Search criteria

16 vulnerabilities found for N/A by Check Point

CERTFR-2024-ALE-008

Vulnerability from certfr_alerte - Published: - Updated:

[Mise à jour du 31 mai 2024]

Des preuves de concept sont désormais disponibles publiquement sur Internet.

De plus, l'éditeur indique avoir détecté des tentatives de compromission à partir du 7 avril 2024.

[Publication Initiale]

Une vulnérabilité a été découverte dans les produits Check Point. Elle permet à un attaquant de provoquer une atteinte à la confidentialité des données.

L'éditeur indique avoir connaissance de tentatives d'exploitation depuis le 30 avril 2024.

Le CERT-FR a connaissance de l’exploitation de cette vulnérabilité et recommande donc fortement d'appliquer le correctif dans les plus brefs délais.

L'éditeur indique qu'il est nécessaire de changer les mots de passe LDAP et de désactiver les comptes qui utilisent le mot de passe comme seule méthode d'authentification. Par mesure de précaution, le CERT-FR recommande de changer l'ensemble des secrets pouvant se trouver sur l'équipement.

Étapes d'investigation

En cas de suspicion ou de compromission avérée de l'équipement, l'éditeur préconise de rechercher dans les journaux d'authentification [1].

Solutions

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Impacted products
Vendor Product Description
Check Point N/A Quantum Spark Gateways versions R81.10.x, R80.20.x et R77.20.x sans le dernier correctif de sécurité
Check Point N/A Quantum Maestro et Quantum Scalable Chassis versions R81.20, R81.10, R80.40, R80.30SP et R80.20SP sans le dernier correctif de sécurité
Check Point N/A Quantum Security Gateway et CloudGuard Network Security versions R81.20, R81.10, R81 et R80.40 sans le dernier correctif de sécurité

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": " Quantum Spark Gateways versions R81.10.x, R80.20.x et R77.20.x sans le dernier correctif de s\u00e9curit\u00e9",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Check Point",
          "scada": false
        }
      }
    },
    {
      "description": "Quantum Maestro et Quantum Scalable Chassis versions R81.20, R81.10, R80.40, R80.30SP et R80.20SP sans le dernier correctif de s\u00e9curit\u00e9",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Check Point",
          "scada": false
        }
      }
    },
    {
      "description": "Quantum Security Gateway et CloudGuard Network Security versions R81.20, R81.10, R81 et R80.40 sans le dernier correctif de s\u00e9curit\u00e9",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Check Point",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": "",
  "closed_at": "2024-07-01",
  "content": "## Solutions\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des correctifs (cf. section Documentation). ",
  "cves": [
    {
      "name": "CVE-2024-24919",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-24919"
    }
  ],
  "links": [
    {
      "title": "Avis CERT-FR CERTFR-2024-AVI-0449 du 28 mai 2024",
      "url": "https://www.cert.ssi.gouv.fr/avis/CERTFR-2024-AVI-0449/"
    },
    {
      "title": "[1] FAQ pour la vuln\u00e9rabilit\u00e9 CVE-2024-24919",
      "url": "https://support.checkpoint.com/results/sk/sk182337"
    }
  ],
  "reference": "CERTFR-2024-ALE-008",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2024-05-30T00:00:00.000000"
    },
    {
      "description": "Preuves de concept disponibles.",
      "revision_date": "2024-05-31T00:00:00.000000"
    },
    {
      "description": "Cl\u00f4ture de l\u0027alerte. Cela ne signifie pas la fin d\u0027une menace. Seule l\u0027application de la mise \u00e0 jour permet de vous pr\u00e9munir contre l\u0027exploitation de la vuln\u00e9rabilit\u00e9 correspondante.",
      "revision_date": "2024-07-01T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    }
  ],
  "summary": "\u003cb style=\"color:red\"\u003e[Mise \u00e0 jour du 31 mai 2024]\u003c/b\u003e\n\nDes preuves de concept sont d\u00e9sormais disponibles publiquement sur Internet.\n\nDe plus, l\u0027\u00e9diteur indique avoir d\u00e9tect\u00e9 des tentatives de compromission \u00e0 partir du 7 avril 2024.  \u003cbr\u003e\n\u003cbr\u003e\n\n**[Publication Initiale]**\n\nUne vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans les produits Check Point. Elle permet \u00e0 un attaquant de provoquer une atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es. \n\nL\u0027\u00e9diteur indique avoir connaissance de tentatives d\u0027exploitation depuis le 30 avril 2024.\n\nLe CERT-FR a connaissance de l\u2019exploitation de cette vuln\u00e9rabilit\u00e9 et recommande donc fortement d\u0027appliquer le correctif dans les plus brefs d\u00e9lais.\n\nL\u0027\u00e9diteur indique qu\u0027il est n\u00e9cessaire de changer les mots de passe LDAP et de d\u00e9sactiver les comptes qui utilisent le mot de passe comme seule m\u00e9thode d\u0027authentification. Par mesure de pr\u00e9caution, le CERT-FR recommande de changer l\u0027ensemble des secrets pouvant se trouver sur l\u0027\u00e9quipement.\n\n## \u00c9tapes d\u0027investigation\n\nEn cas de suspicion ou de compromission av\u00e9r\u00e9e de l\u0027\u00e9quipement, l\u0027\u00e9diteur pr\u00e9conise de rechercher dans les journaux d\u0027authentification [1].\n",
  "title": "[M\u00e0J] Vuln\u00e9rabilit\u00e9 dans les produits Check Point ",
  "vendor_advisories": [
    {
      "published_at": "2024-05-26",
      "title": "Bulletin de s\u00e9curit\u00e9 Check Point sk182336",
      "url": "https://support.checkpoint.com/results/sk/sk182336"
    },
    {
      "published_at": "2024-05-28",
      "title": "Bulletin de s\u00e9curit\u00e9 Check Point CPAI-2024-0353",
      "url": "https://advisories.checkpoint.com/defense/advisories/public/2024/cpai-2024-0353.html"
    }
  ]
}

