NetScaler Gateway versions 12.1.50.31

Citrix recommande de migrer vers une version sur laquelle il est possible d'appliquer la mesure de contournement.

Citrix a également annoncé que les modèles Citrix SD-WAN WANOP 4000, 4100, 5000 et 5100 sont également affecté par la vulnérabilité CVE-2019-19781. Les correctifs seront disponibles le 27 janvier 2020 pour les versions Citrix SD-WAN WANOP 10.2.6 et 11.03.

Enfin, Citrix a fourni un outil en Python afin de tester si son équipement est vulnérable : https://support.citrix.com/article/CTX269180

De manière générale, le CERT-FR recommande d'étudier la possibilité de déconnecter les serveurs Citrix concernés en attendant la mise à jour.

[Mise à jour du 13 janvier 2020]

Des codes d'exploitation ont été publiés dans la nuit du 10 au 11 janvier 2020. Leur utilisation a été rapportée par plusieurs sources publiques.

Le 11 janvier 2020, Citrix a publié les dates de disponibilités des correctifs qui sont les suivantes :

  • le 20 janvier 2020 pour Citrix ADC et Citrix Gateway versions 11.1.x et 12.0.x
  • le 27 janvier 2020 24 janvier 2020 pour Citrix ADC et Citrix Gateway versions 12.1.x et 13.0.x
  • le 31 janvier 2020 24 janvier 2020 pour NetScaler ADC et NetScaler Gateway versions 10.5.x

[Version Initiale]

Le CERT-FR a connaissance de campagnes de détection de la vulnérabilité CVE-2019-19781 affectant les logiciels Citrix ADC et Citrix Gateway. Une campagne de détection fait partie de la phase de reconnaissance qui est préalable à la phase d'exploitation.

Pour rappel, la vulnérabilité CVE-2019-19781 permet une exécution de code arbitraire à distance. Citrix n'a pas encore publié de correctif de sécurité mais a proposé des mesures de contournements (cf. section Documentation).

Dans l'attente de la publication d'un correctif, le CERT-FR recommande fortement l'application des mesures de contournement.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Contournement provisoire

Se référer au bulletin de sécurité de l'éditeur pour l'obtention du contournement (cf. section Documentation).

None
Impacted products
Vendor Product Description
Citrix N/A Citrix SD-WAN WANOP versions antérieures à 10.2.6b et 11.0.3b (Citrix ADC v11.1.51.615)
Citrix NetScaler Gateway Citrix ADC et NetScaler Gateway versions 12.0.x antérieures à 12.0.63.13
Citrix N/A Citrix NetScaler ADC et NetScaler Gateway versions 10.5.x antérieures à 10.5.70.12
Citrix NetScaler Gateway Citrix ADC et NetScaler Gateway versions 11.1.x antérieures à 11.1.63.15
Citrix N/A Citrix ADC et Citrix Gateway versions 13.0.x antérieures à 13.0.47.24
Citrix NetScaler Gateway Citrix ADC et NetScaler Gateway versions 12.1.x antérieures à 12.1.55.18

