Home

Entreprises qui nous ont choisis

Privacy Officer et Privacy Consultant
Schéma CDP selon ISO/IEC 17024:2012
European Privacy Auditor
Système de certification ISDP©10003 selon ISO/IEC 17065:2012
Auditor
Selon la norme UNI 11697:2017
Lead Auditor ISO/IEC 27001:2022
Selon la norme ISO/IEC 17024:2012
Délégué à la Protection des données
Selon la norme ISO/IEC 17024:2012
Anti-Bribery Lead Auditor Expert
Selon la norme ISO/IEC 17024:2012
ICT Security Manager
Selon la norme UNI 11506:2017
IT Service Management (ITSM)
Selon la Fondation ITIL
Ethical Hacker (CEH)
Selon EC-Council
Network Defender (CND)
Selon EC-Council
Computer Hacking Forensics Investigator (CHFI)
Selon EC-Council
Penetration Testing Professional (CPENT)
Selon EC-Council

Qualifications professionnelles

Restez au courant de l'actualité mondiale!

Sélectionnez les thèmes qui vous intéressent:
ALERTE CYBER
Home / ALERTE CYBER
/
Mise à jour de sécurité Ivanti August (AL03/240814/CSIRT-ITA) – Mise à jour

Mise à jour de sécurité Ivanti August (AL03/240814/CSIRT-ITA) – Mise à jour

Synthèse

Ivanti publie des mises à jour de sécurité qui corrigent 8 faiblesses, dont une de gravité « critique » et 7 de gravité « élevée », dans les produits Ivanti Neurons pour ITSM, Ivanti Avalanche et Ivanti Virtual Traffic Manager.

Remarque : Le fournisseur indique qu’un exploit pour CVE-2024-7593 est disponible en ligne.

Remarque (mis à jour le 24/09/2024)  :  CVE-2024-7593  semble être activement exploité en ligne.
Risque

Impact estimé de la limitation sur la communauté de référence : SÉVÈRE/ROUGE (79,23/100) 1.

Typologie

  • Reading arbitrary file
  • Denial of the service
  • Dissemination of information
  • Escalation of privileges
  • Execution of remote code
  • Bypass of safety restrictions

Produits et versions concernés

Ivanti Neurons pour ITSM, version :

  • 2023.2
  • 2023.3
  • 2023.4

Avalanche Ivanti

  • 6.3.x, versions 6.3.1 à 6.3.4
  • 6.4.x, versions 6.4.0 à 6.4.3

Ivanti Virtual Traffic Manager (vTM), version :

  • 22.2
  • 22.3
  • 22.3R2
  • 22.5R1
  • 22.6R1
  • 22.7R1

Mesures d’atténuation

Conformément aux déclarations du vendeur, il est recommandé de mettre à jour les produits vulnérables en suivant les indications des bulletins de sécurité rapportés dans la section Références.

Identificateurs de faiblesses uniques

Vous trouverez ci-dessous les CVE relatifs aux faiblesses de gravité « critique » et « élevée » :

CVE-2024-7569

CVE-2024-7570

CVE-2024-38652

CVE-2024-38653

CVE-2024-36136

CVE-2024-37399

CVE-2024-37373

CVE-2024-7593

Références

https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Neurons-for-ITSM-CVE-2024-7569-CVE-2024-7570?lingual=en_US

https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Avalanche-6-4-4-CVE-2024-38652-CVE-2024-38653-CVE-2024-36136-CVE-2024- 37399-CVE-2024-37373?lingual=en_US

https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Virtual-Traffic-Manager-vTM-CVE-2024-7593?lingual=en_US

1 Cette estimation est réalisée en tenant compte de divers paramètres, notamment : CVSS, disponibilité des patch/workaround et PoC, diffusion des logiciels/appareils concernés dans la communauté de référence.

Proposé pour vous

Rechercher en 365TRUST

Nos services