
Veille technologique
Vulnérabilités et recommandations en centre de formation
Ubuntu
Multiples vulnérabilités dans le noyau Linux d’Ubuntu (Ref : CERTFR-2025-AVI-0308) – Date : 11 avril 2025
CVE: Common Vulnerabilities and Exposures
- Contournement de la politique de sécurité
- Déni de service
- Élévation de privilèges
Plusieurs vulnérabilités ont été découvertes dans le noyau Linux d’Ubuntu. Certaines permettent à un attaquant de provoquer une élévation de privilèges, de contourner la politique de sécurité ou de provoquer un déni de service.
Solution : Mettre à jour le système Ubuntu en version 16.04 avec les paquets suivants :
linux-image-4.4.0-1112-fips: 4.4.0-1112.119
linux-image-fips: 4.4.0.1112.113
Windows
Classe de vulnérabilités en environnement Active Directory (Réf : CVE-2025-21293) – Date : 04 février 2025
Microsoft – CVE-2025-21293 | Portail du CERT Santé
- Élévation de privilèges
Une mauvaise gestion des permissions dans les services de domaine Active Directory permet à un attaquant authentifié d’utiliser une DLL (bibliothèque logicielle utilisant du code de données utilisées par différents programmes) spécialement conçue pour élever ses privilèges et obtenir les permissions SYSTEM.
Solution : Se référer au bulletin de sécurité de l’éditeur pour l’obtention des correctifs et des mises à jour des systèmes Windows 10, Windows Server et Windows 11
WordPress
Classe de vulnérabilités en environnement WordPress (WordPress & WooCommerce Affiliate Program plugin) (Réf : CVE-2024-9289) – Date : 27 septembre 2024
- Authentification via l’email de l’utilisateur (admin ou utilisateur simple) (version <WordPress 8.4.1 incluse)
Le plugin WordPress & WooCommerce Affiliate Program jusqu’à la version 8.4.1 présente une vulnérabilité qui permet à des attaquants non authentifiés de se connecter en tant qu’utilisateur, y compris administrateur, s’ils ont accès à l’email de l’administrateur.
Solution : mettre à jour le plugin WordPress & WooCommerce Affiliate Program vers sa nouvelle version 8.5.0

Documentation sur la sécurisation des équipements informatiques
Cette documentation proposée par cybermalveillance.gouv.fr m’a beaucoup aidé dans la sécurisation de mes équipements informatiques. Elle m’a permit notamment de comprendre que n’importe quel environnement informatique est susceptible d’être une potentielle attaque, et d’adopter les bonnes règles pour y faire face. Parmi ces règles que j’ai pu appliquer, on peut y retrouver notamment la sauvegarde régulière de mes données, la mise à jour continue de mes équipements, un contrôle sur les permissions accordées pour les agents sur les différentes applications entreprise.
Les 10 règles de base pour la sécurité numérique – Assistance aux victimes de cybermalveillance
Vulnérabilités et recommandations en entreprise
Microsoft Outlook
Vulnérabilité détectée dans Microsoft Outlook (Réf : CERTFR-2024-ALE-005) – Date : 15 février 2025
[MàJ] Vulnérabilité dans Microsoft Outlook – CERT-FR
- Atteinte à la confidentialité des données
- Exécution de code arbitraire à distance
La vulnérabilité CVE-2024-21413 permet à un attaquant de contourner les mesures de sécurité de la suite Office, notamment Outlook, en utilisant un lien malveillant dans un courriel.
Solution : Appliquer la mise à jour fournie par Microsoft dans les meilleurs délais.
Microsoft Office
Multiples vulnérabilités dans Microsoft Office (Réf : CERTFR-2025-AVI-0038) – Date : 15 janvier 2025
Multiples vulnérabilités dans Microsoft Office – CERT-FR
- Contournement de la politique de sécurité
- Exécution de code arbitraire à distance
Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance et un contournement de la politique de sécurité. Espionnage, vol et destruction de vos données suite à la prise de contrôle à distance des équipements concernés.
Solution : Appliquer la mise à jour fournie par Microsoft dès que possible.
Fortinet
Activités de post-exploitation dans Fortinet FortiGate (Réf : CERTFR-2025-ALE-004) – Date : 11 avril 2025
Activités de post-exploitation dans Fortinet FortiGate – CERT-FR
- Atteinte à la confidentialité des données
Utilisation d’une technique d’exploitation des données sur l’ensemble du système des équipements Fortigate grâce à un lien symbolique déposé sur le système.
Solution : Basculer vers l’une des mises à jour suivantes : 6.4.x, 7.0.x, 7.2.x, 7.4.x et 7.6.x