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Citrix SD-WAN WANOP versions ant\u00e9rieures \u00e0 10.2.6b et 11.0.3b (Citrix ADC v11.1.51.615)",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Citrix",
          "scada": false
        }
      }
    },
    {
      "description": "Citrix ADC et NetScaler Gateway versions 12.0.x ant\u00e9rieures \u00e0 12.0.63.13",
      "product": {
        "name": "NetScaler Gateway",
        "vendor": {
          "name": "Citrix",
          "scada": false
        }
      }
    },
    {
      "description": "Citrix NetScaler ADC et NetScaler Gateway versions 10.5.x ant\u00e9rieures \u00e0 10.5.70.12",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Citrix",
          "scada": false
        }
      }
    },
    {
      "description": "Citrix ADC et NetScaler Gateway versions 11.1.x ant\u00e9rieures \u00e0 11.1.63.15",
      "product": {
        "name": "NetScaler Gateway",
        "vendor": {
          "name": "Citrix",
          "scada": false
        }
      }
    },
    {
      "description": "Citrix ADC et Citrix Gateway versions 13.0.x ant\u00e9rieures \u00e0 13.0.47.24",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Citrix",
          "scada": false
        }
      }
    },
    {
      "description": "Citrix ADC et NetScaler Gateway versions 12.1.x ant\u00e9rieures \u00e0 12.1.55.18",
      "product": {
        "name": "NetScaler Gateway",
        "vendor": {
          "name": "Citrix",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "closed_at": "2020-07-31",
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n\n## Contournement provisoire\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention du\ncontournement (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2019-19781",
      "url": "https://www.cve.org/CVERecord?id=CVE-2019-19781"
    }
  ],
  "links": [
    {
      "title": "[3] Avis CERT-FR CERTFR-2019-AVI-640 du 18 d\u00e9cembre 2019",
      "url": "https://www.cert.ssi.gouv.fr/avis/CERTFR-2019-AVI-640/"
    },
    {
      "title": "[2] Descriptif du contournement \u00e0 appliquer en date du 17 d\u00e9cembre 2019",
      "url": "https://support.citrix.com/article/CTX267679"
    },
    {
      "title": "[5] Bulletin CERTFR-2020-ACT-001 du 05 f\u00e9vrier 2020",
      "url": "https://www.cert.ssi.gouv.fr/actualite/CERTFR-2020-ACT-001/"
    }
  ],
  "reference": "CERTFR-2020-ALE-002",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2020-01-09T00:00:00.000000"
    },
    {
      "description": "Ajout des dates de disponibilit\u00e9 des correctifs de s\u00e9curit\u00e9",
      "revision_date": "2020-01-13T00:00:00.000000"
    },
    {
      "description": "Probl\u00e8me de la mesure de contournement sur certaines versions, modification de la liste de produits vuln\u00e9rables et mise \u00e0 disposition d\u0027un outil de test de vuln\u00e9rabilit\u00e9.",
      "revision_date": "2020-01-17T00:00:00.000000"
    },
    {
      "description": "Disponibilit\u00e9 des correctifs pour certaines versions ; la date de sortie des correctifs a \u00e9t\u00e9 avanc\u00e9e pour toutes les versions ; clarification des versions pour lesquelles les mesures de contournement ne fonctionnent pas.",
      "revision_date": "2020-01-20T00:00:00.000000"
    },
    {
      "description": "FireEye met \u00e0 disposition un outil de recherche de compromission.",
