Search criteria
13 vulnerabilities found for N/A by Synology
CERTFR-2025-AVI-0755
Vulnerability from certfr_avis - Published: - Updated:
Une vulnérabilité a été découverte dans les produits Synology. Elle permet à un attaquant de provoquer un contournement de la politique de sécurité.
Solutions
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "RADIUS Server versions ant\u00e9rieures \u00e0 3.0.27-0453 pour DSM 7.1",
"product": {
"name": "N/A",
"vendor": {
"name": "Synology",
"scada": false
}
}
},
{
"description": "RADIUS Server versions ant\u00e9rieures \u00e0 3.0.27-0139 pour SRM 1.3",
"product": {
"name": "N/A",
"vendor": {
"name": "Synology",
"scada": false
}
}
},
{
"description": "RADIUS Server versions ant\u00e9rieures \u00e0 3.0.27-0516 pour DSM 7.2.2",
"product": {
"name": "N/A",
"vendor": {
"name": "Synology",
"scada": false
}
}
}
],
"affected_systems_content": "",
"content": "## Solutions\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des correctifs (cf. section Documentation).",
"cves": [
{
"name": "CVE-2024-13987",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-13987"
}
],
"links": [],
"reference": "CERTFR-2025-AVI-0755",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2025-09-05T00:00:00.000000"
}
],
"risks": [
{
"description": "Contournement de la politique de s\u00e9curit\u00e9"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans les produits Synology. Elle permet \u00e0 un attaquant de provoquer un contournement de la politique de s\u00e9curit\u00e9.",
"title": "Vuln\u00e9rabilit\u00e9 dans les produits Synology",
"vendor_advisories": [
{
"published_at": "2025-09-01",
"title": "Bulletin de s\u00e9curit\u00e9 Synology Synology_SA_25_10",
"url": "https://www.synology.com/fr-fr/security/advisory/Synology_SA_25_10"
}
]
}
CERTFR-2024-AVI-1082
Vulnerability from certfr_avis - Published: - Updated:
De multiples vulnérabilités ont été découvertes dans les produits Synology. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données.
Solutions
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Media Server versions ant\u00e9rieures \u00e0 2.0.5-3152 pour DSM 7.1",
"product": {
"name": "N/A",
"vendor": {
"name": "Synology",
"scada": false
}
}
},
{
"description": "Media Server versions ant\u00e9rieures \u00e0 1.4-2680 pour SRM 1.3",
"product": {
"name": "N/A",
"vendor": {
"name": "Synology",
"scada": false
}
}
},
{
"description": "Media Server versions ant\u00e9rieures \u00e0 2.2.0-3325 pour DSM 7.2",
"product": {
"name": "N/A",
"vendor": {
"name": "Synology",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solutions\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des correctifs (cf. section Documentation).",
"cves": [],
"links": [],
"reference": "CERTFR-2024-AVI-1082",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2024-12-16T00:00:00.000000"
}
],
"risks": [
{
"description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les produits Synology. Elles permettent \u00e0 un attaquant de provoquer une atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es.",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits Synology",
"vendor_advisories": [
{
"published_at": "2024-12-11",
"title": "Bulletin de s\u00e9curit\u00e9 Synology Synology_SA_24_28",
"url": "https://www.synology.com/fr-fr/security/advisory/Synology_SA_24_28"
}
]
}
CERTFR-2024-AVI-0266
Vulnerability from certfr_avis - Published: - Updated:
De multiples vulnérabilités ont été découvertes dans Synology Surveillance Station. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| Synology | DSM | Surveillance Station pour DSM 7.2 versions antérieures à 9.2.0-11289 | ||
| Synology | DSM | Surveillance Station pour DSM 7.1 versions antérieures à 9.2.0-11289 | ||
| Synology | DSM | Surveillance Station pour DSM 6.2 versions antérieures à 9.2.0-9289 | ||
| Synology | N/A | Surveillance Station Client versions antérieures à 2.2.0-2507 |
| Title | Publication Time | Tags | ||||||
|---|---|---|---|---|---|---|---|---|
|
||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Surveillance Station pour DSM 7.2 versions ant\u00e9rieures \u00e0 9.2.0-11289",
"product": {
"name": "DSM",
"vendor": {
"name": "Synology",
"scada": false
}
}
},
{
"description": "Surveillance Station pour DSM 7.1 versions ant\u00e9rieures \u00e0 9.2.0-11289",
"product": {
"name": "DSM",
"vendor": {
"name": "Synology",
"scada": false
}
}
},
{
"description": "Surveillance Station pour DSM 6.2 versions ant\u00e9rieures \u00e0 9.2.0-9289",
"product": {
"name": "DSM",
"vendor": {
"name": "Synology",
"scada": false
}
}
},
{
"description": "Surveillance Station Client versions ant\u00e9rieures \u00e0 2.2.0-2507",
