Aller au contenu principal

Alertes de sécurité

Retrouvez ici les alertes de sécurité liées à nos services cloud. Cette page est mise à jour quotidiennement afin de tenir compte des vulnérabilités nouvellement identifiées.

Vulnérabilités

DateRéférence(s)CVSSTitreDescriptionService(s)SévéritéTraitement
23/12/2025CVE-2025-144438.5Vulnérabilité dans Red Hat OpenShift (CVE-2025-14443)Une vulnérabilité dans le composant openshift-apiserver permet une élévation de privilèges. L'exploitation nécessite une authentification préalable.PaaS OpenShift🟠 Important✅ La mise à jour de vos instances OpenShift est planifiée dès la validation des correctifs par Cloud Temple. Aucune action de votre part n'est nécessaire.
30/09/2025VMSA-2025-00168.5VMSA-2025-0016 : Vulnérabilité dans VMware vCenter (CVE-2025-41250)Une vulnérabilité (CVE-2025-41250) permet à un attaquant authentifié de modifier les emails de notification des tâches planifiées.IaaS By VMware🟠 Important✅ La mise à jour de vos instances vCenter est planifiée dès la validation des correctifs par Cloud Temple. Aucune action de votre part n'est nécessaire. La mise à jour est signalée dans les notifications Console..
30/09/2025VMSA-2025-00157.6VMSA-2025-0015 : Vulnérabilité dans VMware Tools (Windows)Une vulnérabilité (CVE-2025-41246) affectant VMware Tools pour Windows permet une élévation de privilèges (nécessite un accès local authentifié).IaaS By VMware🟡 Modérée⚠️ Nous vous recommandons de mettre à jour les VMware Tools sur vos machines virtuelles. Les versions VM Tools corrigées sont embarquées dans les packages ESXi mis à disposition par Cloud Temple.
07/08/2025DSA-2025-1548.4DSA-2025-154 : Vulnérabilité dans Dell ObjectScale (CVE-2025-26476)Une vulnérabilité (CVE-2025-26476) dans Dell ObjectScale (< 4.0.0.0) liée à l’utilisation de clés SSH codées en dur permet un accès local non authentifié.Object Storage🟠 Important✅ La remédiation de vos environnements ObjectScale est prise en charge par Cloud Temple. Aucune action de votre part n’est nécessaire.
15/07/2025VMSA-2025-00139.3VMSA-2025-0013 : Vulnérabilités importantes dans VMware ESXiPlusieurs vulnérabilités importantes affectent VMware ESXi. Des correctifs sont fournis par l’éditeur.IaaS By VMware🟠 Important⚠️ Nous vous recommandons de mettre à jour vos hyperviseurs. Les versions ESXi corrigées sont disponibles dès leur validation par Cloud Temple. Console vous indique les ESXi nécessitant une mise à jour.
15/07/2025VMSA-2025-00137.1VMSA-2025-0013 : Vulnérabilité dans VMware Tools (CVE-2025-41239)Une vulnérabilité (CVE-2025-41239) dans VMware Tools permet une divulgation d’informations sensibles via vSockets non initialisés. Des correctifs sont fournis par l’éditeur.IaaS By VMware🟡 Modérée⚠️ Nous vous recommandons de mettre à jour VMware Tools sur vos machines virtuelles. Les versions VM Tools corrigées sont embarquées dans les packages ESXi mis à disposition par Cloud Temple.
01/07/2025XSA-470N/AVulnérabilité XCP-NG via une mauvaise gestion des exceptions Bulletin éditeurUne vulnérabilité a été découverte dans XCP-NG, permettant à du code privilégié exécuté depuis une machine virtuelle de provoquer un crash de l’hyperviseur, entraînant un déni de service (DoS) de l’hôte entier.IaaS OpenSource🟡 Modérée✅ La mise à jour de vos instances XCP-ng est planifiée dès la validation des correctifs par Cloud Temple. Aucune action de votre part n'est nécessaire.
23/05/2025XSA-4688.8-9.0Vulnérabilités XCP-NG dans les pilotes PV Windows (XSA-468) Bulletin éditeurPlusieurs vulnérabilités (CVE-2025-27462, CVE-2025-27463, CVE-2025-27464) dans les pilotes PV Windows permettent à des utilisateurs non privilégiés d'obtenir des privilèges système à l'intérieur des VM Windows.IaaS OpenSource🟠 Important⚠️ Nous vous recommandons de mettre à jour les pilotes PV Windows de vos machines virtuelles vers les versions corrigées indiquées dans le bulletin de sécurité. ✅ La mise à jour de vos instances XCP-ng est planifiée dès la validation des correctifs par Cloud Temple.
22/05/2025XSA-469, INTEL-SA4.9-6.5Vulnérabilités XCP-NG dans le microcode Intel et Xen (XSA-469, INTEL-SA) Bulletin éditeurDes correctifs sécurité pour XCP-ng ont été publiés, corrigeant plusieurs vulnérabilités dans le microcode Intel et Xen.IaaS OpenSource🟡 Modérée✅ La mise à jour de vos instances XCP-ng est planifiée dès la validation des correctifs par Cloud Temple. Aucune action de votre part n'est nécessaire.
21/05/2025VMSA-2025-00104.3-6.8VMSA-2025-0010 : Multiples vulnérabilités dans VMware ESXi (CVE-2025-41226, CVE-2025-41227, CVE-2025-41228)Plusieurs vulnérabilités dans VMware ESXi ont été signalées : Vulnérabilité par déni de service des opérations invité (CVE-2025-41226), Vulnérabilité par déni de service (CVE-2025-41227), Vulnérabilité de type Cross Site Scripting (XSS) (CVE-2025-41228). Des correctifs sont fournis par l'éditeur.IaaS By VMware🟡 Modérée⚠️ Nous vous recommandons de mettre à jour vos hyperviseurs. Les versions ESXi corrigées sont disponibles dès leur validation par Cloud Temple. Console vous indique les ESXi nécessitant une mise à jour.
21/05/2025VMSA-2025-00104.3-8.8VMSA-2025-0010 : Multiples vulnérabilités dans vCenter (CVE-2025-41225, CVE-2025-41228)Plusieurs vulnérabilités dans VMware vCenter ont été signalées : Vulnérabilité d'exécution de commande authentifiée de VMware vCenter Server (CVE-2025-41225), Vulnérabilité de type Cross Site Scripting (XSS) (CVE-2025-41228). Des correctifs sont fournis par l'éditeur.IaaS By VMware🟠 Important✅ La mise à jour de vos instances vCenter est planifiée dès la validation des correctifs par Cloud Temple. Aucune action de votre part n'est nécessaire. La mise à jour est signalée dans les notifications Console..
14/05/2025VMSA-2025-00076.1VMSA-2025-0007 : Vulnérabilité de gestion de fichiers non sécurisée dans VMware Tools (CVE-2025-22247)Une vulnérabilité de gestion de fichiers non sécurisée dans VMware Tools a été signalée. Des correctifs sont fournis par l'éditeur.IaaS By VMware🟡 Modérée⚠️ Nous vous recommandons de mettre à jour VMware Tools sur vos machines virtuelles. Les versions VM Tools corrigées sont embarquées dans les packages ESXi mis à disposition par Cloud Temple.
25/03/2025VMSA-2025-00057.8VMSA-2025-0005 : Vulnérabilité contournement d'authentification dans VMware Tools pour Windows (CVE-2025-22230)Une vulnérabilité de contournement d'authentification dans VMware Tools pour Windows a été signalée. Des correctifs sont fournis par l'éditeur.IaaS By VMware🟠 Important⚠️ Nous vous recommandons de mettre à jour VMware Tools sur vos machines virtuelles. Les versions VM Tools corrigées sont embarquées dans les packages ESXi mis à disposition par Cloud Temple
04/03/2025VMSA-2025-00047.1-9.3VMSA-2025-0004 : Multiples vulnérabilités dans VMware ESXi (CVE-2025-22224, CVE-2025-22225, CVE-2025-22226)Plusieurs vulnérabilités dans VMware ESXi ont été signalées : Vulnérabilité de dépassement de tas VMCI (CVE-2025-22224) évaluée comme Critique par VMware, Vulnérabilité d'écriture arbitraire dans VMware ESXi (CVE-2025-22225), Vulnérabilité de divulgation d'informations HGFS (CVE-2025-22226). Des correctifs sont fournis par l'éditeur.IaaS By VMware🟠 Important⚠️ Nous vous recommandons de mettre à jour vos hyperviseurs. Les versions ESXi corrigées sont disponibles dès leur validation par Cloud Temple. Console vous indique les ESXi nécessitant une mise à jour.