      "revision_date": "2020-01-23T00:00:00.000000"
    },
    {
      "description": "Les correctifs sont disponibles.",
      "revision_date": "2020-01-27T00:00:00.000000"
    },
    {
      "description": "Ajout de recommandations suite \u00e0 la compromissions de plusieurs cl\u00e9 priv\u00e9es sur des machines vuln\u00e9rables.",
      "revision_date": "2020-01-31T00:00:00.000000"
    },
    {
      "description": "Cl\u00f4ture de l\u0027alerte. Cela ne signifie pas la fin d\u0027une menace. Seule l\u0027application de la mise \u00e0 jour permet de vous pr\u00e9munir contre l\u0027exploitation de la vuln\u00e9rabilit\u00e9 correspondante.",
      "revision_date": "2020-05-05T00:00:00.000000"
    },
    {
      "description": "R\u00e9ouverture de l\u0027alerte suite \u00e0 des compromissions de serveurs vuln\u00e9rables. Rappel des mesures \u00e0 prendre.",
      "revision_date": "2020-06-26T00:00:00.000000"
    },
    {
      "description": "La cl\u00f4ture d\u0027une alerte ne signifie pas la fin d\u0027une menace. Seule l\u0027application de la mise \u00e0 jour permet de vous pr\u00e9munir contre l\u0027exploitation de la vuln\u00e9rabilit\u00e9 correspondante.",
      "revision_date": "2020-07-31T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    }
  ],
  "summary": "\u003cstrong\u003e\\[Mise \u00e0 jour du 26 juin 2020\\]\u003c/strong\u003e\n\nLe CERT-FR a pris connaissance de \u003cstrong\u003ecompromissions r\u00e9centes\u003c/strong\u003e de\nserveurs Citrix dans le cadre d\u0027attaques cibl\u00e9es. Il est rappel\u00e9 que la\nvuln\u00e9rabilit\u00e9 affecte tous les syst\u00e8mes d\u00e9clar\u00e9s ci-dessus, \u003cstrong\u003em\u00eame si la\nfonctionnalit\u00e9 VPN n\u0027est pas activ\u00e9e\u003c/strong\u003e.\n\nLe CERT-FR rappelle donc qu\u0027il est \u003cstrong\u003eimp\u00e9ratif\u003c/strong\u003e de :\n\n-   Proc\u00e9der \u003cu\u003esans attendre\u003c/u\u003e \u00e0 la mise \u00e0 jour de vos serveurs\n    Citrix en respectant la proc\u00e9dure standard de l\u2019\u00e9diteur\u00a0:\n    r\u00e9installation compl\u00e8te des serveurs puis restauration d\u2019une\n    configuration \u00e0 partir d\u2019une sauvegarde ant\u00e9rieure au 10 janvier\n    2020\u00a0;\n-   R\u00e9voquer et renouveler les certificats x509 d\u00e9ploy\u00e9s sur ces\n    serveurs ainsi que sur tous les \u00e9quipements qui les utilisent\n    \u00e9galement (certificats multi-domaines par exemple);\n-   \u003cspan style=\"color: #000000;\"\u003eModifier les mots de passe des\n    administrateurs et des utilisateurs qui utilisent le service\n    Citrix\u00a0;\u003c/span\u003e\n-   \u003cspan style=\"color: #000000;\"\u003eModifier les mots de passe des comptes\n    techniques configur\u00e9s sur l\u2019\u00e9quipement (compte LDAP, compte Radius,\n    compte Active Directory, etc.)\u00a0;\u003c/span\u003e\n\nD\u2019autre part, l\u2019exposition sur Internet augmente les opportunit\u00e9s\nd\u2019attaque visant \u00e0 usurper l\u2019identit\u00e9 d\u2019un utilisateur nomade si le\nprocessus d\u2019authentification n\u2019est pas suffisamment robuste. Le CERT-FR\nrecommande donc la mise en \u0153uvre d\u2019une authentification \u00e0 double facteur\nafin de r\u00e9duire ce risque.