"product": {
"name": "N/A",
"vendor": {
"name": "Synology",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2024-29238",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-29238"
},
{
"name": "CVE-2024-29230",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-29230"
},
{
"name": "CVE-2024-29228",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-29228"
},
{
"name": "CVE-2024-29227",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-29227"
},
{
"name": "CVE-2024-29232",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-29232"
},
{
"name": "CVE-2024-29237",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-29237"
},
{
"name": "CVE-2024-29233",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-29233"
},
{
"name": "CVE-2024-29240",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-29240"
},
{
"name": "CVE-2024-29234",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-29234"
},
{
"name": "CVE-2024-29236",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-29236"
},
{
"name": "CVE-2024-29231",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-29231"
},
{
"name": "CVE-2024-29235",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-29235"
},
{
"name": "CVE-2024-29229",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-29229"
},
{
"name": "CVE-2024-29239",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-29239"
},
{
"name": "CVE-2024-29241",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-29241"
}
],
"links": [],
"reference": "CERTFR-2024-AVI-0266",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2024-04-02T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service \u00e0 distance"
},
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
},
{
"description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es"
},
{
"description": "Contournement de la politique de s\u00e9curit\u00e9"
},
{
"description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
},
{
"description": "\u00c9l\u00e9vation de privil\u00e8ges"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans\u003cspan\nclass=\"textit\"\u003e Synology Surveillance Station\u003c/span\u003e. Certaines d\u0027entre\nelles permettent \u00e0 un attaquant de provoquer une ex\u00e9cution de code\narbitraire \u00e0 distance, un d\u00e9ni de service \u00e0 distance et un contournement\nde la politique de s\u00e9curit\u00e9.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans Synology Surveillance Station",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Synology Synology-SA-24:05 du 28 mars 2024",
"url": "https://www.synology.com/fr-fr/security/advisory/Synology_SA_24_05"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Synology Synology-SA-24:04 du 28 mars 2024",
"url": "https://www.synology.com/fr-fr/security/advisory/Synology_SA_24_04"
}
]
}
CERTFR-2024-AVI-0035
Vulnerability from certfr_avis - Published: - Updated:
Une vulnérabilité a été découverte dans Synology Disk Station Manager (DSM). Elle permet à un attaquant de provoquer une exécution de code arbitraire.
Synology précise que des correctifs seront publiés ultérieurement pour les versions 6.2 et 7.1 de Synology DSM.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| Synology | DSM | Synology Disk Station Manager (DSM) version 6.2 | ||
| Synology | DSM | Synology Disk Station Manager (DSM) 7.2.x versions antérieures à 7.2-64561 | ||
| Synology | DSM | Synology Disk Station Manager (DSM) version 7.1 | ||
| Synology | N/A | Synology Disk Station Manager Unified Controller (DSMUC) 3.1.x versions antérieures à 3.1.2-23068 |
| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Synology Disk Station Manager (DSM) version 6.2",
"product": {
"name": "DSM",
"vendor": {
"name": "Synology",
"scada": false
}
}
},
{
"description": "Synology Disk Station Manager (DSM) 7.2.x versions ant\u00e9rieures \u00e0 7.2-64561",
"product": {
"name": "DSM",
"vendor": {
"name": "Synology",
"scada": false
}
}
},
{
"description": "Synology Disk Station Manager (DSM) version 7.1",
"product": {
"name": "DSM",
"vendor": {
"name": "Synology",
"scada": false
}
}
},
{
"description": "Synology Disk Station Manager Unified Controller (DSMUC) 3.1.x versions ant\u00e9rieures \u00e0 3.1.2-23068",
"product": {
"name": "N/A",
"vendor": {
"name": "Synology",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [],
"links": [],
"reference": "CERTFR-2024-AVI-0035",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2024-01-16T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans Synology Disk Station Manager\n(DSM). Elle permet \u00e0 un attaquant de provoquer une ex\u00e9cution de code\narbitraire.\n\nSynology pr\u00e9cise que des correctifs seront publi\u00e9s ult\u00e9rieurement pour\nles versions 6.2\u00a0 et 7.1 de Synology DSM.\n",
