Search criteria
20 vulnerabilities found for N/A by SolarWinds
CERTFR-2024-AVI-0184
Vulnerability from certfr_avis - Published: - Updated:
Une vulnérabilité a été découverte dans SolarWinds Security Event Manger (SEM). Elle permet à un attaquant de provoquer une exécution de code arbitraire à distance.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| SolarWinds | N/A | SolarWinds Security Event Manager (SEM) versions antérieures 2023.4 |
| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "SolarWinds Security Event Manager (SEM) versions ant\u00e9rieures 2023.4",
"product": {
"name": "N/A",
"vendor": {
"name": "SolarWinds",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2024-0692",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-0692"
}
],
"links": [],
"reference": "CERTFR-2024-AVI-0184",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2024-03-05T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans\u003cspan class=\"textit\"\u003e SolarWinds\nSecurity Event Manger (SEM)\u003c/span\u003e. Elle permet \u00e0 un attaquant de\nprovoquer une ex\u00e9cution de code arbitraire \u00e0 distance.\n",
"title": "Vuln\u00e9rabilit\u00e9 dans SolarWinds Security Event Manager",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 SolarWinds cve-2024-0692 du 01 mars 2024",
"url": "https://www.solarwinds.com/trust-center/security-advisories/cve-2024-0692"
}
]
}
CERTFR-2023-AVI-0929
Vulnerability from certfr_avis - Published: - Updated:
Une vulnérabilité a été découverte dans SolarWinds Network Configuration Manager. Elle permet à un attaquant de provoquer une exécution de code arbitraire à distance.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| SolarWinds | N/A | SolarWinds Network Configuration Manager versions antérieures à 2023.4.1 |
| Title | Publication Time | Tags | |
|---|---|---|---|
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "SolarWinds Network Configuration Manager versions ant\u00e9rieures \u00e0 2023.4.1",
"product": {
"name": "N/A",
"vendor": {
"name": "SolarWinds",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2023-40054",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-40054"
}
],
"links": [
{
"title": "Bulletin de s\u00e9curit\u00e9 SolarWinds\u00a0cve-2023-40054 du 01 novembre 2023",
"url": "https://www.solarwinds.com/trust-center/security-advisories/cve-2023-40054"
}
],
"reference": "CERTFR-2023-AVI-0929",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2023-11-13T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans S\u003cspan class=\"textit\"\u003eolarWinds\nNetwork Configuration Manager\u003c/span\u003e. Elle permet \u00e0 un attaquant de\nprovoquer une ex\u00e9cution de code arbitraire \u00e0 distance.\n",
"title": "Vuln\u00e9rabilit\u00e9 dans SolarWinds Network Configuration Manager",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 SolarWinds cve-2023-40054 du 01 novembre 2023",
"url": null
}
]
}
CERTFR-2023-AVI-0919
Vulnerability from certfr_avis - Published: - Updated:
Une vulnérabilité a été découverte dans les produits SolarWinds. Elle permet à un attaquant une exécution de code arbitraire à distance.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| SolarWinds | N/A | SolarWinds Database Performance Analyzer (DPA) | ||
| SolarWinds | Web Help Desk | SolarWinds Web Help Desk (WHD) |
| Title | Publication Time | Tags | |
|---|---|---|---|
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "SolarWinds Database Performance Analyzer (DPA)",
"product": {
"name": "N/A",
"vendor": {
"name": "SolarWinds",
"scada": false
}
}
},
{
"description": "SolarWinds Web Help Desk (WHD)",
"product": {
"name": "Web Help Desk",
"vendor": {
"name": "SolarWinds",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2023-46604",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-46604"
}
],
"links": [
{
"title": "Bulletin de s\u00e9curit\u00e9 SolarWinds\u00a0cve-2023-46604 du 28 octobre 2023",
"url": "https://www.solarwinds.com/trust-center/security-advisories/cve-2023-46604"
}
],
"reference": "CERTFR-2023-AVI-0919",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2023-11-08T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans \u003cspan class=\"textit\"\u003eles\nproduits SolarWinds\u003c/span\u003e. Elle permet \u00e0 un attaquant une ex\u00e9cution de\ncode arbitraire \u00e0 distance.\n\n\u00a0\n",
"title": "Vuln\u00e9rabilit\u00e9 dans les produits SolarWinds",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 SolarWinds cve-2023-46604 du 28 octobre 2023",
"url": null
}
]
}
CERTFR-2023-AVI-0913
Vulnerability from certfr_avis - Published: - Updated:
De multiples vulnérabilités ont été découvertes dans les produits SolarWinds. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données et une exécution de code arbitraire à distance.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| SolarWinds | Platform | SolarWinds Platform versions antérieures à 2023.4 | ||
| SolarWinds | N/A | SolarWinds Network Configuration Manager versions antérieures à 2023.4 |
| Title | Publication Time | Tags | ||||||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
||||||||||||||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "SolarWinds Platform versions ant\u00e9rieures \u00e0 2023.4",
"product": {
"name": "Platform",
"vendor": {
"name": "SolarWinds",
"scada": false
}
}
},
{
"description": "SolarWinds Network Configuration Manager versions ant\u00e9rieures \u00e0 2023.4",
"product": {
"name": "N/A",
"vendor": {
"name": "SolarWinds",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2023-40061",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-40061"
},
{
"name": "CVE-2023-33227",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-33227"
},
{
"name": "CVE-2023-33228",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-33228"
},
{
"name": "CVE-2023-40062",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-40062"
}
],
"links": [
{
"title": "Bulletin de s\u00e9curit\u00e9 SolarWinds\u00a0cve-2023-33227 du 01 novembre 2023",
"url": "https://www.solarwinds.com/trust-center/security-advisories/cve-2023-33227"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 SolarWinds\u00a0cve-2023-40061 du 01 novembre 2023",
"url": "https://www.solarwinds.com/trust-center/security-advisories/cve-2023-40061"
}
],
"reference": "CERTFR-2023-AVI-0913",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2023-11-06T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
},
{
"description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans \u003cspan\nclass=\"textit\"\u003eles produits SolarWinds\u003c/span\u003e. Elles permettent \u00e0 un\nattaquant de provoquer une atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es et\nune ex\u00e9cution de code arbitraire \u00e0 distance.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits SolarWinds",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 SolarWinds cve-2023-40062 du 01 novembre 2023",
"url": "https://www.solarwinds.com/trust-center/security-advisories/cve-2023-40062"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 SolarWinds cve-2023-33228 du 01 novembre 2023",
"url": "https://www.solarwinds.com/trust-center/security-advisories/cve-2023-33228"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 SolarWinds cve-2023-40061 du 01 novembre 2023",
"url": null
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 SolarWinds cve-2023-33227 du 01 novembre 2023",
"url": null
}
]
}
CERTFR-2023-AVI-0596
Vulnerability from certfr_avis - Published: - Updated:
De multiples vulnérabilités ont été découvertes dans les produits SolarWinds. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une atteinte à l'intégrité des données et une atteinte à la confidentialité des données.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| SolarWinds | N/A | Network Configuration Manager versions antérieures à 2023.3 | ||
| SolarWinds | Platform | SolarWinds Platform versions antérieures à 2023.3 |
| Title | Publication Time | Tags | |||||||||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
|||||||||||||||||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Network Configuration Manager versions ant\u00e9rieures \u00e0 2023.3",
"product": {
"name": "N/A",
"vendor": {
"name": "SolarWinds",
"scada": false
}
}
},
{
"description": "SolarWinds Platform versions ant\u00e9rieures \u00e0 2023.3",
"product": {
"name": "Platform",
"vendor": {
"name": "SolarWinds",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2023-33225",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-33225"
},
{
"name": "CVE-2023-33224",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-33224"
},
{
"name": "CVE-2023-23842",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-23842"
},
{
"name": "CVE-2023-23843",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-23843"
},
{
"name": "CVE-2023-23844",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-23844"
},
{
"name": "CVE-2023-33229",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-33229"