\n\nEnfin, nous vous recommandons la lecture du bulletin CERTFR-2020-ACT-001\n\\[5\\] sur la s\u00e9curisation des services expos\u00e9s sur Internet.\n\n\u003cstrong\u003e\\[Mise \u00e0 jour du 30 janvier 2020\\]\u003c/strong\u003e\n\nLe CERT-FR a pris connaissance de la compromission de cl\u00e9s priv\u00e9es sur\ndes serveurs h\u00e9bergeant le logiciel Citrix vuln\u00e9rable. Ces cl\u00e9s priv\u00e9es\nsont pour certaines, associ\u00e9es \u00e0 des certificats multi-domaines\n(*wildcard*).\n\nPar cons\u00e9quence, les attaquants sont en mesure d\u0027usurper l\u0027identit\u00e9 des\nservices s\u00e9curis\u00e9s pour l\u0027ensemble des domaines et sous-domaines\nconcern\u00e9s.\n\nLe CERT-FR recommande donc fortement d\u0027appliquer les mesures de\npr\u00e9vention suivantes :\n\n1.  renouveler l\u0027ensemble des \u00e9l\u00e9ments secrets stock\u00e9s sur la machine et\n    entreprendre les actions appropri\u00e9es en cons\u00e9quence ;\n\n2.  r\u00e9voquer les certificats potentiellement compromis ;\n\n3.  \u00e9tudier la possibilit\u00e9 de limiter la port\u00e9e des certificats\n    *multi-domaines* pour limiter l\u0027impact d\u0027une future compromission ;\n\n4.  renouveler les certificats sur les serveurs h\u00e9bergeant le logiciel\n    Citrix ainsi que tout autre serveur utilisant les certificats\n    multi-domaines pr\u00e9sents sur les serveurs h\u00e9bergeants le logiciel\n    compromis.\n\nLe CERT-FR recommande \u00e9galement de compl\u00e8tement r\u00e9installer les serveurs\nCitrix avant d\u0027appliquer la mise \u00e0 jour afin de repartir d\u0027une base\nsaine. Pour ce faire, il est aussi conseill\u00e9 d\u0027utiliser\u00a0une sauvegarde\nde la configuration ant\u00e9rieure \u00e0 d\u00e9cembre 2019.\n\n\u003cstrong\u003e\\[Mise \u00e0 jour du 27 janvier 2020\\]\u003c/strong\u003e\n\nLes correctifs pour toutes les versions support\u00e9es sont disponibles. Le\nCERT-FR recommande de les installer dans les plus brefs d\u00e9lais.\n\n\u003cstrong\u003e\\[Mise \u00e0 jour du 23 janvier 2020\\]\u003c/strong\u003e\n\nLe 22 janvier 2020, Citrix a fourni, en collaboration avec FireEye, un\noutil qui tente de rechercher des possibles exploitations de la\nvuln\u00e9rabilit\u00e9\u00a0CVE-2019-19781. Contrairement \u00e0 l\u0027outil fourni le 17\njanvier qui permet de rechercher des machines vuln\u00e9rables sur le r\u00e9seau,\nil doit \u00eatre lanc\u00e9 en local.\n\nFireEye indique que l\u0027outil doit \u00eatre lanc\u00e9 avec les privil\u00e8ges\nadministrateur et ne garantit pas de rep\u00e9rer toutes les compromissions.\n\nL\u0027outil est pr\u00e9sent\u00e9 sur le site de\n[FireEye](https://www.fireeye.com/blog/products-and-services/2020/01/fireeye-and-citrix-tool-scans-for-iocs-related-to-vulnerability.html)\net est disponible sur\n[GitHub](https://github.com/fireeye/ioc-scanner-CVE-2019-19781/releases/tag/v1.0).\n\n\u003cstrong\u003e\\[Mise \u00e0 jour du 20 janvier 2020\\]\u003c/strong\u003e\n\nLe 19 janvier 2020, Citrix a publi\u00e9 les correctifs pour les versions\n12.0.x et 11.1.x.\n\nLa date de disponibilit\u00e9 des correctifs pour les autres versions a\n\u00e9galement \u00e9t\u00e9 avanc\u00e9e au 24 janvier 2020.\n\nConcernant les versions pour lesquelles certaines mesures de\ncontournement ne fonctionnent pas, Citrix a clarifi\u00e9 sa position. Seule\nla version \"*12.1 build 50.28*\" est affect\u00e9e. Il est recommand\u00e9 dans ce\ncas de migrer vers la version \"*12.1 build 50.28/50.31\"* ou une version\nult\u00e9rieure*.