"title": "Vuln\u00e9rabilit\u00e9 dans Synology Disk Station Manager",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Synology Synology-SA-24:01 du 09 janvier 2024",
"url": "https://www.synology.com/fr-fr/security/advisory/Synology_SA_24_01"
}
]
}
CERTFR-2023-AVI-0816
Vulnerability from certfr_avis - Published: - Updated:
Une vulnérabilité a été découverte dans les produits Synology. Elle permet à un attaquant de provoquer une élévation de privilèges.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Synology SRM 1.3 toutes versions",
"product": {
"name": "SRM",
"vendor": {
"name": "Synology",
"scada": false
}
}
},
{
"description": "Synology VS firmware 3.0 toutes versions",
"product": {
"name": "N/A",
"vendor": {
"name": "Synology",
"scada": false
}
}
},
{
"description": "Synology DSMUC 3.1 toutes versions",
"product": {
"name": "N/A",
"vendor": {
"name": "Synology",
"scada": false
}
}
},
{
"description": "Synology DSM 6.2, 7.0, 7.1 versions ant\u00e9rieures \u00e0 7.2.1-69057",
"product": {
"name": "DSM",
"vendor": {
"name": "Synology",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2023-22809",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-22809"
}
],
"links": [],
"reference": "CERTFR-2023-AVI-0816",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2023-10-09T00:00:00.000000"
}
],
"risks": [
{
"description": "\u00c9l\u00e9vation de privil\u00e8ges"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans \u003cspan class=\"textit\"\u003eles\nproduits Synology\u003c/span\u003e. Elle permet \u00e0 un attaquant de provoquer une\n\u00e9l\u00e9vation de privil\u00e8ges.\n",
"title": "Vuln\u00e9rabilit\u00e9 dans les produits Synology",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Synology-SA-23:02 du 04 octobre 2023",
"url": "https://www.synology.com/fr-fr/security/advisory/Synology_SA_23_02"
}
]
}
CERTFR-2023-AVI-0693
Vulnerability from certfr_avis - Published: - Updated:
Une vulnérabilité a été découverte dans Synology SSL VPN Client. Elle permet à un attaquant de provoquer un déni de service.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Synology SSL VPN Client versions ant\u00e9rieures \u00e0 1.4.7-0687",
"product": {
"name": "N/A",
"vendor": {
"name": "Synology",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [],
"links": [],
"reference": "CERTFR-2023-AVI-0693",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2023-08-29T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans\u00a0Synology SSL VPN Client. Elle\npermet \u00e0 un attaquant de provoquer un d\u00e9ni de service.\n",
"title": "Vuln\u00e9rabilit\u00e9 dans Synology SSL VPN Client",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Synology Synology-SA-23:12 du 24 ao\u00fbt 2023",
"url": "https://www.synology.com/fr-fr/security/advisory/Synology_SA_23_12"
}
]
}
CERTFR-2022-AVI-944
Vulnerability from certfr_avis - Published: - Updated:
De multiples vulnérabilités ont été découvertes dans les produits Synology. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance et une atteinte à la confidentialité des données.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "HD6500 versions ant\u00e9rieures \u00e0 7.1.1-42962-2",
"product": {
"name": "N/A",
"vendor": {
"name": "Synology",
"scada": false
}
}
},
{
"description": "FS3410 versions ant\u00e9rieures \u00e0 7.1.1-42962-2",
"product": {
"name": "N/A",
"vendor": {
"name": "Synology",
"scada": false
}
}
},
{
"description": "DS3622xs+ versions ant\u00e9rieures \u00e0 7.1.1-42962-2",
"product": {
"name": "N/A",
"vendor": {
"name": "Synology",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2022-3576",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3576"
},
{
"name": "CVE-2022-27626",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-27626"
},
{
"name": "CVE-2022-27624",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-27624"
},
{
"name": "CVE-2022-27625",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-27625"
}
],
"links": [],
"reference": "CERTFR-2022-AVI-944",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2022-10-24T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
},
{
"description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les produits\nSynology. Elles permettent \u00e0 un attaquant de provoquer une ex\u00e9cution de\ncode arbitraire \u00e0 distance et une atteinte \u00e0 la confidentialit\u00e9 des\ndonn\u00e9es.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits Synology",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Synology Synology_SA_22_17 du 20 octobre 2022",
