Origine : bjCSIRT
Numéro : 2024/ALERTE/059
Date de l’alerte : 24/09/2024
APERÇU :
Plusieurs vulnérabilités ont été découvertes dans Zimbra Collaboration
DESCRIPTION :
Zimbra est une suite de logiciels de collaboration dont l’infrastructure de base est constituée d’un serveur de messagerie et d’un client web. Deux versions de Zimbra sont disponibles : une version open-source, et une commerciale comprenant des logiciels propriétaires tels que « Exchange Web Services ». Ce logiciel est affecté par plusieurs vulnérabilités libellées comme suit :
- CVE-2024-45519 : cette vulnérabilité permettrait à un acteur malveillant d’exécuter des commandes arbitraires de manière non authentifiée grâce au service postjournal.
- CVE-2024-45518 : cette vulnérabilité permettrait à un acteur malveillant d’accéder de manière non autorisée à des services internes.
- CVE-2024-45517 : cette vulnérabilité permettrait à un acteur malveillant de faire exécuter du code malveillant par d’autres utilisateurs via le chemin /h/rest
- CVE-2024-45516 : cette vulnérabilité permettrait à un acteur malveillant de faire exécuter du code malveillant par d’autres utilisateurs en envoyant du contenu HTML spécialement conçu dans l’interface utilisateur de Zimbra Classic.
- CVE-2024-45194 : cette vulnérabilité permettrait à un acteur malveillant d’injecter et d’exécuter du code malveillant via les paramètres de configuration d’emails.
- CVE-2024-45514 : cette vulnérabilité permettrait à un acteur malveillant de faire exécuter du code malveillant par d’autres utilisateurs grâce au paramètre packages non filtré.
- CVE-2024-45512 : cette vulnérabilité permettrait à un acteur malveillant de faire exécuter du code malveillant par d’autres utilisateurs grâce au module Briefcase lors de l’interaction avec les notifications de partage de dossiers.
- CVE-2024-33535 : cette vulnérabilité permettrait à un acteur malveillant d’inclure des fichiers locaux de manière non authentifiée, lui permettant d’accéder à des informations sensibles.
IMPACT :
- Atteinte à la confidentialité des données ;
- Exécution de code à distance ;
- Vols d’informations d’identification ;
- Compromission de l’intégrité du système.
SYSTÈMES AFFECTÉS :
- Zimbra Collaboration Daffodil versions antérieures à 10.0.9
- Zimbra Collaboration Joule versions antérieures à 8.8.15 Patch 46
- Zimbra Collaboration Kepler versions antérieures à 9.0.0 Patch 41
- Zimbra Daffodil versions antérieures à 10.1.1
MESURES À PRENDRE :
- Mettre à jour Zimbra Collaboration vers sa dernière version disponible.
RÉFÉRENCES :