Home

Entreprises qui nous ont choisis

Privacy Officer et Privacy Consultant
Schéma CDP selon ISO/IEC 17024:2012
European Privacy Auditor
Système de certification ISDP©10003 selon ISO/IEC 17065:2012
Auditor
Selon la norme UNI 11697:2017
Lead Auditor ISO/IEC 27001:2022
Selon la norme ISO/IEC 17024:2012
Délégué à la Protection des données
Selon la norme ISO/IEC 17024:2012
Anti-Bribery Lead Auditor Expert
Selon la norme ISO/IEC 17024:2012
ICT Security Manager
Selon la norme UNI 11506:2017
IT Service Management (ITSM)
Selon la Fondation ITIL
Ethical Hacker (CEH)
Selon EC-Council
Network Defender (CND)
Selon EC-Council
Computer Hacking Forensics Investigator (CHFI)
Selon EC-Council
Penetration Testing Professional (CPENT)
Selon EC-Council

Qualifications professionnelles

Restez au courant de l'actualité mondiale!

Sélectionnez les thèmes qui vous intéressent:
ALERTE CYBER
Home / ALERTE CYBER
/
Mise à jour de sécurité Ivanti de novembre (AL03/241113/CSIRT-ITA)

Mise à jour de sécurité Ivanti de novembre (AL03/241113/CSIRT-ITA)

Synthèse

Ivanti publie des mises à jour de sécurité qui résolvent 49 vulnérabilités, dont 9 de gravité « critique » et 36 de gravité « élevée », dans les produits EPM (Endpoint Manager), ICS (Ivanti Connect Secure), IPS (Ivanti Policy Secure), ISAC ( Ivanti Secure Access Client) et Ivanti Avalanche.

Risque

Impact estimé de la vulnérabilité sur la communauté de référence : ÉLEVÉ/ORANGE (66,41/100)1.

Typologie

  • Arbitrary Code Execution
  • Arbitrary File Write/Read
  • Data Manipulation
  • Denial of Service
  • Information Disclosure
  • Privilege Escalation

Produits et versions concernés

Ivanti

  • Endpoint Manager (EPM), version 2024, mise à jour de sécurité de septembre et versions antérieures
  • Endpoint Manager (EPM), version 2022, mise à jour de sécurité SU6 de septembre et versions antérieures
  • Connect Secure (ICS), version 22.7R2.2 et versions antérieures
  • Policy Secure (IPS), version 22.7R1.1 et versions antérieures
  • Secure Access Client (ISAC), version 22.7R3 et versions antérieures
  • Avalanche, version 6.4.5 et antérieures

Mesures d’atténuation

Conformément aux déclarations de l’éditeur, il est recommandé de mettre à jour les produits vulnérables en suivant les indications des bulletins de sécurité rapportés dans la section Références.

Identificateurs de vulnérabilité uniques

Vous trouverez ci-dessous les CVE liés aux vulnérabilités de gravité « critique » et « élevée » :

CVE-ID
CVE-2024-50330 CVE-2024-38655CVE-2024-38656CVE-2024-39710
CVE-2024-39711CVE-2024-39712CVE-2024-11007CVE-2024-11006
CVE-2024-11005CVE-2024-34787 CVE-2024-50322 CVE-2024-32839 
CVE-2024-32841CVE-2024-32844 CVE-2024-32847 CVE-2024-34780 
CVE-2024-37376 CVE-2024-34781 CVE-2024-34782 CVE-2024-34784 
CVE-2024-50323 CVE-2024-50324 CVE-2024-50326 CVE-2024-50327 
CVE-2024-50328 CVE-2024-50329 CVE-2024-37400CVE-2024-9420
CVE-2024-47906CVE-2024-47907CVE-2024-8495CVE-2024-38649
CVE-2024-39709CVE-2024-11004CVE-2024-8539CVE-2024-9842
CVE-2024-29211CVE-2024-37398CVE-2024-7571CVE-2024-50317
CVE-2024-50318CVE-2024-50319CVE-2024-50320CVE-2024-50321
CVE-2024-50331

Références

https://www.ivanti.com/blog/november-2024-security-update

https://forums.ivanti.com/s/article/Security-Advisory-EPM-November-2024-for-EPM-2024-and-EPM-2022?language=en_US

https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Connect-Secure-ICS-Ivanti-Policy-Secure-IPS-Ivanti-Secure-Access-Client-ISAC-Multiple-CVEs?language=en_US

https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Avalanche-Multiple-CVEs-Q4-2024-Release?language=en_US

1Cette estimation est réalisée en tenant compte de différents paramètres, parmi lesquels : CVSS, disponibilité des patch/workaround et PoC, diffusion des logiciels/appareils concernés dans la communauté de référence.

Proposé pour vous

Rechercher en 365TRUST

Nos services