},
{
"name": "CVE-2023-3622",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-3622"
}
],
"links": [],
"reference": "CERTFR-2023-AVI-0596",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2023-07-27T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
},
{
"description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es"
},
{
"description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans \u003cspan\nclass=\"textit\"\u003eles produits SolarWinds\u003c/span\u003e. Elles permettent \u00e0 un\nattaquant de provoquer une ex\u00e9cution de code arbitraire \u00e0 distance, une\natteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es et une atteinte \u00e0 la confidentialit\u00e9\ndes donn\u00e9es.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits SolarWinds",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 SolarWinds cve-2023-23844 du 18 juillet 2023",
"url": "https://www.solarwinds.com/trust-center/security-advisories/cve-2023-23844"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 SolarWinds cve-2023-23842 du 18 juillet 2023",
"url": "https://www.solarwinds.com/trust-center/security-advisories/cve-2023-23842"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 SolarWinds cve-2023-33224 du 18 juillet 2023",
"url": "https://www.solarwinds.com/trust-center/security-advisories/cve-2023-33224"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 SolarWinds cve-2023-23843 du 18 juillet 2023",
"url": "https://www.solarwinds.com/trust-center/security-advisories/cve-2023-23843"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 SolarWinds cve-2023-33225 du 18 juillet 2023",
"url": "https://www.solarwinds.com/trust-center/security-advisories/cve-2023-33225"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 SolarWinds cve-2023-3622 du 18 juillet 2023",
"url": "https://www.solarwinds.com/trust-center/security-advisories/cve-2023-3622"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 SolarWinds cve-2023-33229 du 18 juillet 2023",
"url": "https://www.solarwinds.com/trust-center/security-advisories/cve-2023-33229"
}
]
}
CERTFR-2023-AVI-0323
Vulnerability from certfr_avis - Published: - Updated:
De multiples vulnérabilités ont été découvertes dans SolarWinds. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, une élévation de privilèges et une exécution de code arbitraire à distance.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| SolarWinds | Platform | SolarWinds Platform versions antérieures à 2023.2 | ||
| SolarWinds | N/A | Database Performance Analyzer (DPA) versions antérieures à 2023.2 |
| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "SolarWinds Platform versions ant\u00e9rieures \u00e0 2023.2",
"product": {
"name": "Platform",
"vendor": {
"name": "SolarWinds",
"scada": false
}
}
},
{
"description": "Database Performance Analyzer (DPA) versions ant\u00e9rieures \u00e0 2023.2",
"product": {
"name": "N/A",
"vendor": {
"name": "SolarWinds",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2022-36963",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-36963"
},
{
"name": "CVE-2023-23837",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-23837"
},
{
"name": "CVE-2022-47505",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-47505"
},
{
"name": "CVE-2022-47509",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-47509"
},
{
"name": "CVE-2023-23838",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-23838"
}
],
"links": [],
"reference": "CERTFR-2023-AVI-0323",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2023-04-19T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
},
{
"description": "Non sp\u00e9cifi\u00e9 par l\u0027\u00e9diteur"
},
{
"description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
},
{
"description": "\u00c9l\u00e9vation de privil\u00e8ges"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans \u003cspan\nclass=\"textit\"\u003eSolarWinds\u003c/span\u003e. Elles permettent \u00e0 un attaquant de\nprovoquer une atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es, une \u00e9l\u00e9vation\nde privil\u00e8ges et une ex\u00e9cution de code arbitraire \u00e0 distance.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits SolarWinds",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 SolarWinds du 18 avril 2023",
"url": "https://www.solarwinds.com/trust-center/security-advisories/cve-2023-23837"
}
]
}
CERTFR-2023-AVI-0137
Vulnerability from certfr_avis - Published: - Updated:
De multiples vulnérabilités ont été corrigées dans les produits SolarWinds. Elles permettent à un attaquant de provoquer un contournement de la politique de sécurité et une exécution de code arbitraire à distance.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| SolarWinds | Platform | SolarWinds Platform versions antérieures à 2023.1 | ||
| SolarWinds | N/A | Hybrid Cloud Observability versions antérieures à 2023.1 |
| Title | Publication Time | Tags | ||||||||||||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
||||||||||||||||||||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "SolarWinds Platform versions ant\u00e9rieures \u00e0 2023.1",
"product": {
"name": "Platform",
"vendor": {
"name": "SolarWinds",
"scada": false
}
}
},
{
"description": "Hybrid Cloud Observability versions ant\u00e9rieures \u00e0 2023.1",
"product": {
"name": "N/A",
"vendor": {
"name": "SolarWinds",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2022-47506",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-47506"
},
{
"name": "CVE-2023-23836",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-23836"
},
{
"name": "CVE-2022-47504",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-47504"
},
{
"name": "CVE-2022-47507",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-47507"
},
{
"name": "CVE-2022-3811",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3811"
},
{
"name": "CVE-2022-47503",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-47503"
},
{
"name": "CVE-2022-47508",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-47508"
},
{
"name": "CVE-2022-38111",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-38111"
}
],
"links": [
{
"title": "Bulletin de s\u00e9curit\u00e9 SolarWinds CVE-2022-3811 du 15 f\u00e9vrier 2023",
"url": "https://www.solarwinds.com/trust-center/security-advisories/cve-2022-38111"
}
],
"reference": "CERTFR-2023-AVI-0137",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2023-02-16T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
},
{
"description": "Contournement de la politique de s\u00e9curit\u00e9"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 corrig\u00e9es dans les produits \u003cspan\nclass=\"textit\"\u003eSolarWinds\u003c/span\u003e. Elles permettent \u00e0 un attaquant de\nprovoquer un contournement de la politique de s\u00e9curit\u00e9 et une ex\u00e9cution\nde code arbitraire \u00e0 distance.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits SolarWinds",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 SolarWinds CVE-2023-23836 du 15 f\u00e9vrier 2023",
"url": "https://www.solarwinds.com/trust-center/security-advisories/cve-2023-23836"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 SolarWinds CVE-2022-47508 du 15 f\u00e9vrier 2023",
"url": "https://www.solarwinds.com/trust-center/security-advisories/cve-2022-47508"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 SolarWinds CVE-2022-38111 du 15 f\u00e9vrier 2023",
"url": null
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 SolarWinds CVE-2022-47507 du 15 f\u00e9vrier 2023",
"url": "https://www.solarwinds.com/trust-center/security-advisories/cve-2022-47507"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 SolarWinds CVE-2022-47504 du 15 f\u00e9vrier 2023",
"url": "https://www.solarwinds.com/trust-center/security-advisories/cve-2022-47504"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 SolarWinds CVE-2022-47506 du 15 f\u00e9vrier 2023",
"url": "https://www.solarwinds.com/trust-center/security-advisories/cve-2022-47506"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 SolarWinds CVE-2022-47503 du 15 f\u00e9vrier 2023",
"url": "https://www.solarwinds.com/trust-center/security-advisories/cve-2022-47503"
}
]
}
CERTFR-2022-AVI-1123
Vulnerability from certfr_avis - Published: - Updated:
De multiples vulnérabilités ont été découvertes dans les produits SolarWinds. Elles permettent à un attaquant de provoquer un contournement de la politique de sécurité et une atteinte à la confidentialité des données.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| SolarWinds | Orion Platform | SolarWinds Platform (anciennement Orion Platform) versions antérieures à 2022.4.1 | ||
| SolarWinds | N/A | Hybrid Cloud Observability versions antérieures à 2022.4.1 | ||
| SolarWinds | Serv-U | Serv-U FTP Server versions antérieures à 15.3.2 |
| Title | Publication Time | Tags | ||||||
|---|---|---|---|---|---|---|---|---|
|
