Multiples vulnérabilités affectant Zimbra

  • Auteur/autrice de la publication :
  • Post category:Alertes et Avis

Origine : bjCSIRT

Numéro : 2024/ALERTE/059

Date de l’alerte : 24/09/2024

APERÇU :

Plusieurs vulnérabilités ont été découvertes dans Zimbra Collaboration

DESCRIPTION :

Zimbra est une suite de logiciels de collaboration dont l’infrastructure de base est constituée d’un serveur de messagerie et d’un client web. Deux versions de Zimbra sont disponibles : une version open-source, et une commerciale comprenant des logiciels propriétaires tels que « Exchange Web Services ». Ce logiciel est affecté par plusieurs vulnérabilités libellées comme suit :  

  • CVE-2024-45519 :  cette vulnérabilité permettrait à un acteur malveillant d’exécuter des commandes arbitraires de manière non authentifiée grâce au service postjournal 
  • CVE-2024-45518 : cette vulnérabilité permettrait à un acteur malveillant d’accéder de manière non autorisée à des services internes. 
  • CVE-2024-45517 : cette vulnérabilité permettrait à un acteur malveillant de faire exécuter du code malveillant par d’autres utilisateurs via le chemin /h/rest 
  • CVE-2024-45516 : cette vulnérabilité permettrait à un acteur malveillant de faire exécuter du code malveillant par d’autres utilisateurs en envoyant du contenu HTML spécialement conçu dans l’interface utilisateur de Zimbra Classic. 
  • CVE-2024-45194 :  cette vulnérabilité permettrait à un acteur malveillant d’injecter et d’exécuter du code malveillant via les paramètres de configuration d’emails. 
  • CVE-2024-45514 : cette vulnérabilité permettrait à un acteur malveillant de faire exécuter du code malveillant par d’autres utilisateurs grâce au paramètre packages non filtré. 
  • CVE-2024-45512 :  cette vulnérabilité permettrait à un acteur malveillant de faire exécuter du code malveillant par d’autres utilisateurs grâce au module Briefcase lors de l’interaction avec les notifications de partage de dossiers. 
  • CVE-2024-33535 : cette vulnérabilité permettrait à un acteur malveillant d’inclure des fichiers locaux de manière non authentifiée, lui permettant d’accéder à des informations sensibles. 

IMPACT :

  • Atteinte à la confidentialité des données ;
  • Exécution de code à distance ;
  • Vols d’informations d’identification ; 
  • Compromission de l’intégrité du système. 

SYSTÈMES AFFECTÉS : 

  • Zimbra Collaboration Daffodil versions antérieures à 10.0.9 
  • Zimbra Collaboration Joule versions antérieures à 8.8.15 Patch 46 
  • Zimbra Collaboration Kepler versions antérieures à 9.0.0 Patch 41 
  • Zimbra Daffodil versions antérieures à 10.1.1 

MESURES À PRENDRE : 

  • Mettre à jour Zimbra Collaboration vers sa dernière version disponible. 

RÉFÉRENCES :

Partagez sur vos réseaux.