🧹 CVE : Quand OpenSSL, Joomla et Firefox font leur show de faille (et comment les calmer)

Ah, les alertes CVE du CERT-FR du 1er octobre — c’est un peu comme recevoir une carte postale « salut, t’as des trous dans tes serveurs ». On tape dedans, on rigole (jaune) et on montre comment colmater les brĂšches sans se faire avoir. Voici donc un panorama critique (dans tous les sens du terme), agrĂ©mentĂ© de CVE, de risques, et des contournements Ă  mettre en place avant que le script kiddie du coin ne vienne te jouer du PHP.

1. OpenSSL – CERTFR-2025-AVI-0835

“Multiples vulnĂ©rabilitĂ©s dans OpenSSL. ExĂ©cution de code arbitraire Ă  distance, dĂ©ni de service, atteinte Ă  la confidentialitĂ©.” CERT-FR

  • CVE-2025-9230 : lecture et Ă©criture hors bornes dans la gestion du “KEK Unwrap” (PKCS12). Aucune exĂ©cution arbitraire documentĂ©e, mais cela peut provoquer un crash (DoS). openssl.org
  • CVE-2025-4575 : cet “ajout de trust au lieu de rejet” dans les certificats X.509 dans l’application openssl x509 : si tu avais voulu marquer un certificat comme rejetĂ© pour un usage, il serait marquĂ© confiĂ©. Faute de gestion correcte des “uses”. openssl-library.org
  • CVE-2025-9231 : canal auxiliaire (timing) dans l’algorithme SM2 sur ARM64. Impact modĂ©rĂ©. openssl-library.org
  • CVE-2025-9232 : lecture hors borne dans le composant HTTP client (rĂŽle “no_proxy”). Effet principal : crash possible. openssl-library.org
  • Et aussi des CVE antĂ©rieures / non directement liĂ©es (ex : CVE-2024-12797 sur handshake RFC7250) apparaissent dans la liste d’OpenSSL. openssl-library.org

Évaluation & sarcasme
Oui, “multiples vulnĂ©rabilitĂ©s” c’est un peu comme “l’étĂ© il fait chaud” — mais dans le cas d’OpenSSL, c’est plus que de la chaleur : c’est le sauna permanent. Le souci, c’est que certaines vulnĂ©rabilitĂ©s (comme la 9230, 9232) sont de type crash / DoS, tandis que la 4575 est presque conceptuelle (mauvais trust dans la gestion de l’outil). C’est pas la panique ultime, mais c’est le genre de merde qui te mord dans la nuit quand t’as une confiance aveugle dans ta pile TLS.

Risque concret

  • Applications chargeant des fichiers PKCS12 / manipulations de certificats pourraient planter ou mal gĂ©rer un certif.
  • Une dĂ©fense “silencieuse” pourrait ĂȘtre contournĂ©e dans des scĂ©narios oĂč quelqu’un veut rejeter un usage de certificat via l’outil openssl x509 (rare, mais possible).
  • Le canal timing (CVE-9231) : faut ĂȘtre prĂ©cis, ça demande de la sophistication.

Patch / correctifs / parades

  • Mettre Ă  jour OpenSSL vers les versions corrigĂ©es : par exemple, ces CVE ont des correctifs dans les versions 3.5.43.4.33.3.5, etc. pour les failles 9230, 9231, 9232. openssl.org
  • Recompiler les apps avec la version patchĂ©e d’OpenSSL.
  • Pour le bug 4575 : Ă©viter d’utiliser la commande openssl x509 -addreject dans les versions affectĂ©es ; vĂ©rifier les usages de cet outil dans les scripts.
  • En environnements sensibles, monitorer les crashs TLS / logs anormaux, et limiter l’utilisation de composants PKCS12 mal contrĂŽlĂ©s.

2. Tenable – CERTFR-2025-AVI-0836

“Multiples vulnĂ©rabilitĂ©s dans Tenable Security Center, exĂ©cution de code arbitraire, Ă©lĂ©vation de privilĂšges, contournement de politique.” CERT-FR

HypothĂšse / pistes

  • Ce pourrait ĂȘtre des vulnĂ©rabilitĂ©s internes Ă  Tenable, pas encore largement publiĂ©es ou pas cataloguĂ©es dans NVD / MITRE.
  • Le CERT-FR pourrait avoir des CVE coquilles ou des identifiants internes (non publics) dans son document complet.