CERTFR-2024-AVI-0449

Vulnerability from certfr_avis - Published: - Updated:

Une vulnérabilité a été découverte dans les produits Check Point. Elle permet à un attaquant de provoquer une atteinte à la confidentialité des données.

Check Point indique que la vulnérabilité CVE-2024-24919 est activement exploitée.

Solutions

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Impacted products
Vendor Product Description
Check Point N/A Quantum Spark Gateways versions R81.10.x, R80.20.x et R77.20.x sans le dernier correctif de sécurité
Check Point N/A Quantum Maestro et Quantum Scalable Chassis versions R81.20, R81.10, R80.40, R80.30SP et R80.20SP sans le dernier correctif de sécurité
Check Point N/A Quantum Security Gateway et CloudGuard Network Security versions R81.20, R81.10, R81 et R80.40 sans le dernier correctif de sécurité
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": " Quantum Spark Gateways versions R81.10.x, R80.20.x et R77.20.x sans le dernier correctif de s\u00e9curit\u00e9",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Check Point",
          "scada": false
        }
      }
    },
    {
      "description": "Quantum Maestro et Quantum Scalable Chassis versions R81.20, R81.10, R80.40, R80.30SP et R80.20SP sans le dernier correctif de s\u00e9curit\u00e9",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Check Point",
          "scada": false
        }
      }
    },
    {
      "description": "Quantum Security Gateway et CloudGuard Network Security versions R81.20, R81.10, R81 et R80.40 sans le dernier correctif de s\u00e9curit\u00e9",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Check Point",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": "",
  "content": "## Solutions\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des correctifs (cf. section Documentation).",
  "cves": [
    {
      "name": "CVE-2024-24919",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-24919"
    }
  ],
  "links": [
    {
      "title": "FAQ pour la vuln\u00e9rabilit\u00e9 CVE-2024-24919",
      "url": "https://support.checkpoint.com/results/sk/sk182337"
    }
  ],
  "reference": "CERTFR-2024-AVI-0449",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2024-05-29T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans les produits Check Point. Elle permet \u00e0 un attaquant de provoquer une atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es. \n\nCheck Point indique que la vuln\u00e9rabilit\u00e9 CVE-2024-24919 est activement exploit\u00e9e.",
  "title": "Vuln\u00e9rabilit\u00e9 dans les produits Check Point",
  "vendor_advisories": [
    {
      "published_at": "2024-05-26",
      "title": "Bulletin de s\u00e9curit\u00e9 Check Point sk182336",
      "url": "https://support.checkpoint.com/results/sk/sk182336"
    },
    {
      "published_at": "2024-05-28",
      "title": "Bulletin de s\u00e9curit\u00e9 Check Point CPAI-2024-0353",
      "url": "https://advisories.checkpoint.com/defense/advisories/public/2024/cpai-2024-0353.html"
    }
  ]
}

