Home

Entreprises qui nous ont choisis

Privacy Officer et Privacy Consultant
Schéma CDP selon ISO/IEC 17024:2012
European Privacy Auditor
Système de certification ISDP©10003 selon ISO/IEC 17065:2012
Auditor
Selon la norme UNI 11697:2017
Lead Auditor ISO/IEC 27001:2022
Selon la norme ISO/IEC 17024:2012
Délégué à la Protection des données
Selon la norme ISO/IEC 17024:2012
Anti-Bribery Lead Auditor Expert
Selon la norme ISO/IEC 17024:2012
ICT Security Manager
Selon la norme UNI 11506:2017
IT Service Management (ITSM)
Selon la Fondation ITIL
Ethical Hacker (CEH)
Selon EC-Council
Network Defender (CND)
Selon EC-Council
Computer Hacking Forensics Investigator (CHFI)
Selon EC-Council
Penetration Testing Professional (CPENT)
Selon EC-Council

Qualifications professionnelles

Restez au courant de l'actualité mondiale!

Sélectionnez les thèmes qui vous intéressent:
ALERTE CYBER
Home / ALERTE CYBER
/
Vulnérabilités trouvées dans les produits Progress Telerik (AL01/240726/CSIRT-ITA)

Vulnérabilités trouvées dans les produits Progress Telerik (AL01/240726/CSIRT-ITA)

Synthèse

Deux failles de sécurité détectées, dont une de gravité « critique », dans les produits Progress Telerik. Ces vulnérabilités, si elles sont exploitées, pourraient permettre à un attaquant distant d’exécuter du code arbitraire sur le système cible.

Risque

Impact estimé de la vulnérabilité sur la communauté de référence : MOYEN/JAUNE (62,43/100)1.

Typologie

  • Remote Code Execution

Produits et versions concernés

Progrès Telerik

  • Report Server, versions antérieures au deuxième trimestre 2024 (10.1.24.709)
  • Reporting, versions antérieures au 2ème trimestre 2024 (18.1.24.709)

Mesures d’atténuation

Conformément aux déclarations de l’éditeur, il est recommandé de mettre à jour les produits vulnérables en suivant les indications des bulletins de sécurité rapportés dans la section Références.

Identificateurs de vulnérabilité uniques

CVE-2024-6327

CVE-2024-6096

Références

https://docs.telerik.com/report-server/knowledge-base/deserialization-vulnerability-cve-2024-6327

https://docs.telerik.com/reporting/knowledge-base/unsafe-reflection-cve-2024-6096

1Cette estimation est réalisée en tenant compte de différents paramètres, parmi lesquels : CVSS, disponibilité des patch/workaround et PoC, diffusion des logiciels/appareils concernés dans la communauté de référence.

Proposé pour vous

Rechercher en 365TRUST

Nos services