Que faire dans ce vide ?

  • VĂ©rifier le bulletin complet de CERT-FR pour obtenir les identifiants CVE prĂ©cis (souvent dans la partie “dĂ©tails techniques”).
  • Contacter Tenable pour obtenir le correctif officiel.
  • Mettre Ă  jour immĂ©diatement l’instance Tenable (Security Center) dĂšs qu’un patch est publiĂ©.
  • Appliquer des bonnes habitudes : segmentation, accĂšs limitĂ©, surveillance accrue, “defense in depth”.

Si tu veux, je peux creuser les bulletins internes de Tenable pour trouver les CVE manquants — je peux essayer ça.


3. Joomla! – CERTFR-2025-AVI-0833

“Multiples vulnĂ©rabilitĂ©s dans Joomla!. ConfidentialitĂ©, injection de code indirect (XSS).” CERT-FR 😰

Ah, Joomla, le CMS qu’on aime bien critiquer — mais bon, là ils ont fait fort.

CVE déjà connus + récents

  • CVE-2025-22204 : vulnĂ©rabilitĂ© dans l’extension Sourcerer (versions < 11.0.0), exĂ©cution de code Ă  distance (RCE). Score estimĂ© ~ 9.8 (Critique) selon le vecteur estimĂ©. NVD
  • CVE-2025-25226 : injection SQL dans quoteNameStr de la couche “Database” dans le framework Joomla. Pour certaines extensions hĂ©ritĂ©es ou custom, usage possible. Joomla! Developer Networkℱ
  • CVE-2025-25227 : contournement de l’authentification MFA (bypass) dans Joomla Core (versions affectĂ©es 4.0.0 – 5.2.5). Joomla! Developer Networkℱ
  • CVE-2025-22207 : injection SQL dans le composant Scheduler (backend) via clause ORDER mal construite. Joomla! Developer Networkℱ
  • CVE-2025-22213 : upload de fichiers malicieux dans le Media Manager (Ă©quivalent “upload d’un PHP dĂ©guisĂ©â€). Joomla! Developer Networkℱ
  • D’autres CVE plus “modĂ©rĂ©s” : XSS dans checkAttribute (CVE-2025-54476) ; User enumeration Passkey (CVE-2025-54477) Joomla! Developer Networkℱ

Évaluation & moquerie
Joomla se comporte comme ce type dans une soirĂ©e qui promet “qu’on va faire une fĂȘte surprise” mais qui oublie de fermer les portes — fenĂȘtres, portes, toit, tout est ouvert. Il y a des vecteurs partout. L’extension Sourcerer qui permet de faire du code embarquĂ© est littĂ©ralement une bombe Ă  retardement : l’ajouter dans un site Joomla, c’est comme inviter un ninja chez toi sans dire Ă  ta porte de se verrouiller. Rappelons que c’est l’extension qui est visĂ©e, le core de Joomla! ici n’y est pour rien… Ouf! Mais bon Regular Labs n’a pas fini de faire des promos sur ses bundles. Courage Peter !

Les autres failles montrent que le cƓur de Joomla n’est pas clean : uploader des fichiers, bypasser MFA, injecter du SQL
 c’est le festival des mauvaises pratiques.

Risques concrets

  • RCE via l’extension Sourcerer : si le site l’utilise (souvent pour embed de code ou de scripts), un attaquant peut exĂ©cuter du code PHP arbitraire.
  • Upload malicieux : un user (avec des droits “edit” ou mĂ©dia) pourrait dĂ©poser un PHP maquillĂ©.
  • Bypass MFA : valider le systĂšme d’auth sans contrĂŽle.
  • SQLi dans le backend, ce n’est pas glam, mais cela donne l’accĂšs aux donnĂ©es ou la corruption.
  • XSS / fuite d’info : les vecteurs du “checkAttribute” peuvent permettre Ă  un attaquant de piĂ©ger des utilisateurs front-end.