CERTFR-2023-AVI-0617

Vulnerability from certfr_avis - Published: - Updated:

Une vulnérabilité a été découverte dans Check Point Enterprise Endpoint Security. Elle permet à un attaquant de provoquer une élévation de privilèges.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Check Point N/A Enterprise Endpoint Security versions E87.x antérieures à E87.31 (E87.30 Hotfix) pour les clients Windows
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Enterprise Endpoint Security versions E87.x ant\u00e9rieures \u00e0 E87.31 (E87.30 Hotfix) pour les clients Windows",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Check Point",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2023-28133",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-28133"
    }
  ],
  "links": [],
  "reference": "CERTFR-2023-AVI-0617",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2023-08-03T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans Check Point Enterprise Endpoint\nSecurity. Elle permet \u00e0 un attaquant de provoquer une \u00e9l\u00e9vation de\nprivil\u00e8ges.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans Check Point Enterprise Endpoint Security",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Check Point sk181276 du 19 juillet 2023",
      "url": "https://support.checkpoint.com/results/sk/sk181276"
    }
  ]
}

CERTFR-2022-AVI-595

Vulnerability from certfr_avis - Published: - Updated:

Une vulnérabilité a été découverte dans les produits Check Point. Elle permet à un attaquant de provoquer un contournement de la politique de sécurité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Check Point N/A Endpoint Security Client versions antérieures à E86.50
Check Point N/A Harmony Endpoint versions antérieures à E86.50
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Endpoint Security Client versions ant\u00e9rieures \u00e0 E86.50",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Check Point",
          "scada": false
        }
      }
    },
    {
      "description": "Harmony Endpoint versions ant\u00e9rieures \u00e0 E86.50",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Check Point",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2022-23744",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-23744"
    }
  ],
  "links": [],
  "reference": "CERTFR-2022-AVI-595",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2022-07-01T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans les produits Check Point. Elle\npermet \u00e0 un attaquant de provoquer un contournement de la politique de\ns\u00e9curit\u00e9.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans les produits Check Point",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Check Point sk179609 du 27 juin 2022",
      "url": "https://supportcenter.checkpoint.com/supportcenter/portal?eventSubmit_doGoviewsolutiondetails=\u0026solutionid=sk179609\u0026src=securityAlerts"
    }
  ]
}

CERTFR-2022-AVI-458

Vulnerability from certfr_avis - Published: - Updated:

