Home

Entreprises qui nous ont choisis

Privacy Officer et Privacy Consultant
Schéma CDP selon ISO/IEC 17024:2012
European Privacy Auditor
Système de certification ISDP©10003 selon ISO/IEC 17065:2012
Auditor
Selon la norme UNI 11697:2017
Lead Auditor ISO/IEC 27001:2022
Selon la norme ISO/IEC 17024:2012
Délégué à la Protection des données
Selon la norme ISO/IEC 17024:2012
Anti-Bribery Lead Auditor Expert
Selon la norme ISO/IEC 17024:2012
ICT Security Manager
Selon la norme UNI 11506:2017
IT Service Management (ITSM)
Selon la Fondation ITIL
Ethical Hacker (CEH)
Selon EC-Council
Network Defender (CND)
Selon EC-Council
Computer Hacking Forensics Investigator (CHFI)
Selon EC-Council
Penetration Testing Professional (CPENT)
Selon EC-Council

Qualifications professionnelles

Restez au courant de l'actualité mondiale!

Sélectionnez les thèmes qui vous intéressent:
ALERTE CYBER
Home / ALERTE CYBER
/
Correction d’une vulnérabilité dans Grafana (AL03/241018/CSIRT-ITA)

Correction d’une vulnérabilité dans Grafana (AL03/241018/CSIRT-ITA)

Synthèse

Des mises à jour de sécurité ont été publiées pour résoudre une vulnérabilité « critique » présente dans Grafana, une application Web bien connue pour la visualisation et l’analyse interactives de données.

Risque

Impact estimé de la vulnérabilité sur la communauté de référence : ÉLEVÉ/ORANGE (66,53/100)1.

Typologie

  • Remote Code Execution
  • Arbitrary File Write/Read

Produits et versions concernés

Grafana

  • 11.0.x, versions antérieures à 11.0.5+security-01
  • 11.1.x, versions antérieures à 11.1.6+security-01
  • 11.2.x, versions antérieures à 11.2.1+security-01

Mesures d’atténuation

Conformément aux déclarations de l’éditeur, il est recommandé de mettre à jour les produits vulnérables en suivant les indications du bulletin de sécurité rapporté dans la section Références.

Identificateurs de vulnérabilité uniques

CVE-2024-9264

Références

https://grafana.com/blog/2024/10/17/grafana-security-release-critical-severity-fix-for-cve-2024-9264

1Cette estimation est réalisée en tenant compte de différents paramètres, parmi lesquels : CVSS, disponibilité des patch/workaround et PoC, diffusion des logiciels/appareils concernés dans la communauté de référence.

Proposé pour vous

Rechercher en 365TRUST

Nos services