CVE-2025-40596

1 minute de lecture

Mis à jour :

Vulnérabilité dans les appareils SonicWall SMA100

Une faille de sécurité critique, identifiée sous la référence CVE-2025-40596, a été découverte dans l’interface web des appareils SonicWall SMA100. Cette vulnérabilité de dépassement de tampon basé sur la pile permet à un attaquant distant et non authentifié de provoquer un déni de service (DoS) ou d’exécuter du code arbitraire.

La faille réside dans le binaire /usr/src/EasyAccess/bin/httpd, responsable du traitement des requêtes HTTP vers le service SSLVPN de SonicWall. L’exploitation se fait en envoyant une requête HTTP malformée.

Points clés :

  • Nom de la vulnérabilité : CVE-2025-40596
  • Type de vulnérabilité : Dépassement de tampon basé sur la pile (Stack-based buffer overflow)
  • Produit affecté : Interface web des appareils SonicWall SMA100
  • Impact potentiel : Déni de service (DoS) ou exécution de code à distance.
  • Conditions d’exploitation : Nécessite un accès distant et n’exige aucune authentification préalable.
  • Composant vulnérable : Binaire /usr/src/EasyAccess/bin/httpd.

Vulnérabilités :

  • CVE-2025-40596

Recommandations :

Bien que l’article ne fournisse pas explicitement de recommandations, ce type de vulnérabilité impose généralement :

  • Application immédiate des correctifs de sécurité fournis par SonicWall pour les appareils SMA100.
  • Mise en œuvre de mesures de sécurité supplémentaires telles que la segmentation réseau, le filtrage du trafic et la surveillance des journaux pour détecter toute activité suspecte.
  • Revue des configurations de sécurité des appareils affectés.

Source