"url": "https://www.synology.com/fr-fr/security/advisory/Synology_SA_22_17"
}
]
}
CERTFR-2022-AVI-339
Vulnerability from certfr_avis - Published: - Updated:
Une vulnérabilité a été découverte dans Synology DNS Server. Elle permet à un attaquant de provoquer un déni de service à distance et une atteinte à la confidentialité des données.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Synology DNS Server versions ant\u00e9rieures \u00e0 9.16.23-6117",
"product": {
"name": "N/A",
"vendor": {
"name": "Synology",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2021-25216",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-25216"
}
],
"links": [],
"reference": "CERTFR-2022-AVI-339",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2022-04-14T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service \u00e0 distance"
},
{
"description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans Synology DNS Server. Elle permet\n\u00e0 un attaquant de provoquer un d\u00e9ni de service \u00e0 distance et une\natteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es.\n",
"title": "Vuln\u00e9rabilit\u00e9 dans Synology DNS Server",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Synology du 05 mars 2022",
"url": "https://www.synology.com/fr-fr/security/advisory/Synology_SA_21_16"
}
]
}
CERTFR-2022-AVI-207
Vulnerability from certfr_avis - Published: - Updated:
Une vulnérabilité a été découverte dans Synology DiskStation Manager. Elle permet à un attaquant de provoquer une exécution de code arbitraire à distance.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Contournement provisoire
None| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "DiskStation Manager versions 7.0.x ant\u00e9rieures \u00e0 7.0.1-42218-3",
"product": {
"name": "N/A",
"vendor": {
"name": "Synology",
"scada": false
}
}
},
{
"description": "DiskStation Manager versions 6.2.x ant\u00e9rieures \u00e0 6.2.4-25556-5",
"product": {
"name": "N/A",
"vendor": {
"name": "Synology",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n\n## Contournement provisoire\n",
"cves": [],
"links": [],
"reference": "CERTFR-2022-AVI-207",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2022-03-08T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans Synology DiskStation Manager.\nElle permet \u00e0 un attaquant de provoquer une ex\u00e9cution de code arbitraire\n\u00e0 distance.\n",
"title": "Vuln\u00e9rabilit\u00e9 dans Synology DiskStation Manager",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Synology Synology_SA_22_03 du 02 mars 2022",
"url": "https://www.synology.com/fr-fr/security/advisory/Synology_SA_22_03"
}
]
}
CERTFR-2022-AVI-030
Vulnerability from certfr_avis - Published: - Updated:
De multiples vulnérabilités ont été découvertes dans Synology DiskStation Manager. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| Synology | N/A | VS960HD, un correctif sera disponible à une date ultérieure | ||
| Synology | SRM | SRM 1.2, un correctif sera disponible à une date ultérieure | ||
| Synology | DSM | DSM 6.2, versions antérieures à 6.2.4-25556-3 | ||
| Synology | DSM | DSM 7.0, versions antérieures à 7.0.1-42218-1 | ||
| Synology | DSM | DSM UC, un correctif sera disponible à une date ultérieure |
| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "VS960HD, un correctif sera disponible \u00e0 une date ult\u00e9rieure",
"product": {
"name": "N/A",
"vendor": {
"name": "Synology",
"scada": false
}
}
},
{
"description": "SRM 1.2, un correctif sera disponible \u00e0 une date ult\u00e9rieure",
"product": {
"name": "SRM",
"vendor": {
"name": "Synology",
"scada": false
}
}
},
{
"description": "DSM 6.2, versions ant\u00e9rieures \u00e0 6.2.4-25556-3",
"product": {
"name": "DSM",
"vendor": {
"name": "Synology",
"scada": false
}
}
},
{
"description": "DSM 7.0, versions ant\u00e9rieures \u00e0 7.0.1-42218-1",
"product": {
"name": "DSM",
"vendor": {
"name": "Synology",
"scada": false
}
}
},
{
"description": "DSM UC, un correctif sera disponible \u00e0 une date ult\u00e9rieure",
"product": {
"name": "DSM",
"vendor": {
"name": "Synology",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [],
"links": [],
"reference": "CERTFR-2022-AVI-030",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2022-01-13T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans Synology\nDiskStation Manager. Elles permettent \u00e0 un attaquant de provoquer une\nex\u00e9cution de code arbitraire \u00e0 distance.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans Synology DiskStation Manager",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Synology SA_22_01 du 11 janvier 2022",