||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "SolarWinds Platform (anciennement Orion Platform) versions ant\u00e9rieures \u00e0 2022.4.1",
"product": {
"name": "Orion Platform",
"vendor": {
"name": "SolarWinds",
"scada": false
}
}
},
{
"description": "Hybrid Cloud Observability versions ant\u00e9rieures \u00e0 2022.4.1",
"product": {
"name": "N/A",
"vendor": {
"name": "SolarWinds",
"scada": false
}
}
},
{
"description": "Serv-U FTP Server versions ant\u00e9rieures \u00e0 15.3.2",
"product": {
"name": "Serv-U",
"vendor": {
"name": "SolarWinds",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2021-35252",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-35252"
},
{
"name": "CVE-2022-47512",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-47512"
}
],
"links": [],
"reference": "CERTFR-2022-AVI-1123",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2022-12-22T00:00:00.000000"
}
],
"risks": [
{
"description": "Contournement de la politique de s\u00e9curit\u00e9"
},
{
"description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les produits\nSolarWinds. Elles permettent \u00e0 un attaquant de provoquer un\ncontournement de la politique de s\u00e9curit\u00e9 et une atteinte \u00e0 la\nconfidentialit\u00e9 des donn\u00e9es.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits SolarWinds",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 SolarWinds du 15 d\u00e9cembre 2022",
"url": "https://www.solarwinds.com/trust-center/security-advisories/cve-2021-35252"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 SolarWinds du 16 d\u00e9cembre 2022",
"url": "https://www.solarwinds.com/trust-center/security-advisories/cve-2022-47512"
}
]
}
CERTFR-2022-AVI-1051
Vulnerability from certfr_avis - Published: - Updated:
De multiples vulnérabilités ont été découvertes dans les produits SolarWinds. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un contournement de la politique de sécurité et une atteinte à l'intégrité des données.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| SolarWinds | N/A | Engineer’s Toolset (ETS) versions antérieures à 2022.4 Desktop | ||
| SolarWinds | Serv-U | Serv-U versions antérieures à 15.3.2 | ||
| SolarWinds | Orion Platform | Orion Platform versions 2020.2.6 HF5 et antérieures | ||
| SolarWinds | Platform | SolarWinds Platform versions antérieures à 2022.4 | ||
| SolarWinds | N/A | Security Event Manager (SEM) versions antérieures à 2022.4 |
| Title | Publication Time | Tags | ||||||||||||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
||||||||||||||||||||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Engineer\u2019s Toolset (ETS) versions ant\u00e9rieures \u00e0 2022.4 Desktop",
"product": {
"name": "N/A",
"vendor": {
"name": "SolarWinds",
"scada": false
}
}
},
{
"description": "Serv-U versions ant\u00e9rieures \u00e0 15.3.2",
"product": {
"name": "Serv-U",
"vendor": {
"name": "SolarWinds",
"scada": false
}
}
},
{
"description": "Orion Platform versions 2020.2.6 HF5 et ant\u00e9rieures",
"product": {
"name": "Orion Platform",
"vendor": {
"name": "SolarWinds",
"scada": false
}
}
},
{
"description": "SolarWinds Platform versions ant\u00e9rieures \u00e0 2022.4",
"product": {
"name": "Platform",
"vendor": {
"name": "SolarWinds",
"scada": false
}
}
},
{
"description": "Security Event Manager (SEM) versions ant\u00e9rieures \u00e0 2022.4",
"product": {
"name": "N/A",
"vendor": {
"name": "SolarWinds",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2022-36964",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-36964"
},
{
"name": "CVE-2022-36962",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-36962"
},
{
"name": "CVE-2022-38115",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-38115"
},
{
"name": "CVE-2022-38114",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-38114"
},
{
"name": "CVE-2022-38113",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-38113"
},
{
"name": "CVE-2022-38106",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-38106"
},
{
"name": "CVE-2022-36960",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-36960"
},
{
"name": "CVE-2021-35246",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-35246"
}
],
"links": [],
"reference": "CERTFR-2022-AVI-1051",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2022-11-23T00:00:00.000000"
}
],
"risks": [
{
"description": "Injection de code indirecte \u00e0 distance (XSS)"
},
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
},
{
"description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es"
},
{
"description": "Contournement de la politique de s\u00e9curit\u00e9"
},
{
"description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
},
{
"description": "\u00c9l\u00e9vation de privil\u00e8ges"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les produits\nSolarWinds. Certaines d\u0027entre elles permettent \u00e0 un attaquant de\nprovoquer une ex\u00e9cution de code arbitraire \u00e0 distance, un contournement\nde la politique de s\u00e9curit\u00e9 et une atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits SolarWinds",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 SolarWinds cve-2022-38113 du 22 novembre 2022",
"url": "https://www.solarwinds.com/trust-center/security-advisories/cve-2022-38113"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 SolarWinds cve-2022-36960 du 22 novembre 2022",
"url": "https://www.solarwinds.com/trust-center/security-advisories/cve-2022-36960"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 SolarWinds cve-2022-38106 du 22 novembre 2022",
"url": "https://www.solarwinds.com/trust-center/security-advisories/cve-2022-38106"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 SolarWinds cve-2022-38114 du 22 novembre 2022",
"url": "https://www.solarwinds.com/trust-center/security-advisories/cve-2022-38114"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 SolarWinds cve-2022-38115 du 22 novembre 2022",
"url": "https://www.solarwinds.com/trust-center/security-advisories/cve-2022-38115"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 SolarWinds cve-2022-36962 du 22 novembre 2022",
"url": "https://www.solarwinds.com/trust-center/security-advisories/cve-2022-36962"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 SolarWinds cve-2021-35246 du 22 novembre 2022",
"url": "https://www.solarwinds.com/trust-center/security-advisories/cve-2021-35246"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 SolarWinds cve-2022-36964 du 22 novembre 2022",
"url": "https://www.solarwinds.com/trust-center/security-advisories/cve-2022-36964"
}
]
}
CERTFR-2022-AVI-864
Vulnerability from certfr_avis - Published: - Updated:
De multiples vulnérabilités ont été découvertes dans les produits SolarWinds. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une atteinte à la confidentialité des données et une élévation de privilèges.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| SolarWinds | N/A | Hybrid Cloud Observability versions antérieures à 2022.3 | ||
| SolarWinds | Orion Platform | SolarWinds Platform (anciennement Orion Platform) versions antérieures à 2022.3 |
| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Hybrid Cloud Observability versions ant\u00e9rieures \u00e0 2022.3",
"product": {
"name": "N/A",
"vendor": {
"name": "SolarWinds",
"scada": false
}
}
},
{
"description": "SolarWinds Platform (anciennement Orion Platform) versions ant\u00e9rieures \u00e0 2022.3",
"product": {
"name": "Orion Platform",
"vendor": {
"name": "SolarWinds",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2022-36965",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-36965"
},
{
"name": "CVE-2022-36961",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-36961"
},
{
"name": "CVE-2021-35226",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-35226"
}
],
"links": [],
"reference": "CERTFR-2022-AVI-864",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2022-09-29T00:00:00.000000"
}
],
"risks": [
{
"description": "Injection de code indirecte \u00e0 distance (XSS)"
},
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
},
{
"description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
},
{
"description": "\u00c9l\u00e9vation de privil\u00e8ges"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les produits\nSolarWinds. Certaines d\u0027entre elles permettent \u00e0 un attaquant de\nprovoquer une ex\u00e9cution de code arbitraire \u00e0 distance, une atteinte \u00e0 la\nconfidentialit\u00e9 des donn\u00e9es et une \u00e9l\u00e9vation de privil\u00e8ges.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits SolarWinds",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 SolarWinds du 28 septembre 2022",
"url": "https://www.solarwinds.com/trust-center/security-advisories/cve-2021-35226"
}
]
}
CERTFR-2022-AVI-388
Vulnerability from certfr_avis - Published: - Updated:
Une vulnérabilité a été découverte dans SolarWinds DPA. Elle permet à un attaquant de provoquer une injection de code indirecte à distance (XSS).
