SonicWall - CVE-2025-40604
Date de publication :
Un défaut de contrôle des signatures dans l’envoi des images de la messagerie SonicWall permet à un attaquant authentifié, en envoyant des fichiers spécifiquement forgés, de porter atteinte à l’intégrité des données et d’exécuter du code arbitraire.
Informations
La faille est activement exploitée : Non
Un correctif existe : Oui
Une mesure de contournement existe : Non
Atteinte à l’intégrité des données
Exécution de code arbitraire
Exploitation
La vulnérabilité exploitée est du type
CWE-494: Download of Code Without Integrity Check
Détails sur l'exploitation
• Vecteur d'attaque : Réseau
• Complexité de l'attaque : Faible
• Privilèges nécessaires pour réaliser l'attaque : Authentification utilisateur privilégié
• Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Non
• L'exploitation de la faille permet d'obtenir des droits privilégiés : Non
Preuve de concept
Actuellement, aucune preuve de concept n'est disponible en sources ouvertes.
Systèmes ou composants affectés
SonicWall Email Security, appareils ES 5000, 5050, 7000, 7050, 9000, VMware et Hyper-V :
Version 10.0.33.8195 et versions antérieures
Solutions ou recommandations
Mettre à jour SonicWall Email Security vers la version 10.0.34.8215, 10.0.34.8223 ou ultérieure.
Des informations complémentaires sont disponibles dans le bulletin de SonicWall.