CVE-2025-25231

1 minute de lecture

Mis à jour :

Vulnérabilité de Parcours de Contexte Secondaire dans Omnissa Workspace ONE UEM

Une faille de sécurité de type “secondary context path traversal” a été identifiée dans Omnissa Workspace ONE UEM. Un acteur malveillant peut potentiellement exploiter cette vulnérabilité pour accéder à des informations sensibles.

Points Clés :

  • Nature de la vulnérabilité : Parcours de contexte secondaire (Secondary Context Path Traversal).
  • Produit affecté : Omnissa Workspace ONE UEM.
  • Impact : Accès non autorisé à des informations sensibles.
  • Méthode d’exploitation : Envoi de requêtes GET spécifiquement conçues vers des points d’API restreints. Ces requêtes sont en mode lecture seule.
  • Niveau de risque (CVSS 3.1) : Score de base de 7.5 (Élevé). Le vecteur d’attaque indique un accès réseau, une faible complexité d’exploitation, aucune privilège requis, aucune interaction utilisateur nécessaire, un impact sur la confidentialité, et aucun impact sur l’intégrité ou la disponibilité.
  • Statut NVD : En attente d’analyse.

Vulnérabilités :

  • CVE-2025-25231 : Secondary Context Path Traversal Vulnerability.

Recommandations :

Bien que l’article ne détaille pas explicitement les recommandations, les mentions sur les réseaux sociaux suggèrent que des correctifs ont été publiés par Omnissa. Les organisations utilisant Omnissa Workspace ONE UEM sont fortement encouragées à mettre à jour leurs systèmes dès que possible. Des recherches indépendantes ont également mis en évidence la possibilité d’une chaîne d’exploitation menant à l’exécution de code à distance (RCE).


Source