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| SolarWinds | N/A | DPA versions antérieures à 2022.2 |
| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "DPA versions ant\u00e9rieures \u00e0 2022.2",
"product": {
"name": "N/A",
"vendor": {
"name": "SolarWinds",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2021-35229",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-35229"
}
],
"links": [],
"reference": "CERTFR-2022-AVI-388",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2022-04-27T00:00:00.000000"
}
],
"risks": [
{
"description": "Injection de code indirecte \u00e0 distance (XSS)"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans SolarWinds DPA. Elle permet \u00e0 un\nattaquant de provoquer une injection de code indirecte \u00e0 distance (XSS).\n",
"title": "Vuln\u00e9rabilit\u00e9 dans SolarWinds DPA",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 SolarWinds cve-2021-35229 du 19 avril 2022",
"url": "https://www.solarwinds.com/trust-center/security-advisories/cve-2021-35229"
}
]
}
CERTFR-2022-AVI-326
Vulnerability from certfr_avis - Published: - Updated:
De multiples vulnérabilités ont été découvertes dans les produits SolarWinds. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| SolarWinds | Web Help Desk | Web Help Desk versions antérieures à 12.7.8 Hotfix | ||
| SolarWinds | N/A | Security Event Manager versions antérieures à 2022.2 | ||
| SolarWinds | N/A | Database Performance Analyzer versions antérieures à 2022.1.7779 |
| Title | Publication Time | Tags | |||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|
|
|||||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Web Help Desk versions ant\u00e9rieures \u00e0 12.7.8 Hotfix",
"product": {
"name": "Web Help Desk",
"vendor": {
"name": "SolarWinds",
"scada": false
}
}
},
{
"description": "Security Event Manager versions ant\u00e9rieures \u00e0 2022.2",
"product": {
"name": "N/A",
"vendor": {
"name": "SolarWinds",
"scada": false
}
}
},
{
"description": "Database Performance Analyzer versions ant\u00e9rieures \u00e0 2022.1.7779",
"product": {
"name": "N/A",
"vendor": {
"name": "SolarWinds",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2022-22965",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-22965"
},
{
"name": "CVE-2022-22963",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-22963"
}
],
"links": [],
"reference": "CERTFR-2022-AVI-326",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2022-04-11T00:00:00.000000"
},
{
"description": "Ajout d\u0027un produit et d\u0027un num\u00e9ro de CVE",
"revision_date": "2022-04-12T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les produits\nSolarWinds. Elles permettent \u00e0 un attaquant de provoquer une ex\u00e9cution\nde code arbitraire \u00e0 distance.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits SolarWinds",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 SolarWinds du 07 avril 2022",
"url": "https://documentation.solarwinds.com/en/success_center/dpa/content/release_notes/dpa_2022-1-7779_release_notes.htm"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 SolarWinds du 31 mars 2022",
"url": "https://www.solarwinds.com/trust-center/security-advisories/spring4shell"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 SolarWinds du 06 avril 2022",
"url": "https://support.solarwinds.com/SuccessCenter/s/article/Web-Help-Desk-12-7-8-Hotfix-2-Release-Notes?language=en_US"
}
]
}
CERTFR-2021-AVI-811
Vulnerability from certfr_avis - Published: - Updated:
De multiples vulnérabilités ont été découvertes dans les produits SolarWinds. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire, une atteinte à la confidentialité des données et une élévation de privilèges.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| SolarWinds | N/A | DPA versions antérieures à 2021.3.7438 | ||
| SolarWinds | Access Rights Manager | Access Rights Manager versions antérieures à 2021.4 | ||
| SolarWinds | N/A | Kiwi Syslog Server versions antérieures à 9.8 | ||
| SolarWinds | N/A | Network Performance Monitor versions antérieures à 2020.2.6 HF2 | ||
| SolarWinds | N/A | Kiwi CatTools versions antérieures à 3.11.9 |
| Title | Publication Time | Tags | |||||||||||||||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
|||||||||||||||||||||||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "DPA versions ant\u00e9rieures \u00e0 2021.3.7438",
"product": {
"name": "N/A",
"vendor": {
"name": "SolarWinds",
"scada": false
}
}
},
{
"description": "Access Rights Manager versions ant\u00e9rieures \u00e0 2021.4",
"product": {
"name": "Access Rights Manager",
"vendor": {
"name": "SolarWinds",
"scada": false
}
}
},
{
"description": "Kiwi Syslog Server versions ant\u00e9rieures \u00e0 9.8",
"product": {
"name": "N/A",
"vendor": {
"name": "SolarWinds",
"scada": false
}
}
},
{
"description": "Network Performance Monitor versions ant\u00e9rieures \u00e0 2020.2.6 HF2",
"product": {
"name": "N/A",
"vendor": {
"name": "SolarWinds",
"scada": false
}
}
},
{
"description": "Kiwi CatTools versions ant\u00e9rieures \u00e0 3.11.9",
"product": {
"name": "N/A",
"vendor": {
"name": "SolarWinds",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2021-35228",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-35228"
},
{
"name": "CVE-2021-35230",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-35230"
},
{
"name": "CVE-2021-35235",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-35235"
},
{
"name": "CVE-2021-35231",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-35231"
},
{
"name": "CVE-2021-35233",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-35233"
},
{
"name": "CVE-2021-35236",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-35236"
},
{
"name": "CVE-2021-35227",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-35227"
},
{
"name": "CVE-2021-35225",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-35225"
},
{
"name": "CVE-2021-35237",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-35237"
}
],
"links": [],
"reference": "CERTFR-2021-AVI-811",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2021-10-21T00:00:00.000000"
}
],
"risks": [
{
"description": "Injection de code indirecte \u00e0 distance (XSS)"
},
{
"description": "Ex\u00e9cution de code arbitraire"
},
{
"description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
},
{
"description": "\u00c9l\u00e9vation de privil\u00e8ges"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les produits\nSolarWinds. Certaines d\u0027entre elles permettent \u00e0 un attaquant de\nprovoquer une ex\u00e9cution de code arbitraire, une atteinte \u00e0 la\nconfidentialit\u00e9 des donn\u00e9es et une \u00e9l\u00e9vation de privil\u00e8ges.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits SolarWinds",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 SolarWinds CVE-2021-35235 du 19 octobre 2021",
"url": "https://www.solarwinds.com/trust-center/security-advisories/cve-2021-35235"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 SolarWinds CVE-2021-35225 du 19 octobre 2021",
"url": "https://www.solarwinds.com/trust-center/security-advisories/cve-2021-35225"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 SolarWinds CVE-2021-35233 du 19 octobre 2021",
"url": "https://www.solarwinds.com/trust-center/security-advisories/cve-2021-35233"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 SolarWinds CVE-2021-35231 du 19 octobre 2021",
"url": "https://www.solarwinds.com/trust-center/security-advisories/cve-2021-35231"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 SolarWinds CVE-2021-35228 du 19 octobre 2021",
"url": "https://www.solarwinds.com/trust-center/security-advisories/cve-2021-35228"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 SolarWinds CVE-2021-35236 du 19 octobre 2021",
"url": "https://www.solarwinds.com/trust-center/security-advisories/cve-2021-35236"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 SolarWinds CVE-2021-35230 du 19 octobre 2021",
"url": "https://www.solarwinds.com/trust-center/security-advisories/cve-2021-35230"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 SolarWinds CVE-2021-35237 du 19 octobre 2021",
"url": "https://www.solarwinds.com/trust-center/security-advisories/cve-2021-35237"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 SolarWinds CVE-2021-35227 du 19 octobre 2021",
"url": "https://www.solarwinds.com/trust-center/security-advisories/cve-2021-35227"
}
]
}
CERTFR-2021-AVI-679
Vulnerability from certfr_avis - Published: - Updated:
De multiples vulnérabilités ont été découvertes dans les produits SolarWinds. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un contournement de la politique de sécurité et une injection de code indirecte à distance (XSS).
