Accueil > Alertes CERT-MC > AVIS CERTFR - 2022 - AVI - 330

AVIS CERTFR - 2022 - AVI - 330

Objet : Multiples vulnérabilités dans Stormshield Network Security

Référence : CERTFR-2022-AVI-330

Risque(s)

- Exécution de code arbitraire
- Déni de service à distance
- Atteinte à l'intégrité des données
- Atteinte à la confidentialité des données

Systèmes affectés

- Stormshield Network Security versions 2.7.x antérieures à 2.7.10
- Stormshield Network Security versions 3.7.x antérieures à 3.7.27
- Stormshield Network Security versions 3.11.x antérieures à 3.11.15
- Stormshield Network Security versions 4.2.x antérieures à 4.2.11
- Stormshield Network Security versions 4.3.x antérieures à 4.3.7

Résumé

De multiples vulnérabilités ont été découvertes dans Stormshield Network Security. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire, un déni de service à distance et une atteinte à l'intégrité des données.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation

- Bulletin de sécurité Stormshield 2022-005 du 06 avril 2022
https://advisories.stormshield.eu/2022-005/
- Bulletin de sécurité Stormshield 2022-004 du 06 avril 2022
https://advisories.stormshield.eu/2022-004/
- Bulletin de sécurité Stormshield 2022-008 du 06 avril 2022
https://advisories.stormshield.eu/2022-008/
- Référence CVE CVE-2022-20698
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-20698
- Référence CVE CVE-2022-0778
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-0778
- Référence CVE CVE-2021-3927
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-3927
- Référence CVE CVE-2021-3928
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-3928
- Référence CVE CVE-2021-3968
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-3968
- Référence CVE CVE-2021-3974
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-3974
- Référence CVE CVE-2021-3984
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-3984
- Référence CVE CVE-2021-4019
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-4019
- Référence CVE CVE-2021-4069
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-4069
- Référence CVE CVE-2021-4136
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-4136
- Référence CVE CVE-2021-4166
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-4166
- Référence CVE CVE-2021-4173
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-4173
- Référence CVE CVE-2021-4187
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-4187
- Référence CVE CVE-2021-4192
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-4192
- Référence CVE CVE-2021-4193
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-4193
- Référence CVE CVE-2022-0128
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-0128
- Référence CVE CVE-2022-0156
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-0156
- Référence CVE CVE-2022-0158
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-0158
- Référence CVE CVE-2022-0213
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-0213
- Référence CVE CVE-2022-0261
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-0261
- Référence CVE CVE-2022-0318
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-0318
- Référence CVE CVE-2022-0319
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-0319
- Référence CVE CVE-2022-0351
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-0351
- Référence CVE CVE-2022-0359
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-0359
- Référence CVE CVE-2022-0361
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-0361
- Référence CVE CVE-2022-0368
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-0368
- Référence CVE CVE-2022-0392
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-0392
- Référence CVE CVE-2022-0393
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-0393
- Référence CVE CVE-2022-0407
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-0407
- Référence CVE CVE-2022-0408
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-0408
- Référence CVE CVE-2022-0413
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-0413
- Référence CVE CVE-2022-0417
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-0417
- Référence CVE CVE-2022-0443
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-0443
- Référence CVE CVE-2022-0778
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-0778

Dernière version du document

https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-330/

AVIS CERTFR - 2022 - AVI - 496

25 mai 2022
actualite

Objet : Multiples vulnérabilités dans le noyau Linux de Red HatRéférence : CERTFR-2022-AVI-496Risque(s)- Exécution de code arbitraire à distanceSys... Lire la suite[+]

AVIS CERTFR - 2022 - AVI - 495

25 mai 2022
actualite

Objet : Multiples vulnérabilités dans le noyau Linux de UbuntuRéférence : CERTFR-2022-AVI-495Risque(s) - Exécution de code arbitraire - Déni de ser... Lire la suite[+]

Contact

Agence Monégasque de Sécurité Numérique
24 rue du Gabian 
98000 MONACO

AMSN_contact@gouv.mc

Téléphone : (+377) 98 98 24 93
Bouton Alertes CSIRT-MC


       INFORMATIONS            PRATIQUES
Demande d'autorisation loi n°1.383
Conseils élémentaires
//amsn.gouv.mc/Alertes-CERT-MC/AVIS-CERTFR-2022-AVI-330