De multiples vulnérabilités ont été découvertes dans les produits Check Point. Elles permettent à un attaquant de provoquer une exécution de code arbitraire et une élévation de privilèges.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Check Point N/A Jumbo Hotfix Accumulator versions R80.30 sans le correctif de sécurité 251
Check Point N/A Jumbo Hotfix Accumulator versions R80.40 sans le correctif de sécurité 150
Check Point N/A Enterprise Endpoint Security (clients Windows) versions antérieures à E86.40
Check Point N/A Jumbo Hotfix Accumulator versions R80.20 sans le correctif de sécurité 298
Check Point N/A Jumbo Hotfix Accumulator versions R81 sans le correctif de sécurité 60
Check Point N/A Jumbo Hotfix Accumulator versions R81.10 sans le correctif de sécurité 22
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Jumbo Hotfix Accumulator versions R80.30 sans le correctif de s\u00e9curit\u00e9 251",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Check Point",
          "scada": false
        }
      }
    },
    {
      "description": "Jumbo Hotfix Accumulator versions R80.40 sans le correctif de s\u00e9curit\u00e9 150",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Check Point",
          "scada": false
        }
      }
    },
    {
      "description": "Enterprise Endpoint Security (clients Windows) versions ant\u00e9rieures \u00e0 E86.40",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Check Point",
          "scada": false
        }
      }
    },
    {
      "description": "Jumbo Hotfix Accumulator versions R80.20 sans le correctif de s\u00e9curit\u00e9 298",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Check Point",
          "scada": false
        }
      }
    },
    {
      "description": "Jumbo Hotfix Accumulator versions R81 sans le correctif de s\u00e9curit\u00e9 60",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Check Point",
          "scada": false
        }
      }
    },
    {
      "description": "Jumbo Hotfix Accumulator versions R81.10 sans le correctif de s\u00e9curit\u00e9 22",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Check Point",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2022-23742",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-23742"
    },
    {
      "name": "CVE-2021-30361",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-30361"
    }
  ],
  "links": [],
  "reference": "CERTFR-2022-AVI-458",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2022-05-12T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire"
    },
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les produits Check\nPoint. Elles permettent \u00e0 un attaquant de provoquer une ex\u00e9cution de\ncode arbitraire et une \u00e9l\u00e9vation de privil\u00e8ges.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits Check Point",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Check Point du 11 mai 2022",
      "url": "https://supportcenter.checkpoint.com/supportcenter/portal?eventSubmit_doGoviewsolutiondetails=\u0026solutionid=sk179132\u0026src=securityAlerts"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Check Point du 10 mai 2022",
      "url": "https://supportcenter.checkpoint.com/supportcenter/portal?eventSubmit_doGoviewsolutiondetails=\u0026solutionid=sk179128\u0026src=securityAlerts"
    }
  ]
}

CERTFR-2022-AVI-255

Vulnerability from certfr_avis - Published: - Updated:

Une vulnérabilité a été découverte dans les produits Check Point. Elle permet à un attaquant de provoquer un déni de service à distance.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Check Point N/A Quantum Security Management
Check Point N/A Remote Access VPN
Check Point N/A Quantum Scalable Chassis
Check Point N/A HTTPS Inspection
Check Point N/A Quantum Maestro
Check Point N/A Site to Site VPN
Check Point N/A Multi-Domain Security Management
Check Point N/A Mobile Access / SSL VPN
Check Point N/A Quantum Edge
Check Point N/A Quantum Spark Appliances
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Quantum Security Management",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Check Point",
          "scada": false
        }
      }
    },
    {
      "description": "Remote Access VPN",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Check Point",
          "scada": false
        }
      }
    },
    {
      "description": "Quantum Scalable Chassis",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Check Point",
          "scada": false
        }
      }
    },
    {
      "description": "HTTPS Inspection",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Check Point",
          "scada": false
        }
      }
    },
    {
      "description": "Quantum Maestro",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Check Point",
          "scada": false
        }
      }
    },
    {
      "description": "Site to Site VPN",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Check Point",
          "scada": false
        }
      }
    },
    {
      "description": "Multi-Domain Security Management",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Check Point",
          "scada": false
        }
      }
    },
    {
      "description": "Mobile Access / SSL VPN",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Check Point",
          "scada": false
        }
      }
    },
    {
      "description": "Quantum Edge",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Check Point",
          "scada": false
        }
      }
    },
    {
      "description": "Quantum Spark Appliances",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Check Point",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2022-0778",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-0778"
    }
  ],
  "links": [],
  "reference": "CERTFR-2022-AVI-255",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2022-03-18T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service \u00e0 distance"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans les produits Check Point. Elle\npermet \u00e0 un attaquant de provoquer un d\u00e9ni de service \u00e0 distance.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans les produits Check Point",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Check Point sk178411 du 17 mars 2022",
      "url": "https://supportcenter.checkpoint.com/supportcenter/portal?eventSubmit_doGoviewsolutiondetails=\u0026solutionid=sk178411\u0026src=securityAlerts"
    }
  ]
}