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| SolarWinds | Serv-U | Serv-U versions antérieures à 15.2.4 | ||
| SolarWinds | N/A | Patch Manager versions antérieures à 2020.2.6 HF1 | ||
| SolarWinds | Orion Platform | Orion Platform versions antérieures à 2020.2.6 HF1 | ||
| SolarWinds | Web Help Desk | Web Help Desk versions antérieures à 12.7.6 |
| Title | Publication Time | Tags | ||||||||||||||||||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
||||||||||||||||||||||||||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Serv-U versions ant\u00e9rieures \u00e0 15.2.4",
"product": {
"name": "Serv-U",
"vendor": {
"name": "SolarWinds",
"scada": false
}
}
},
{
"description": "Patch Manager versions ant\u00e9rieures \u00e0 2020.2.6 HF1",
"product": {
"name": "N/A",
"vendor": {
"name": "SolarWinds",
"scada": false
}
}
},
{
"description": "Orion Platform versions ant\u00e9rieures \u00e0 2020.2.6 HF1",
"product": {
"name": "Orion Platform",
"vendor": {
"name": "SolarWinds",
"scada": false
}
}
},
{
"description": "Web Help Desk versions ant\u00e9rieures \u00e0 12.7.6",
"product": {
"name": "Web Help Desk",
"vendor": {
"name": "SolarWinds",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [],
"links": [],
"reference": "CERTFR-2021-AVI-679",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2021-09-07T00:00:00.000000"
}
],
"risks": [
{
"description": "Injection de code indirecte \u00e0 distance (XSS)"
},
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
},
{
"description": "Contournement de la politique de s\u00e9curit\u00e9"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les produits\nSolarWinds. Elles permettent \u00e0 un attaquant de provoquer une ex\u00e9cution\nde code arbitraire \u00e0 distance, un contournement de la politique de\ns\u00e9curit\u00e9 et une injection de code indirecte \u00e0 distance (XSS).\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits SolarWinds",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 SolarWinds cve-2021-35239 du 15 juillet 2021",
"url": "https://www.solarwinds.com/trust-center/security-advisories/cve-2021-35239"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 SolarWinds cve-2021-35221 du 15 juillet 2021",
"url": "https://www.solarwinds.com/trust-center/security-advisories/cve-2021-35221"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 SolarWinds cve-2021-35220 du 15 juillet 2021",
"url": "https://www.solarwinds.com/trust-center/security-advisories/cve-2021-35220"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 SolarWinds cve-2021-32076 du 20 ao\u00fbt 2021",
"url": "https://www.solarwinds.com/trust-center/security-advisories/cve-2021-32076"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 SolarWinds cve-2021-35240 du 20 juillet 2021",
"url": "https://www.solarwinds.com/trust-center/security-advisories/cve-2021-35240"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 SolarWinds cve-2021-35238 du 20 juillet 2021",
"url": "https://www.solarwinds.com/trust-center/security-advisories/cve-2021-35238"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 SolarWinds cve-2021-35223 du 20 ao\u00fbt 2021",
"url": "https://www.solarwinds.com/trust-center/security-advisories/cve-2021-35223"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 SolarWinds cve-2021-35222 du 15 juillet 2021",
"url": "https://www.solarwinds.com/trust-center/security-advisories/cve-2021-35222"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 SolarWinds cve-2021-35217 du 20 ao\u00fbt 2021",
"url": "https://www.solarwinds.com/trust-center/security-advisories/cve-2021-35217"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 SolarWinds cve-2021-35219 du 15 juillet 2021",
"url": "https://www.solarwinds.com/trust-center/security-advisories/cve-2021-35219"
}
]
}
CERTFR-2021-AVI-651
Vulnerability from certfr_avis - Published: - Updated:
De multiples vulnérabilités ont été découvertes dans les produits SolarWinds. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une atteinte à l'intégrité des données et une atteinte à la confidentialité des données.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| SolarWinds | Orion Platform | Orion Platform versions 2019.4 antérieures à 2019.4.2 | ||
| SolarWinds | N/A | Dameware versions 12.0.1.2008 antérieures à 12.2 | ||
| SolarWinds | N/A | Patch Manager versions 2020.2.5 antérieures à 2020.2.6 | ||
| SolarWinds | Orion Platform | Orion Platform versions 2020.2.5 antérieures à 2020.2.5 HF1 ou 2020.2.6 | ||
| SolarWinds | Orion Platform | Orion Platform versions 2019.2 antérieures à 2019.2 HF4 | ||
| SolarWinds | Orion Platform | Orion Platform versions 2020.2.4 antérieures à 2020.2.5 HF1 ou 2020.2.6 | ||
| SolarWinds | Orion Platform | Orion Platform versions 2020.2.1 antérieures à 2020.2.5 HF1 ou 2020.2.6 |
| Title | Publication Time | Tags | ||||||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
||||||||||||||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Orion Platform versions 2019.4 ant\u00e9rieures \u00e0 2019.4.2",
"product": {
"name": "Orion Platform",
"vendor": {
"name": "SolarWinds",
"scada": false
}
}
},
{
"description": "Dameware versions 12.0.1.2008 ant\u00e9rieures \u00e0 12.2",
"product": {
"name": "N/A",
"vendor": {
"name": "SolarWinds",
"scada": false
}
}
},
{
"description": "Patch Manager versions 2020.2.5 ant\u00e9rieures \u00e0 2020.2.6",
"product": {
"name": "N/A",
"vendor": {
"name": "SolarWinds",
"scada": false
}
}
},
{
"description": "Orion Platform versions 2020.2.5 ant\u00e9rieures \u00e0 2020.2.5 HF1 ou 2020.2.6",
"product": {
"name": "Orion Platform",
"vendor": {
"name": "SolarWinds",
"scada": false
}
}
},
{
"description": "Orion Platform versions 2019.2 ant\u00e9rieures \u00e0 2019.2 HF4",
"product": {
"name": "Orion Platform",
"vendor": {
"name": "SolarWinds",
"scada": false
}
}
},
{
"description": "Orion Platform versions 2020.2.4 ant\u00e9rieures \u00e0 2020.2.5 HF1 ou 2020.2.6",
"product": {
"name": "Orion Platform",
"vendor": {
"name": "SolarWinds",
"scada": false
}
}
},
{
"description": "Orion Platform versions 2020.2.1 ant\u00e9rieures \u00e0 2020.2.5 HF1 ou 2020.2.6",
"product": {
"name": "Orion Platform",
"vendor": {
"name": "SolarWinds",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2021-35213",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-35213"
},
{
"name": "CVE-2021-35212",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-35212"
},
{
"name": "CVE-2021-35218",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-35218"
},
{
"name": "CVE-2021-35217",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-35217"
},
{
"name": "CVE-2021-35216",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-35216"
},
{
"name": "CVE-2021-35215",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-35215"
}
],
"links": [],
"reference": "CERTFR-2021-AVI-651",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2021-08-23T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
},
{
"description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es"
},
{
"description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
},
{
"description": "\u00c9l\u00e9vation de privil\u00e8ges"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les produits\nSolarWinds. Certaines d\u0027entre elles permettent \u00e0 un attaquant de\nprovoquer une ex\u00e9cution de code arbitraire \u00e0 distance, une atteinte \u00e0\nl\u0027int\u00e9grit\u00e9 des donn\u00e9es et une atteinte \u00e0 la confidentialit\u00e9 des\ndonn\u00e9es.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits SolarWinds",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 SolarWinds cve-2021-35216 du 23 ao\u00fbt 2021",
"url": "https://www.solarwinds.com/trust-center/security-advisories/cve-2021-35216"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 SolarWinds cve-2021-35212 du 23 ao\u00fbt 2021",
"url": "https://www.solarwinds.com/trust-center/security-advisories/cve-2021-35212"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 SolarWinds cve-2021-35218 du 23 ao\u00fbt 2021",
"url": "https://www.solarwinds.com/trust-center/security-advisories/cve-2021-35218"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 SolarWinds cve-2021-35215 du 23 ao\u00fbt 2021",
"url": "https://www.solarwinds.com/trust-center/security-advisories/cve-2021-35215"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 SolarWinds cve-2021-31217 du 23 ao\u00fbt 2021",
"url": "https://www.solarwinds.com/trust-center/security-advisories/cve-2021-31217"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 SolarWinds cve-2021-35213 du 23 ao\u00fbt 2021",
"url": "https://www.solarwinds.com/trust-center/security-advisories/cve-2021-35213"
}
]
}
CERTFR-2015-AVI-315
Vulnerability from certfr_avis - Published: - Updated:
De multiples vulnérabilités ont été corrigées dans les produits SCADA Schneider. Elles permettent à un attaquant de provoquer un contournement de la politique de sécurité, une élévation de privilèges et une injection de code indirecte à distance (XSS).
