6 juillet 2023

Digitemis découvre deux vulnérabilités au sein d’un produit Sage

Lors d’une mission pour l’un de leurs clients, les auditeurs ont découvert et remonté à l’éditeur deux vulnérabilités inconnues sur la version 12.14.0.50-0 du produit Sage X3.
L’application Sage X3 propose de nombreuses fonctionnalités dont certaines ont particulièrement suscité l’intérêt des auditeurs.

Logo

Le produit Sage X3 est un ERP destiné aux PME-PMI et filiales de grands groupes, édité par la société britannique éditrice de logiciels Sage.

Découverte

Lors d’une mission pour l’un de leurs clients, les auditeurs ont découvert et remonté à l’éditeur deux vulnérabilités inconnues sur la version 12.14.0.50-0 du produit Sage X3.
L’application Sage X3 propose de nombreuses fonctionnalités dont certaines ont particulièrement suscité l’intérêt des auditeurs.


XSS (CVE-2023-31868)
Certains champs, dont un, modifiable depuis un compte sans privilège, sont sujets à des failles de types « Cross-Site Scripting » (XSS). Un utilisateur malveillant est donc en mesure de modifier un champ texte par une charge malveillant pouvant cibler les administrateurs de la solution. Un exemple d’exploitation est donc d’utiliser cette vulnérabilité pour hameçonner un administrateur dans le but de voler son mot de passe.
Il est également important de noter que ces injections sont stockées sur l’application, et seront donc exécutées à chaque fois que la page sera chargée par un utilisateur.


Injection CSV (CVE-2023-31867)
La seconde vulnérabilité est une injection CSV. Cette vulnérabilité se produit lorsqu’une application web exporte des données malveillantes dans des fichiers CSV. Lorsqu’un tableau tel que Microsoft Excel ou LibreOffice Calc est utilisé pour ouvrir un CSV, toute cellule commençant par « = » sera interprétée par le logiciel comme une formule.
Ainsi, les auditeurs ont pu découvrir dans l’application Sage X3 plusieurs endroits où il était possible d’insérer des données malveillantes pouvant être exportées dans un CSV et exécutées sur le poste d’un utilisateur.

Correctifs

L’éditeur a publié un correctif sur les versions 11.30.5, 12.17.12, 12.16.4, 12.15.5, 12.14.8. Il est donc recommandé d’installer l’un de ces patchs, selon la version installée. Plus d’informations à propos de ce correctif :

https://www.sagecity.com/za/sage-x3/f/announcements/199880/security-hotfixes-delivery

Lien vers les Advisories :

Blog

Nos actualités cybersécurité

Cybersécurité

Panorama de la cybermenace 2025 : ce que révèle le rapport de l’ANSSI sur l’état de la menace en France

L’ANSSI a publié le 11 mars 2026 son Panorama de la cybermenace 2025. Comme chaque année, ce rapport constitue la référence pour comprendre l’évolution des menaces qui pèsent sur les organisations françaises. Et cette édition ne rassure pas.

23 mars 2026

Cybersécurité

Cybersécurité du mainframe : pourquoi et comment sécuriser le cœur de vos systèmes d’information

Souvent perçu comme une relique technologique, le mainframe reste pourtant l’épine dorsale des organisations les plus critiques au monde. Banques, assurances, industries, administrations : ces systèmes traitent chaque jour des milliards de transactions et concentrent les données les plus sensibles. Pourtant, leur sécurité est rarement auditée avec la rigueur qu’ils méritent. Décryptage d’un angle mort majeur de la cybersécurité.

20 mars 2026

Cybersécurité

Cybersécurité des ETI : comment passer du réflexe défensif à une stratégie structurée

En 2025, 34 % des ETI ont subi au moins une cyberattaque significative. Le chiffre peut sembler modéré en comparaison des grandes entreprises (50 %), mais il masque une réalité plus brutale : parmi les organisations touchées, 81 % ont constaté un impact direct sur leur activité – perturbation de la production, perte d’image, compromission de données stratégiques ou perte de chiffre d’affaires (sondage OpinionWay pour CESIN, janvier 2026).

10 mars 2026

informations

Contactez-nous

Une question ou un projet en tête ? Remplissez le formulaire, nous reviendrons vers vous rapidement pour un premier échange.

    *Informations obligatoires

    Les informations recueillies à partir de ce formulaire sont traitées par Digitemis pour donner suite à votre demande de contact. Pour connaître et/ou exercer vos droits, référez-vous à la politique de Digitemis sur la protection des données, cliquez ici.

    Ce site est protégé par reCAPTCHA. La politique de confidentialité et les conditions d'utilisation de Google s'appliquent.

    Index