CVE-2025-59789

1 minute de lecture

Mis à jour :

Injection de commandes dans Libraesva ESG

Une vulnérabilité critique, identifiée sous le code CVE-2025-59689, a été découverte dans les appliances Libraesva Email Security Gateway (ESG). Cette faille découle d’un traitement insuffisant des codes actifs au sein de certaines archives compressées.

Un acteur malveillant peut exploiter cette faiblesse en envoyant un courriel spécialement conçu contenant une pièce jointe compressée. Lors du traitement de cette pièce jointe par l’appliance ESG, des commandes dangereuses intégrées dans le fichier compressé sont exécutées. Cela permet à l’attaquant d’exécuter des commandes shell arbitraires avec des privilèges d’utilisateur non élevé.

Points clés :

  • Nature de la vulnérabilité : Injection de commandes.
  • Produit affecté : Libraesva Email Security Gateway (ESG).
  • Vecteur d’attaque : Courriel avec pièce jointe compressée spécialement conçue.
  • Conséquence : Exécution de commandes shell arbitraires par un attaquant.

Vulnérabilités :

  • CVE-2025-59689 : Injection de commandes due à une mauvaise désinfection du code actif dans les archives compressées.

Recommandations :

Bien que l’article ne fournisse pas explicitement de recommandations, la nature de la vulnérabilité suggère fortement la nécessité d’appliquer les correctifs de sécurité fournis par Libraesva dès qu’ils sont disponibles. Il est également conseillé de mettre en place des mesures de filtrage renforcées sur les pièces jointes suspectes et de former les utilisateurs à identifier les courriels potentiellement dangereux.


Source