CERTFR-2021-AVI-875

Vulnerability from certfr_avis - Published: - Updated:

De multiples vulnérabilités ont été découvertes dans les produits Check Point. Certaines d'entre elles permettent à un attaquant de provoquer un déni de service à distance, un contournement de la politique de sécurité et une atteinte à l'intégrité des données.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Check Point N/A Quantum Security Management versions R81.10, R81, R80.40, R80.30SP, R80.30 3.10, R80.30, R80.20SP, R80.20, R80.10, R80.20.X sans le dernier correctif de sécurité (hotfix)
Check Point N/A Quantum Security Gateways versions R81.10, R81, R80.40, R80.30SP, R80.30 3.10, R80.30, R80.20SP, R80.20, R80.10, R80.20.X sans le dernier correctif de sécurité (hotfix)
Check Point N/A Multi-Domain Management versions R81.10, R81, R80.40, R80.30SP, R80.30 3.10, R80.30, R80.20SP, R80.20, R80.10, R80.20.X sans le dernier correctif de sécurité (hotfix)
Check Point N/A Gaia Embedded for Quantum Spark Appliances sans le dernier correctif de sécurité
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Quantum Security Management versions R81.10, R81, R80.40, R80.30SP, R80.30 3.10, R80.30, R80.20SP, R80.20, R80.10, R80.20.X sans le dernier correctif de s\u00e9curit\u00e9 (hotfix)",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Check Point",
          "scada": false
        }
      }
    },
    {
      "description": "Quantum Security Gateways versions R81.10, R81, R80.40, R80.30SP, R80.30 3.10, R80.30, R80.20SP, R80.20, R80.10, R80.20.X sans le dernier correctif de s\u00e9curit\u00e9 (hotfix)",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Check Point",
          "scada": false
        }
      }
    },
    {
      "description": "Multi-Domain Management versions R81.10, R81, R80.40, R80.30SP, R80.30 3.10, R80.30, R80.20SP, R80.20, R80.10, R80.20.X sans le dernier correctif de s\u00e9curit\u00e9 (hotfix)",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Check Point",
          "scada": false
        }
      }
    },
    {
      "description": "Gaia Embedded for Quantum Spark Appliances sans le dernier correctif de s\u00e9curit\u00e9",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Check Point",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2021-26691",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-26691"
    },
    {
      "name": "CVE-2021-34798",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-34798"
    },
    {
      "name": "CVE-2021-26690",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-26690"
    },
    {
      "name": "CVE-2021-33193",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-33193"
    },
    {
      "name": "CVE-2021-40438",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-40438"
    }
  ],
  "links": [],
  "reference": "CERTFR-2021-AVI-875",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2021-11-15T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service \u00e0 distance"
    },
    {
      "description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es"
    },
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    },
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les produits Check\nPoint. Certaines d\u0027entre elles permettent \u00e0 un attaquant de provoquer un\nd\u00e9ni de service \u00e0 distance, un contournement de la politique de s\u00e9curit\u00e9\net une atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits Check Point",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Check Point sk176113 du 14 novembre 2021",
      "url": "https://supportcenter.checkpoint.com/supportcenter/portal?eventSubmit_doGoviewsolutiondetails=\u0026solutionid=sk176113\u0026src=securityAlerts"
    }
  ]
}

CERTFR-2021-AVI-794

Vulnerability from certfr_avis - Published: - Updated:

