CVE-2025-40596
Mis à jour :
Vulnérabilité dans les appareils SonicWall SMA100
Une faille de sécurité critique, identifiée sous la référence CVE-2025-40596, a été découverte dans l’interface web des appareils SonicWall SMA100. Cette vulnérabilité de dépassement de tampon basé sur la pile permet à un attaquant distant et non authentifié de provoquer un déni de service (DoS) ou d’exécuter du code arbitraire.
La faille réside dans le binaire /usr/src/EasyAccess/bin/httpd, responsable du traitement des requêtes HTTP vers le service SSLVPN de SonicWall. L’exploitation se fait en envoyant une requête HTTP malformée.
Points clés :
- Nom de la vulnérabilité : CVE-2025-40596
- Type de vulnérabilité : Dépassement de tampon basé sur la pile (Stack-based buffer overflow)
- Produit affecté : Interface web des appareils SonicWall SMA100
- Impact potentiel : Déni de service (DoS) ou exécution de code à distance.
- Conditions d’exploitation : Nécessite un accès distant et n’exige aucune authentification préalable.
- Composant vulnérable : Binaire
/usr/src/EasyAccess/bin/httpd.
Vulnérabilités :
- CVE-2025-40596
Recommandations :
Bien que l’article ne fournisse pas explicitement de recommandations, ce type de vulnérabilité impose généralement :
- Application immédiate des correctifs de sécurité fournis par SonicWall pour les appareils SMA100.
- Mise en œuvre de mesures de sécurité supplémentaires telles que la segmentation réseau, le filtrage du trafic et la surveillance des journaux pour détecter toute activité suspecte.
- Revue des configurations de sécurité des appareils affectés.