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| SolarWinds | N/A | PowerChute Business Edition | ||
| SolarWinds | Platform | Wonderware System Platform | ||
| N/A | N/A | OPC Factory Server |
| Title | Publication Time | Tags | ||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
||||||||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "PowerChute Business Edition",
"product": {
"name": "N/A",
"vendor": {
"name": "SolarWinds",
"scada": false
}
}
},
{
"description": "Wonderware System Platform",
"product": {
"name": "Platform",
"vendor": {
"name": "SolarWinds",
"scada": false
}
}
},
{
"description": "OPC Factory Server",
"product": {
"name": "N/A",
"vendor": {
"name": "N/A",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [],
"links": [
{
"title": "Bulletin de s\u00e9curit\u00e9 SCADA Schneider PowerChute du 23 juin 2015",
"url": "http://www2.schneider-electric.com/sites/corporate/en/support/faq/faq_main.page?page=content\u0026country=ITB\u0026lang=en\u0026locale=en_WW\u0026id=FA247020\u0026prd=\u0026redirect=true"
}
],
"reference": "CERTFR-2015-AVI-315",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2015-07-23T00:00:00.000000"
}
],
"risks": [
{
"description": "Injection de code indirecte \u00e0 distance"
},
{
"description": "Contournement de la politique de s\u00e9curit\u00e9"
},
{
"description": "\u00c9l\u00e9vation de privil\u00e8ges"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 corrig\u00e9es dans les produits SCADA\n\u003cspan class=\"textit\"\u003eSchneider\u003c/span\u003e. Elles permettent \u00e0 un attaquant\nde provoquer un contournement de la politique de s\u00e9curit\u00e9, une \u00e9l\u00e9vation\nde privil\u00e8ges et une injection de code indirecte \u00e0 distance (XSS).\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits SCADA Schneider",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 SCADA Schneider du 23 juin 2015",
"url": "http://iom.invensys.com/EN/pdfLibrary/Security_Bulletin_LFSEC00000106.pdf"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 SCADA Schneider du 30 juin 2015",
"url": "http://www.citect.schneider-electric.com/safety-and-security-notifications/36-security-notifications/8915-dll-hijacking-vulnerability"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 SCADA Schneider PowerChute du 23 juin 2015",
"url": null
}
]
}
CERTA-2011-AVI-521
Vulnerability from certfr_avis - Published: - Updated:
Une vulnérabilité dans un module de JBoss permet à un utilisateur malveillant de provoquer un déni de service à distance.
Description
Dans certains cas, JBossWS ne traite pas correctement la récursivité. Cette vulnérabilité peut être exploitée par un utilisateur malveillant pour épuiser les ressources (processeur et mémoire) à l'aide d'une requête HTTP POST spécialement conçue.
Solution
Se référer aux bulletins de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| SolarWinds | Platform | JBoss Communication Platform 1.x et 5.x ; | ||
| SolarWinds | Platform | JBoss Enterprise Application Platform 4.x et 5.x ; | ||
| SolarWinds | Platform | JBoss Enterprise BRMS Platform 5.x. | ||
| SolarWinds | N/A | JBoss Enterprise Web Platform 5.x ; | ||
| SolarWinds | Platform | JBoss Enterprise SOA Platform 4.x et 5.x ; | ||
| N/A | N/A | JBoss Enterprise Portal Platform 4.x et 5.x ; |
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "JBoss Communication Platform 1.x et 5.x ;",
"product": {
"name": "Platform",
"vendor": {
"name": "SolarWinds",
"scada": false
}
}
},
{
"description": "JBoss Enterprise Application Platform 4.x et 5.x ;",
"product": {
"name": "Platform",
"vendor": {
"name": "SolarWinds",
"scada": false
}
}
},
{
"description": "JBoss Enterprise BRMS Platform 5.x.",
"product": {
"name": "Platform",
"vendor": {
"name": "SolarWinds",
"scada": false
}
}
},
{
"description": "JBoss Enterprise Web Platform 5.x ;",
"product": {
"name": "N/A",
"vendor": {
"name": "SolarWinds",
"scada": false
}
}
},
{
"description": "JBoss Enterprise SOA Platform 4.x et 5.x ;",
"product": {
"name": "Platform",
"vendor": {
"name": "SolarWinds",
"scada": false
}
}
},
{
"description": "JBoss Enterprise Portal Platform 4.x et 5.x ;",
"product": {
"name": "N/A",
"vendor": {
"name": "N/A",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Description\n\nDans certains cas, JBossWS ne traite pas correctement la r\u00e9cursivit\u00e9.\nCette vuln\u00e9rabilit\u00e9 peut \u00eatre exploit\u00e9e par un utilisateur malveillant\npour \u00e9puiser les ressources (processeur et m\u00e9moire) \u00e0 l\u0027aide d\u0027une\nrequ\u00eate HTTP POST sp\u00e9cialement con\u00e7ue.\n\n## Solution\n\nSe r\u00e9f\u00e9rer aux bulletins de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2011-1483",
"url": "https://www.cve.org/CVERecord?id=CVE-2011-1483"
}
],
"links": [
{
"title": "Bulletins de s\u00e9curit\u00e9 RedHat RHSA-2011:1301 \u00e0 1310 du 15 septembre 2011 :",
"url": "http://rhn.redhat.com/errata/RHSA-2011-1302.html"
},
{
"title": "Bulletins de s\u00e9curit\u00e9 RedHat RHSA-2011:1301 \u00e0 1310 du 15 septembre 2011 :",
"url": "http://rhn.redhat.com/errata/RHSA-2011-1303.html"
},
{
"title": "Bulletins de s\u00e9curit\u00e9 RedHat RHSA-2011:1301 \u00e0 1310 du 15 septembre 2011 :",
"url": "http://rhn.redhat.com/errata/RHSA-2011-1305.html"
},
{
"title": "Bulletins de s\u00e9curit\u00e9 RedHat RHSA-2011:1301 \u00e0 1310 du 15 septembre 2011 :",
"url": "http://rhn.redhat.com/errata/RHSA-2011-1312.html"
},
{
"title": "Bulletins de s\u00e9curit\u00e9 RedHat RHSA-2011:1301 \u00e0 1310 du 15 septembre 2011 :",
"url": "http://rhn.redhat.com/errata/RHSA-2011-1301.html"
},
{
"title": "Bulletins de s\u00e9curit\u00e9 RedHat RHSA-2011:1301 \u00e0 1310 du 15 septembre 2011 :",
"url": "http://rhn.redhat.com/errata/RHSA-2011-1306.html"
},
{
"title": "Bulletins de s\u00e9curit\u00e9 RedHat RHSA-2011:1301 \u00e0 1310 du 15 septembre 2011 :",
"url": "http://rhn.redhat.com/errata/RHSA-2011-1311.html"
},
{
"title": "Bulletins de s\u00e9curit\u00e9 RedHat RHSA-2011:1301 \u00e0 1310 du 15 septembre 2011 :",
"url": "http://rhn.redhat.com/errata/RHSA-2011-1310.html"
},
{
"title": "Bulletins de s\u00e9curit\u00e9 RedHat RHSA-2011:1301 \u00e0 1310 du 15 septembre 2011 :",
"url": "http://rhn.redhat.com/errata/RHSA-2011-1309.html"
},
{
"title": "Bulletins de s\u00e9curit\u00e9 RedHat RHSA-2011:1301 \u00e0 1310 du 15 septembre 2011 :",
"url": "http://rhn.redhat.com/errata/RHSA-2011-1304.html"
},
{
"title": "Bulletins de s\u00e9curit\u00e9 RedHat RHSA-2011:1301 \u00e0 1310 du 15 septembre 2011 :",
"url": "http://rhn.redhat.com/errata/RHSA-2011-1313.html"
},
{
"title": "Bulletins de s\u00e9curit\u00e9 RedHat RHSA-2011:1301 \u00e0 1310 du 15 septembre 2011 :",
"url": "http://rhn.redhat.com/errata/RHSA-2011-1308.html"
},
{
"title": "Bulletins de s\u00e9curit\u00e9 RedHat RHSA-2011:1301 \u00e0 1310 du 15 septembre 2011 :",
"url": "http://rhn.redhat.com/errata/RHSA-2011-1307.html"
}
],
"reference": "CERTA-2011-AVI-521",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2011-09-16T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service \u00e0 distance"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 dans un module de JBoss permet \u00e0 un utilisateur\nmalveillant de provoquer un d\u00e9ni de service \u00e0 distance.\n",