Une vulnérabilité a été découverte dans Check Point Mobile Access Portal Agent. Elle permet à un attaquant de provoquer une exécution de code arbitraire.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Check Point N/A Mobile Access Portal Agent versions R81, R81.10 sans le dernier correctif à chaud (hotfix)
Check Point N/A Mobile Access Portal Agent versions R80.20, R80.30, R80.40 sans le dernier correctif à chaud (hotfix)
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Mobile Access Portal Agent versions R81, R81.10 sans le dernier correctif \u00e0 chaud (hotfix)",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Check Point",
          "scada": false
        }
      }
    },
    {
      "description": "Mobile Access Portal Agent versions R80.20, R80.30, R80.40 sans le dernier correctif \u00e0 chaud (hotfix)",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Check Point",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2021-30358",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-30358"
    }
  ],
  "links": [],
  "reference": "CERTFR-2021-AVI-794",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2021-10-18T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans Check Point Mobile Access Portal\nAgent. Elle permet \u00e0 un attaquant de provoquer une ex\u00e9cution de code\narbitraire.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans Check Point Mobile Access Portal Agent",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Check Point sk175806 du 17 octobre 2021",
      "url": "https://supportcenter.checkpoint.com/supportcenter/portal?eventSubmit_doGoviewsolutiondetails=\u0026solutionid=sk175806\u0026src=securityAlerts"
    }
  ]
}

CERTA-2013-AVI-487

Vulnerability from certfr_avis - Published: - Updated:

Une vulnérabilité a été corrigée dans Check Point. Elle permet à un attaquant de provoquer un déni de service à distance et un contournement de la politique de sécurité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Check Point N/A Check Point R75.X sous IPSO 6.2 OS
Check Point N/A Check Point R76 sous IPSO 6.2 OS
Check Point N/A Check Point R76 sous Gaia OS
Check Point N/A Check Point R75.X sous Gaia OS
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Check Point R75.X sous IPSO 6.2 OS",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Check Point",
          "scada": false
        }
      }
    },
    {
      "description": "Check Point R76 sous IPSO 6.2 OS",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Check Point",
          "scada": false
        }
      }
    },
    {
      "description": "Check Point R76 sous Gaia OS",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Check Point",
          "scada": false
        }
      }
    },
    {
      "description": "Check Point R75.X sous Gaia OS",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Check Point",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [],
  "links": [],
  "reference": "CERTA-2013-AVI-487",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2013-08-22T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service \u00e0 distance"
    },
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 corrig\u00e9e dans \u003cspan class=\"textit\"\u003eCheck\nPoint\u003c/span\u003e. Elle permet \u00e0 un attaquant de provoquer un d\u00e9ni de service\n\u00e0 distance et un contournement de la politique de s\u00e9curit\u00e9.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans Check Point",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Check Point du 21 ao\u00fbt 2013",
      "url": "https://supportcenter.checkpoint.com/supportcenter/portal?eventSubmit_doGoviewsolutiondetails=\u0026solutionid=sk94490"
    }
  ]
}

CERTA-2012-AVI-318

Vulnerability from certfr_avis - Published: - Updated:

Une vulnérabilité a été corrigée dans Check Point Endpoint Connect. Cette vulnérabilité est due à un chargement de bibliothèque non sécurisé et peut être exploitée pour exécuter du code arbitraire à distance.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Check Point N/A Check Point Endpoint Security VPN R75 ;
Check Point N/A Check Point Endpoint Security R73.x/E80.x ;
Check Point N/A Check Point Remote Access Clients E75.x.
Check Point N/A Check Point Endpoint Connect R73.x ;

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Check Point Endpoint Security VPN R75 ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Check Point",
          "scada": false
        }
      }
    },
    {
      "description": "Check Point Endpoint Security R73.x/E80.x ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Check Point",
          "scada": false
        }
      }
    },
    {
      "description": "Check Point Remote Access Clients E75.x.",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Check Point",
          "scada": false
        }
      }
    },
    {
      "description": "Check Point Endpoint Connect R73.x ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Check Point",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2012-2753",
      "url": "https://www.cve.org/CVERecord?id=CVE-2012-2753"
    }
  ],
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 CheckPoint fichier du 10 juin 2012 :",
      "url": "https://supportcenter.checkpoint.com/supportcenter/portal?eventSubmit_doGoviewsolutiondetails=\u0026solutionid=sk76480\u0026src=securityAlerts"
    }
  ],
  "reference": "CERTA-2012-AVI-318",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2012-06-12T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 corrig\u00e9e dans \u003cspan class=\"textit\"\u003eCheck Point\nEndpoint Connect\u003c/span\u003e. Cette vuln\u00e9rabilit\u00e9 est due \u00e0 un chargement de\nbiblioth\u00e8que non s\u00e9curis\u00e9 et peut \u00eatre exploit\u00e9e pour ex\u00e9cuter du code\narbitraire \u00e0 distance.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans Check Point Endpoint Connect",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Check Point du 10 juin 2012",
      "url": null
    }
  ]
}

