Ce bulletin d’actualité du CERT-FR revient sur les vulnérabilités significatives de la semaine passée pour souligner leurs criticités. Il ne remplace pas l’analyse de l’ensemble des avis et alertes publiés par le CERT-FR dans le cadre d’une analyse de risques pour prioriser l’application des correctifs.

Toutes les vulnérabilités évoquées dans les avis du CERT-FR doivent être prises en compte et faire l’objet d’un plan d’action lorsqu’elles génèrent des risques sur le système d’information.

Veuillez-vous référer aux avis des éditeurs pour obtenir les correctifs.

Vulnérabilités significatives de la semaine 15

Tableau récapitulatif :

Vulnérabilités critiques du 08/04/24 au 14/04/24

Editeur Produit Identifiant CVE Score CVSSv3 Type de vulnérabilité Date de publication Exploitabilité (Preuve de concept publique) Avis Cert-FR Avis éditeur
PHP CVE-2024-1874 9.1 Exécution de code arbitraire à distance 12/04/2024 Pas d’information CERTFR-2024-AVI-0300 https://github.com/php/php-src/security/advisories/GHSA-pc52-254m-w9w7
Microsoft Windows CVE-2024-21447 7.8 Élévation de privilèges 10/04/2024 Exploitée CERTFR-2024-AVI-0289 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21447
Microsoft Windows CVE-2024-26234 6.7  Usurpation d’identité 09/04/2024 Exploitée CERTFR-2024-AVI-0289 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-26234
Microsoft Windows CVE-2024-29988 8.8 Contournement de la politique de sécurité 09/04/2024 Exploitée CERTFR-2024-AVI-0289 https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2024-29988
Microsoft Azure Kubernetes Service Confidential Containers (AKSCC) CVE-2024-29990 9.0 Élévation de privilèges 09/04/2024 Pas d’information CERTFR-2024-AVI-0291 https://learn.microsoft.com/en-us/cli/azure/extension?view=azure-cli-latest#az-extension-update
Fotinet FortiClientLinux CVE-2023-45590 9.4 Exécution de code arbitraire à distance 09/04/2024 Pas d’information CERTFR-2024-AVI-0287 https://www.fortiguard.com/psirt/FG-IR-23-087
Adobe Adobe Commerce, Magento Open Source CVE-2024-20758 9.0 Exécution de code arbitraire à distance 09/04/2024 Pas d’information CERTFR-2024-AVI-0284 https://helpx.adobe.com/security/products/magento/apsb24-18.html
Palo Alto Networks GlobalProtect CVE-2024-3400 9.8 Exécution de code arbitraire à distance 12/04/2024 Exploitée CERTFR-2024-AVI-0307 https://security.paloaltonetworks.com/CVE-2024-3400

Rappel des alertes CERT-FR

CVE-2024-3400 : Vulnérabilité dans Palo Alto Networks GlobalProtect

Le 12 avril 2024, Palo Alto Networks a publié un avis de sécurité concernant la vulnérabilité critique CVE-2024-3400 concernant le produit GlobalProtect. Cette vulnérabilité permet à un attaquant non authentifié de provoquer une exécution de code arbitraire à distance.

Autres vulnérabilités

CVE-2024-3272 et CVE-2024-3273 : Vulnérabilité dans les produits D-Link

Le 4 avril 2024 D-Link a publié un bulletin de sécurité indiquant l’existence de deux vulnérabilités dans plusieurs équipements réseaux permettant une exécution de code arbitraire à distance. Les vulnérabilités CVE-2024-3272 et CVE-2024-3273 sont activement exploitées d’après la CISA [1].

Vulnérabilité dans plusieurs langages de programmation

Le 10 avril 2024, le CERT Carnegie Mellon a publié un bulletin de sécurité, indiquant l’existence d’une vulnérabilité permettant une exécution de code arbitraire à distance. La vulnérabilité surnommée Batbadbut est présente dans les langages de programmation fonctionnant sous Windows : Haskell, Node.js, PHP et Rust.


La mise à jour d’un produit ou d’un logiciel est une opération délicate qui doit être menée avec prudence. Il est notamment recommandé d’effectuer des tests autant que possible. Des dispositions doivent également être prises pour garantir la continuité de service en cas de difficultés lors de l’application des mises à jour comme des correctifs ou des changements de version.

Rappel des avis émis

Dans la période du 08 au 14 avril 2024, le CERT-FR a émis les publications suivantes :


Durant la même période, les publications suivantes ont été mises à jour :