*\n\n\u003cstrong\u003e\\[Mise \u00e0 jour du 17 janvier 2020\\]\u003c/strong\u003e\n\nLe 16 janvier 2020, Citrix a mis \u00e0 jour son bulletin de s\u00e9curit\u00e9\nconcernant la vuln\u00e9rabilit\u00e9 CVE-2019-19781.\n\n\u003cs\u003eCitrix annonce que la mesure de contournement propos\u00e9e en attendant\nla sortie des correctifs ne fonctionne pas pour les versions 12.1.x\nsuivantes:\u003c/s\u003e\n\n-   \u003cs\u003eCitrix ADC et NetScaler Gateway versions 12.1.51.16 \u00e0\n    12.1.51.19\u003c/s\u003e\n-   \u003cs\u003eCitrix ADC et NetScaler Gateway versions 12.1.50.31\u003c/s\u003e\n\nCitrix recommande de migrer vers une version sur laquelle il est\npossible d\u0027appliquer la mesure de contournement.\n\nCitrix a \u00e9galement annonc\u00e9 que les mod\u00e8les Citrix SD-WAN WANOP 4000,\n4100, 5000 et 5100 sont \u00e9galement affect\u00e9 par la vuln\u00e9rabilit\u00e9\nCVE-2019-19781. Les correctifs seront disponibles le 27 janvier 2020\npour les versions Citrix SD-WAN WANOP 10.2.6 et 11.03.\n\nEnfin, Citrix a fourni un outil en Python afin de tester si son\n\u00e9quipement est vuln\u00e9rable\n:\u00a0\u003chttps://support.citrix.com/article/CTX269180\u003e\n\nDe mani\u00e8re g\u00e9n\u00e9rale, le CERT-FR recommande d\u0027\u00e9tudier la possibilit\u00e9 de\nd\u00e9connecter les serveurs Citrix concern\u00e9s en attendant la mise \u00e0 jour.\n\n\u003cstrong\u003e\\[Mise \u00e0 jour du 13 janvier 2020\\]\u003c/strong\u003e\n\nDes codes d\u0027exploitation ont \u00e9t\u00e9 publi\u00e9s dans la nuit du 10 au 11\njanvier 2020. Leur utilisation a \u00e9t\u00e9 rapport\u00e9e par plusieurs sources\npubliques.\n\nLe 11 janvier 2020, Citrix a publi\u00e9 les dates de disponibilit\u00e9s des\ncorrectifs qui sont les suivantes :\n\n-   le 20 janvier 2020 pour\u00a0Citrix ADC et Citrix Gateway versions 11.1.x\n    et 12.0.x\n-   le \u003cs\u003e27 janvier 2020\u003c/s\u003e 24 janvier 2020 pour\u00a0Citrix ADC et Citrix\n    Gateway versions 12.1.x et 13.0.x\n-   le \u003cs\u003e31 janvier 2020\u003c/s\u003e 24 janvier 2020 pour NetScaler ADC et\n    NetScaler Gateway versions 10.5.x\n\n\u003cstrong\u003e\\[Version Initiale\\]\u003c/strong\u003e\n\nLe CERT-FR a connaissance de campagnes de d\u00e9tection de la\nvuln\u00e9rabilit\u00e9\u00a0CVE-2019-19781 affectant les logiciels\u00a0Citrix ADC et\nCitrix Gateway. Une campagne de d\u00e9tection fait partie de la phase de\nreconnaissance qui est pr\u00e9alable \u00e0 la phase d\u0027exploitation.\n\nPour rappel, la vuln\u00e9rabilit\u00e9\u00a0CVE-2019-19781 permet une ex\u00e9cution de\ncode arbitraire \u00e0 distance. Citrix n\u0027a pas encore publi\u00e9 de correctif de\ns\u00e9curit\u00e9 mais a propos\u00e9 des mesures de contournements (cf. section\nDocumentation).\n\nDans l\u0027attente de la publication d\u0027un correctif, le CERT-FR recommande\nfortement l\u0027application des mesures de contournement.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans les produits Citrix ADC et Citrix Gateway",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "[1] Bulletin de s\u00e9curit\u00e9 Citrix CTX267027 du 17 d\u00e9cembre 2019",
      "url": "https://support.citrix.com/article/CTX267027"
    }
  ]
}