"title": "Vuln\u00e9rabilit\u00e9 dans JBoss",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletins de s\u00e9curit\u00e9 RedHat RHSA-2011:1301 \u00e0 1310 du 15 septembre 2011",
"url": null
}
]
}
CERTA-2011-AVI-495
Vulnerability from certfr_avis - Published: - Updated:
Une vulnérabilité a été corrigée dans la suite de produits Hitachi Cosminexus, qui peut être exploitée pour provoquer un déni de service.
Description
Une vulnérabilité non détaillée a été corrigée dans le processeur XML de la suite de produits Hitachi Cosminexus, qui peut être exploitée pour provoquer un déni de service.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| SolarWinds | N/A | uCosminexus Application Server 8.x ; | ||
| SolarWinds | Platform | uCosminexus Service Platform 8.x, 7.x ; | ||
| SolarWinds | N/A | uCosminexus Client 8.x, 7.x. | ||
| SolarWinds | N/A | uCosminexus Service Architect 8.x ; | ||
| SolarWinds | N/A | uCosminexus Developer 8.x, 7.x; |
| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "uCosminexus Application Server 8.x ;",
"product": {
"name": "N/A",
"vendor": {
"name": "SolarWinds",
"scada": false
}
}
},
{
"description": "uCosminexus Service Platform 8.x, 7.x ;",
"product": {
"name": "Platform",
"vendor": {
"name": "SolarWinds",
"scada": false
}
}
},
{
"description": "uCosminexus Client 8.x, 7.x.",
"product": {
"name": "N/A",
"vendor": {
"name": "SolarWinds",
"scada": false
}
}
},
{
"description": "uCosminexus Service Architect 8.x ;",
"product": {
"name": "N/A",
"vendor": {
"name": "SolarWinds",
"scada": false
}
}
},
{
"description": "uCosminexus Developer 8.x, 7.x;",
"product": {
"name": "N/A",
"vendor": {
"name": "SolarWinds",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Description\n\nUne vuln\u00e9rabilit\u00e9 non d\u00e9taill\u00e9e a \u00e9t\u00e9 corrig\u00e9e dans le processeur XML de\nla suite de produits Hitachi Cosminexus, qui peut \u00eatre exploit\u00e9e pour\nprovoquer un d\u00e9ni de service.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [],
"links": [],
"reference": "CERTA-2011-AVI-495",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2011-09-06T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 corrig\u00e9e dans la suite de produits Hitachi\nCosminexus, qui peut \u00eatre exploit\u00e9e pour provoquer un d\u00e9ni de service.\n",
"title": "Vuln\u00e9rabilit\u00e9 dans les produits Hitachi Cosminexus",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Hitachi HS11-018 du 05 septembre 2011",
"url": "http://www.hitachi.co.jp/Prod/comp/soft1/security/info/vuls/HS11-018/index.html"
}
]
}
CERTA-2010-AVI-573
Vulnerability from certfr_avis - Published: - Updated:
De multiples vunlnérabilités ont été corrigées dans la suite de produits Hitachi Cosminexus.
Description
De multiples vulnérabilités dans la suite de produits Hitachi Cosminexus, pour la plupart liées à l'implémentation de Java, ont été corrigées.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| SolarWinds | N/A | uCosminexus Developer 8.50, 6.71 et antérieures ; | ||
| SolarWinds | N/A | uCosminexus Client 8.50, 7.60, 6.71 et antérieures. | ||
| SolarWinds | N/A | uCosminexus Service Architect 8.50, 7.60 et antérieures ; | ||
| SolarWinds | Platform | uCosminexus Service Platform 8.50, 7.60 et antérieures ; | ||
| SolarWinds | N/A | Cosminexus Application Server 6.51, 5.05 et antérieures ; | ||
| SolarWinds | N/A | uCosminexus Application Server 8.50, 7.60, 6.71 et antérieures ; | ||
| SolarWinds | N/A | Cosminexus Developer 6.51, 5.05 et antérieures ; |
| Title | Publication Time | Tags | ||||||
|---|---|---|---|---|---|---|---|---|
|
||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "uCosminexus Developer 8.50, 6.71 et ant\u00e9rieures ;",
"product": {
"name": "N/A",
"vendor": {
"name": "SolarWinds",
"scada": false
}
}
},
{
"description": "uCosminexus Client 8.50, 7.60, 6.71 et ant\u00e9rieures.",
"product": {
"name": "N/A",
"vendor": {
"name": "SolarWinds",
"scada": false
}
}
},
{
"description": "uCosminexus Service Architect 8.50, 7.60 et ant\u00e9rieures ;",
"product": {
"name": "N/A",
"vendor": {
"name": "SolarWinds",
"scada": false
}
}
},
{
"description": "uCosminexus Service Platform 8.50, 7.60 et ant\u00e9rieures ;",
"product": {
"name": "Platform",
"vendor": {
"name": "SolarWinds",
"scada": false
}
}
},
{
"description": "Cosminexus Application Server 6.51, 5.05 et ant\u00e9rieures ;",
"product": {
"name": "N/A",
"vendor": {
"name": "SolarWinds",
"scada": false
}
}
},
{
"description": "uCosminexus Application Server 8.50, 7.60, 6.71 et ant\u00e9rieures ;",
"product": {
"name": "N/A",
"vendor": {
"name": "SolarWinds",
"scada": false
}
}
},
{
"description": "Cosminexus Developer 6.51, 5.05 et ant\u00e9rieures ;",
"product": {
"name": "N/A",
"vendor": {
"name": "SolarWinds",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Description\n\nDe multiples vuln\u00e9rabilit\u00e9s dans la suite de produits Hitachi\nCosminexus, pour la plupart li\u00e9es \u00e0 l\u0027impl\u00e9mentation de Java, ont \u00e9t\u00e9\ncorrig\u00e9es.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2010-3564",
"url": "https://www.cve.org/CVERecord?id=CVE-2010-3564"
},
{
"name": "CVE-2010-3571",
"url": "https://www.cve.org/CVERecord?id=CVE-2010-3571"
},
{
"name": "CVE-2010-3566",
"url": "https://www.cve.org/CVERecord?id=CVE-2010-3566"
},
{
"name": "CVE-2009-3555",
"url": "https://www.cve.org/CVERecord?id=CVE-2009-3555"
},
{
"name": "CVE-2010-3548",
"url": "https://www.cve.org/CVERecord?id=CVE-2010-3548"
},
{
"name": "CVE-2010-3561",
"url": "https://www.cve.org/CVERecord?id=CVE-2010-3561"
},
{
"name": "CVE-2010-3567",
"url": "https://www.cve.org/CVERecord?id=CVE-2010-3567"
},
{
"name": "CVE-2010-3574",
"url": "https://www.cve.org/CVERecord?id=CVE-2010-3574"
},
{
"name": "CVE-2010-3554",
"url": "https://www.cve.org/CVERecord?id=CVE-2010-3554"
}
],
"links": [
{
"title": "Bulletin de s\u00e9curit\u00e9 Hitachi HS10-030 :",
"url": "http://www.hitachi.co.jp/Prod/comp/soft1/security/info/vuls/HS10-030/index.html"
}
],
"reference": "CERTA-2010-AVI-573",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2010-12-02T00:00:00.000000"
}
],
"risks": [
{
"description": "Multiples risques dont ex\u00e9cution de code arbitraire \u00e0 distance"
}
],
"summary": "De multiples vunln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 corrig\u00e9es dans la suite de produits\nHitachi Cosminexus.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits Hitachi Cosminexus",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Hitachi HS10-030 du 30 novembre 2010",
"url": null
}
]
}
CERTA-2006-AVI-207
Vulnerability from certfr_avis - Published: - Updated:
Une vulnérabilité a été identifiée dans certaines versions de Sun Java System Server et Sun ONE Server. Elle permet à un utilisateur malveillant utilisant une technique d'injection de code indirecte (ou Cross-Site Scripting) pour exécuter du code arbitraire à distance sur une machine se connectant au serveur.