Patch / contournements

  • Mettre Ă  jour Joomla aux versions corrigĂ©es :
    – pour le XSS, mettre Ă  jour vers Joomla 4.4.14 ou 5.3.4 Joomla! Developer Networkℱ
    – pour la core et les failles, suivre les annonces de sĂ©curitĂ© Joomla.
  • DĂ©sactiver ou supprimer les extensions Ă  haut risque (ex : Sourcerer) si inutiles ou contrĂŽler strictement leur usage.
  • Restreindre les droits d’upload : ne donner la capacitĂ© de tĂ©lĂ©charger des fichiers qu’aux rĂŽles de confiance, vĂ©rifier les types MIME, filtrer les extensions (ex : interdire les .php).
  • Activer des scans de sĂ©curitĂ© / WAF qui bloquent les types de payload (upload exĂ©cutable, requĂȘtes suspectes).
  • Surveiller les logs pour toute trace d’URL suspecte ou d’injection (requĂȘtes contenant <script>, etc.).

4. Mozilla Firefox – CERTFR-2025-AVI-0834

“Multiples vulnĂ©rabilitĂ©s dans Mozilla Firefox. Atteinte Ă  la confidentialitĂ©, contournement de politique, problĂšme de sĂ©curitĂ© non spĂ©cifiĂ©.” CERT-FR

CVE notables

  • CVE-2025-10537 : plusieurs bugs de sĂ©curitĂ© mĂ©moire (use-after-free, etc.), certains pouvant conduire Ă  exĂ©cution de code. Affecte Firefox < 143, ESR < 140.3. Mozilla
  • CVE-2025-2857 : sandbox escape via mauvaise gestion de “handle IPC” sur Windows. Score 10.0 (CRITICAL) selon certaines sources. wiz.io+2Security Affairs
  • D’autres vulnĂ©rabilitĂ©s plus “modestes” sont listĂ©es dans l’avis CIS / Mozilla : integer overflow dans le SVGspoofing WebAuthnbypass dans la compatibilitĂ©, etc.

Évaluation et sarcasme
Firefox, faut lui dire de se calmer — c’est comme un ados surboostĂ© : plein d’énergie, mais parfois il fait des conneries (use-after-free, erreur de gestion IPC). Le bug 2857 est particuliĂšrement cocasse : un exploit sandbox, ça veut dire que t’avais confiance dans le “bac Ă  sable” de Firefox mais il se met Ă  faire des trous. L’ironie : le navigateur censĂ© te protĂ©ger finit par te lĂącher des doublons de vulnĂ©rabilitĂ©.

Risque concret

  • Pour les utilisateurs mal mis Ă  jour, un attaquant pourrait exĂ©cuter du code via un site web ou un fichier manipulĂ©.
  • Le sandbox escape permet de sortir du confinement, ce qui est encore plus dangereux.
  • Des fuites de donnĂ©es ou des attaques de spoofing (fausses pages) sont aussi possibles via les vulnĂ©rabilitĂ©s “modĂ©rĂ©es”.

Patch / contournements

  • Mettre Ă  jour Firefox / ESR vers les versions corrigĂ©es (>= 143 / >= 140.3) Mozilla
  • Si tu utilises Firefox sur Windows, s’assurer particuliĂšrement que le correctif pour 2857 est appliquĂ©.
  • Dans un contexte entreprise, verrouiller les versions, forcer les mises Ă  jour, dĂ©sactiver les modules non indispensables, surveiller les crashs ou comportements anormaux.

5. Autre alerte intĂ©ressante : Grafana

CERT-FR a aussi publiĂ© rĂ©cemment une alerte sur Grafana (AVIS 2025-AVI-0344). CERT-FR

  • VulnĂ©rabilitĂ©s de type XSS et contournement de politique.
  • LiĂ© aux CVE CVE-2025-3260CVE-2025-2703CVE-2025-3454 selon le bulletin Grafana. CERT-FR
  • Solution : appliquer le patch du bulletin de sĂ©curitĂ© de Grafana. CERT-FR

MĂȘme si ce n’était pas dans ta liste initiale, je l’ajoute — parce que si on parle de “multiples vulnĂ©rabilitĂ©s”, autant tout inclure.


Bref, ces alertes nous rappellent que le logiciel “populaire” (OpenSSL, Joomla, Firefox) est une cible de choix. Le patching doit ĂȘtre rapide, la surveillance active, les permissions rĂ©duites. Et surtout, ne jamais croire qu’un “outil de sĂ©curitĂ©â€ (Tenable) est lui-mĂȘme invulnĂ©rable.

🧹 CVE : Quand OpenSSL, Joomla et Firefox font leur show de faille (et comment les calmer)
Partager cet article : Twitter LinkedIn WhatsApp

đŸ–‹ïž PubliĂ© sur SecuSlice.com

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Retour en haut