Dozens of Vendors Patch Security Flaws Across Enterprise Software and Network Devices

1 minute de lecture

Mis à jour :

Vague de correctifs critiques pour les logiciels et équipements réseau

Un large éventail de fournisseurs informatiques a récemment publié des correctifs de sécurité pour combler de nombreuses vulnérabilités dans leurs logiciels et équipements réseau.

Points clés :

  • SAP : Correction de deux failles critiques permettant l’exécution de code arbitraire.
  • HPE : Résolution d’une faille critique (CVE-2026-23813) dans les switches Aruba AOS-CX, permettant potentiellement de contourner l’authentification et de prendre le contrôle total du matériel.
  • Microsoft et Adobe : Déploiement massif de correctifs pour 84 et 80 vulnérabilités respectivement, incluant des risques d’élévation de privilèges et d’exécution de code à distance.
  • Écosystème étendu : De nombreux autres acteurs (dont Google, VMware, Cisco, Atlassian, et plusieurs distributions Linux) ont également mis à jour leurs solutions.

Vulnérabilités notables :

  • CVE-2019-17571 (Score 9.8) : Injection de code dans SAP FS-QUO due à une version obsolète d’Apache Log4j 1.2.17.
  • CVE-2026-27685 (Score 9.1) : Désérialisation non sécurisée dans SAP NetWeaver Enterprise Portal.
  • CVE-2026-23813 (Score 9.8) : Contournement de l’authentification dans l’interface de gestion Web des switches Aruba AOS-CX.

Recommandations :

  • Prioriser les mises à jour : Appliquer immédiatement les correctifs fournis par les éditeurs, en commençant par les systèmes exposés ou critiques (notamment les équipements réseau et portails d’administration).
  • Audit des dépendances : Identifier et mettre à jour les composants tiers obsolètes (tels que les anciennes versions de bibliothèques Java) intégrés dans les applications métier.
  • Vigilance réseau : Renforcer la surveillance des interfaces de gestion des équipements réseau pour détecter toute tentative d’accès non autorisé.

Source