Une vulnérabilité de haute gravité a été identifiée dans Plex Media Server (PMS), affectant les versions 1.41.7.x à 1.42.0.x.
Le problème provient d’une validation d’entrée inappropriée (CWE-20) et peut être exploité à distance avec une faible complexité, pouvant mener à des conséquences graves.
Plex a publié un correctif dans la version 1.42.1 (1.42.1.10060 ou ultérieure).
| Produit | Plex Media Server |
| Date | 28-08-2025 09:40:30 |
| Informations |
|
Résumé technique
La vulnérabilité (CVE-2025-34158) permet à un attaquant d’exploiter une validation d’entrée inappropriée au sein de PMS.
Elle est exploitable à distance via le réseau, ne nécessite aucune interaction de l’utilisateur, et peut nécessiter des privilèges faibles ou nuls selon le vecteur d’attaque.
Impact potentiel :
Exposition de données sensibles (perte de confidentialité)
Modification non autorisée des données (compromission de l’intégrité)
Interruption de service ou potentielle exécution de code à distance (risque pour la disponibilité)
En raison de la forte exposition des serveurs Plex sur Internet, une tentative d’exploitation est jugée hautement probable.
Recommandations
- Mettre à jour immédiatement
- Mettre à jour Plex Media Server vers la version 1.42.1 (ou ultérieure).
- S’assurer d’exécuter au moins la version 1.42.1.10060.
- Réduire l’exposition
- Éviter d’exposer Plex Media Server directement sur Internet.
- Limiter l’accès en utilisant un pare-feu, un VPN ou une segmentation réseau.
- Surveiller les systèmes
- Vérifier les journaux (logs) du serveur pour toute activité suspecte.
- Surveiller le trafic anormal vers les points de terminaison PMS.
- Maintenir l’hygiène de sécurité
- Appliquer régulièrement les mises à jour de Plex dès leur publication.
- Suivre les avis de sécurité officiels de Plex pour toute nouvelle mesure d’atténuation.
[Callforaction-THREAT-Footer]
Leave a Reply