Description
Une vulnérabilité a été identifiée dans certaines versions de Sun Java System Server et Sun ONE Server. Ceux-ci ne vérifient pas correctement certaines adresses réticulaires (ou URI pour Universal Resource Identifier) retournées dans une page d'erreur et contenant le caractère guillemet ". Un utilisateur malveillant peut utiliser cette vulnérabilité en injectant une URI spéciale dans un serveur. Ceci représente une attaque par injection de code arbitraire (ou Cross-Site Scripting) : du code arbitraire peut être exécuté sur la machine d'un utilisateur qui visite la page d'erreur sur le site où le serveur Sun fonctionne.
Solution
Se référer au bulletin de mise à jour de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| Centreon | Web | Sun ONE Web Server 6.0 Service Pack 9 et les versions antérieures ; | ||
| SolarWinds | Platform | Sun ONE Application Server 7 Platform Edition Update 6 et les versions antérieures ; | ||
| Centreon | Web | Sun Java System Web Server version 6.1 Service Pack 4 et les versions antérieures ; | ||
| SolarWinds | N/A | Sun ONE Application Server 7 Standard Edition Update 6 et les versions antérieures. | ||
| N/A | N/A | Sun Java System Application Server version 7 2004Q2 Standard Edition Update 2 et les versions antérieures ; | ||
| SolarWinds | N/A | Sun Java System Application Server version 7 2004Q2 Enterprise Edition Update 2 et les versions antérieures ; |
| Title | Publication Time | Tags | |||||||||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
|||||||||||||||||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Sun ONE Web Server 6.0 Service Pack 9 et les versions ant\u00e9rieures ;",
"product": {
"name": "Web",
"vendor": {
"name": "Centreon",
"scada": false
}
}
},
{
"description": "Sun ONE Application Server 7 Platform Edition Update 6 et les versions ant\u00e9rieures ;",
"product": {
"name": "Platform",
"vendor": {
"name": "SolarWinds",
"scada": false
}
}
},
{
"description": "Sun Java System Web Server version 6.1 Service Pack 4 et les versions ant\u00e9rieures ;",
"product": {
"name": "Web",
"vendor": {
"name": "Centreon",
"scada": false
}
}
},
{
"description": "Sun ONE Application Server 7 Standard Edition Update 6 et les versions ant\u00e9rieures.",
"product": {
"name": "N/A",
"vendor": {
"name": "SolarWinds",
"scada": false
}
}
},
{
"description": "Sun Java System Application Server version 7 2004Q2 Standard Edition Update 2 et les versions ant\u00e9rieures ;",
"product": {
"name": "N/A",
"vendor": {
"name": "N/A",
"scada": false
}
}
},
{
"description": "Sun Java System Application Server version 7 2004Q2 Enterprise Edition Update 2 et les versions ant\u00e9rieures ;",
"product": {
"name": "N/A",
"vendor": {
"name": "SolarWinds",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Description\n\nUne vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 identifi\u00e9e dans certaines versions de Sun Java\nSystem Server et Sun ONE Server. Ceux-ci ne v\u00e9rifient pas correctement\ncertaines adresses r\u00e9ticulaires (ou URI pour Universal Resource\nIdentifier) retourn\u00e9es dans une page d\u0027erreur et contenant le caract\u00e8re\nguillemet \". Un utilisateur malveillant peut utiliser cette\nvuln\u00e9rabilit\u00e9 en injectant une URI sp\u00e9ciale dans un serveur. Ceci\nrepr\u00e9sente une attaque par injection de code arbitraire (ou Cross-Site\nScripting) : du code arbitraire peut \u00eatre ex\u00e9cut\u00e9 sur la machine d\u0027un\nutilisateur qui visite la page d\u0027erreur sur le site o\u00f9 le serveur Sun\nfonctionne.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de mise \u00e0 jour de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [],
"links": [
{
"title": "Bulletin de mise \u00e0 jour Sun ONE Application Server 7 Platform Edition :",
"url": "http://www.sun.com/download/products.xml?id=42ae3178"
},
{
"title": "Bulletin de mise \u00e0 jour Sun Java System Application Server version 7 2004Q2 Standard Edition :",
"url": "http://www.sun.com/download/products.xml?id=427fe06d"
},
{
"title": "Bulletin de mise \u00e0 jour Sun ONE Application Server 7 Standard Edition :",
"url": "http://www.sun.com/download/products.xml?id=42ae317c"
},
{
"title": "Bulletin de mise \u00e0 jour Sun Java System Application Server version 7 2004Q2 Enterprise Edition :",
"url": "http://javashoplm.sun.com"
},
{
"title": "Bulletin de mise \u00e0 jour Sun ONE Web Server 6.0 :",
"url": "http://www.sun.com/download/products.xml?id=43a84f89"
},
{
"title": "Bulletin de mise \u00e0 jour Java System Web Server version 6.1 :",
"url": "http://www.sun.com/download/products.xml?id=434aec1d"
}
],
"reference": "CERTA-2006-AVI-207",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2006-05-19T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 identifi\u00e9e dans certaines versions de Sun Java\nSystem Server et Sun ONE Server. Elle permet \u00e0 un utilisateur\nmalveillant utilisant une technique d\u0027injection de code indirecte (ou\n\u003cspan class=\"textit\"\u003eCross-Site Scripting\u003c/span\u003e) pour ex\u00e9cuter du code\narbitraire \u00e0 distance sur une machine se connectant au serveur.\n",
"title": "Vuln\u00e9rabilit\u00e9 de Sun Java System Server et Sun ONE Server",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 de Sun",
"url": null
}
]
}