Alertes de sécurité pour les entreprises

Juillet 2025

Vulnérabilité de divulgation d'informations d'identification dans le processus de collecte de journaux de Sync Gateway

Une faille de sécurité a été identifiée dans Sync Gateway qui, dans certaines situations, a entraîné la divulgation involontaire d'informations d'identification associées à la collecte de journaux pour le support. Cela affectait l'ensemble des informations d'identification utilisées pour lancer le processus de collecte des journaux. Nous recommandons la mise à jour vers Sync Gateway 3.2.6, qui corrige ce problème, et la rotation de toutes les informations d'identification qui ont été utilisées pour initier la collecte de journaux pendant la période concernée.

products: Couchbase Sync Gateway
impact: Medium (6.5)
affects_ver:

3.2.5,
3.2.4,
3.2.3,
3.2.2,
3.2.1,
3.2.0,
3.1.x,
3.0.x

fix_ver:

3.2.6

Juin 2025

Le SDK .NET v3.7.1 et les versions antérieures pouvaient ignorer la vérification du nom d'hôte du certificat.

Dans le SDK .NET v3.7.1 et antérieur, la vérification du nom d'hôte pour les certificats TLS n'était pas correctement appliquée dans tous les cas.

products: Couchbase .NET SDK
impact: Medium (4.9)
affects_ver:

3.7.0,
3.6.x,
3.5.x,
3.4.x,
3.3.x,
3.2.x,
3.1.x,
3.0.x

fix_ver:

3.7.1

Mai 2025

Mettre à jour Bouncy Castle vers 1.79

Un problème a été découvert dans les API de cryptographie Java de Bouncy Castle avant la version 1.78. Une boucle infinie du code de vérification Ed25519 peut se produire via une signature et une clé publique élaborées.

products: Serveur Couchbase
impact: Medium (6.9)
affects_ver:

Serveur
7.6.5,
7.6.4,
7.6.3,
7.6.2,
7.6.1,
7.6.0,
7.2.6,
7.2.5,
7.2.4,
7.2.3,
7.2.2,
7.2.1,
7.2.0,
7.1.x,
7.0.x,
6.x

fix_ver:

Serveur
7.6.6,
7.2.7

Avril 2025

Vulnérabilité d'inclusion locale de fichiers identifiée dans Couchbase Server pour Windows

Un problème de sécurité a été découvert dans Couchbase Server pour Windows qui pourrait permettre un accès non autorisé à des fichiers sensibles sur le système. En fonction du niveau de privilèges, cette vulnérabilité peut permettre d'accéder à des fichiers tels que / etc / passwd ou / etc / shadow.

products: Serveur Couchbase
impact: High (8.7)
affects_ver:

Serveur
7.6.3,
7.6.2,
7.6.1,
7.6.0,
7.2.6,
7.2.5,
7.2.4,
7.2.3,
7.2.2,
7.2.1,
7.2.0,
7.1.x,
7.0.x,
6.x,
5.x,
4.x,
3.x,
2.x

fix_ver:

Serveur
7.6.4,
7.2.7

Avril 2025

Mise à jour du JDK vers la version 17.0.13

Cette vulnérabilité est difficile à exploiter, mais elle permet à un attaquant non authentifié disposant d'un accès réseau via plusieurs protocoles de compromettre potentiellement les produits concernés. Une exploitation réussie pourrait entraîner des mises à jour, des insertions ou des suppressions non autorisées de données accessibles, ainsi qu'un accès en lecture non autorisé à certains sous-ensembles de données.

products: Serveur Couchbase
impact: Medium (4.8)
affects_ver:

Serveur
7.6.3,
7.6.2,
7.6.1,
7.6.0,
7.2.6,
7.2.5,
7.2.4,
7.2.3,
7.2.2,
7.2.1,
7.2.0,
7.1.x,
7.0.x,
6.x

fix_ver:

Serveur
7.6.4,
7.2.7

décembre 2024

Création non autorisée d'un utilisateur avec des rôles élevés

Un utilisateur ayant le rôle security_admin_local pourrait créer un nouvel utilisateur dans un groupe ayant le rôle "admin", ce qui pourrait lui conférer des privilèges supérieurs à ceux prévus.

products: Serveur Couchbase
impact: Medium (6.9)
affects_ver:

Serveur
7.6.3,
7.6.2,
7.6.1,
7.6.0

fix_ver:

Serveur
7.6.4