"url": "https://www.synology.com/fr-fr/security/advisory/Synology_SA_22_01"
}
]
}
CERTFR-2021-AVI-878
Vulnerability from certfr_avis - Published: - Updated:
Une vulnérabilité a été découverte dans Synology Mail Station. Elle permet à un attaquant de provoquer une exécution de code arbitraire à distance.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Synology Mail Station versions ant\u00e9rieures \u00e0 20211105",
"product": {
"name": "N/A",
"vendor": {
"name": "Synology",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [],
"links": [],
"reference": "CERTFR-2021-AVI-878",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2021-11-16T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans Synology Mail Station. Elle\npermet \u00e0 un attaquant de provoquer une ex\u00e9cution de code arbitraire \u00e0\ndistance.\n",
"title": "Vuln\u00e9rabilit\u00e9 dans Synology Mail Station",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Synology SA_21_28 du 16 novembre 2021",
"url": "https://www.synology.com/fr-fr/security/advisory/Synology_SA_21_28"
}
]
}
CERTFR-2021-AVI-838
Vulnerability from certfr_avis - Published: - Updated:
Une vulnérabilité a été découverte dans les produits Synology. Elle permet à un attaquant de provoquer un déni de service à distance.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Synology DNS Server",
"product": {
"name": "N/A",
"vendor": {
"name": "Synology",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2021-25219",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-25219"
}
],
"links": [],
"reference": "CERTFR-2021-AVI-838",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2021-11-02T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service \u00e0 distance"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans les produits Synology. Elle\npermet \u00e0 un attaquant de provoquer un d\u00e9ni de service \u00e0 distance.\n",
"title": "Vuln\u00e9rabilit\u00e9 dans les produits Synology",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Synology Synology_SA_21_27 du 01 novembre 2021",
"url": "https://www.synology.com/fr-fr/security/advisory/Synology_SA_21_27"
}
]
}
CERTFR-2021-AVI-747
Vulnerability from certfr_avis - Published: - Updated:
De multiples vulnérabilités ont été découvertes dans les produits Synology. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance et un déni de service à distance.
A la date de rédaction de l'avis, les vulnérabilités affectant le produit DiskStation Manager ne disposent pas encore d'un identifiant CVE.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Title | Publication Time | Tags | ||||||
|---|---|---|---|---|---|---|---|---|
|
||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "VS960HD",
"product": {
"name": "N/A",
"vendor": {
"name": "Synology",
"scada": false
}
}
},
{
"description": "VPN Server",
"product": {
"name": "N/A",
"vendor": {
"name": "Synology",
"scada": false
}
}
},
{
"description": "DSM versions ant\u00e9rieures \u00e0 7.0.1-42218",
"product": {
"name": "DSM",
"vendor": {
"name": "Synology",
"scada": false
}
}
},
{
"description": "DSM UC",
"product": {
"name": "DSM",
"vendor": {
"name": "Synology",
"scada": false
}
}
},
{
"description": "SRM version 1.2",
"product": {
"name": "SRM",
"vendor": {
"name": "Synology",
"scada": false
}
}
},
{
"description": "VPN Plus Server versions ant\u00e9rieures \u00e0 1.4.2-0533",
"product": {
"name": "N/A",
"vendor": {
"name": "Synology",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2021-3711",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-3711"
},
{
"name": "CVE-2021-3712",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-3712"
}
],
"links": [],
"reference": "CERTFR-2021-AVI-747",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2021-10-01T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service \u00e0 distance"
},
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les produits\nSynology. Elles permettent \u00e0 un attaquant de provoquer une ex\u00e9cution de\ncode arbitraire \u00e0 distance et un d\u00e9ni de service \u00e0 distance.\n\nA la date de r\u00e9daction de l\u0027avis, les vuln\u00e9rabilit\u00e9s affectant le\nproduit DiskStation Manager ne disposent pas encore d\u0027un identifiant\nCVE.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits Synology",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Synology SA-21:25 du 29 septembre 2021",
"url": "https://www.synology.com/fr-fr/security/advisory/Synology_SA_21_25"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Synology SA-21:24 du 29 septembre 2021",
"url": "https://www.synology.com/fr-fr/security/advisory/Synology_SA_21_24"
}
]
}