Informations

  • Date : Date de publication initiale de l'alerte sécurité Cloud Temple.
  • Référence(s) : ID CVE, selon disponibilité.
  • CVSS : Score CVSS v3 de base tel que reporté par l'éditeur ou le CVE, non contextualisé. La contextulisation est exprimée par la sévérité CT. Si l'alertes concerne plusieurs vulnérabilités, les scores CVSS min et max sont indiqués.
  • Titre : Titre de l'alerte, avec référence éditeur si disponible.
  • Description : Description synthétique, avec lien(s) vers informations détaillées.
  • Service(s) : Service(s) Cloud Temple pouvant être concerné(s).
  • Sévérité : Niveau de sévérité dans le contexte des services Cloud Temple (pour la vulnérabilité la plus critique en cas de vulnérabilités multiples). Les critères d'exploitation sont pris en compte dans le contexte technique de nos infrastructures et services Cloud.
NiveauDescription
🔴 CritiqueVulnérabilité CVSS 7+ présentant un risque d'exploitation important (forte exposition, facilité d'exploitation). Une correction ou mitigation dans les meilleurs délais est fortement recommandée.
🟠 ImportantVulnérabilité CVSS 7+ ne présentant pas de risque d'exploitation important (exposition limitée ou contraintes d'exploitation)
🟡 ModéréeVulnérabilité CVSS 4+
🔵 FaibleVulnérabilité CVSS inférieur à 4, ou non exploitable.
  • Traitement : Informations et recommandations dans le contexte des services Cloud Temple. ⚠️ indique qu'une action des utilisateurs est nécessaire pour traiter la vulnérabilité. ✅ indique que le traitement de la vulnérabilité est pris en charge par Cloud Temple.