CERTA-2009-AVI-376

Vulnerability from certfr_avis - Published: - Updated:

Une vulnérabilité présente dans les équipements Check Point permet à un utilisateur distant malintentionné de provoquer un déni de service.

Description

Une vulnérabilité est présente dans la mise en œuvre du protocole TCP sur les équipements Check Point. Cette faille permet à un utilisateur distant malintentionné de provoquer un déni de service de l'équipement vulnérable au moyen de paquets TCP/IP construits de façon particulière.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Check Point N/A Check Point IPS-1 ;
Check Point N/A Check Point UTM-1 Edge ;
Check Point N/A Check Point VPN-1 Power/UTM ;
Check Point N/A Check Point Security Management ;
Check Point N/A Check Point IPSO ;
Check Point N/A Check Point Integrity ;
Check Point N/A Check Point Connectra ;
Check Point N/A Check Point SmartCenter.
Check Point N/A Check Point VPN-1 Power VSX ;

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Check Point IPS-1 ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Check Point",
          "scada": false
        }
      }
    },
    {
      "description": "Check Point UTM-1 Edge ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Check Point",
          "scada": false
        }
      }
    },
    {
      "description": "Check Point VPN-1 Power/UTM ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Check Point",
          "scada": false
        }
      }
    },
    {
      "description": "Check Point Security Management ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Check Point",
          "scada": false
        }
      }
    },
    {
      "description": "Check Point IPSO ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Check Point",
          "scada": false
        }
      }
    },
    {
      "description": "Check Point Integrity ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Check Point",
          "scada": false
        }
      }
    },
    {
      "description": "Check Point Connectra ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Check Point",
          "scada": false
        }
      }
    },
    {
      "description": "Check Point SmartCenter.",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Check Point",
          "scada": false
        }
      }
    },
    {
      "description": "Check Point VPN-1 Power VSX ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Check Point",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nUne vuln\u00e9rabilit\u00e9 est pr\u00e9sente dans la mise en \u0153uvre du protocole TCP\nsur les \u00e9quipements Check Point. Cette faille permet \u00e0 un utilisateur\ndistant malintentionn\u00e9 de provoquer un d\u00e9ni de service de l\u0027\u00e9quipement\nvuln\u00e9rable au moyen de paquets TCP/IP construits de fa\u00e7on particuli\u00e8re.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2008-4609",
      "url": "https://www.cve.org/CVERecord?id=CVE-2008-4609"
    }
  ],
  "links": [
    {
      "title": "Bulletins de s\u00e9curit\u00e9 Check Point sk42723 et sk 42725 du 08    septembre 2009 :",
      "url": "http://supportcontent.checkpoint.com/solutions?id=42723"
    },
    {
      "title": "Bulletins de s\u00e9curit\u00e9 Check Point sk42723 et sk 42725 du 08    septembre 2009 :",
      "url": "http://supportcontent.checkpoint.com/solutions?id=42725"
    }
  ],
  "reference": "CERTA-2009-AVI-376",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2009-09-09T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service \u00e0 distance"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 pr\u00e9sente dans les \u00e9quipements Check Point permet \u00e0 un\nutilisateur distant malintentionn\u00e9 de provoquer un d\u00e9ni de service.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans les produits Check Point",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletins de s\u00e9curit\u00e9 Check Point sk42723 et 42725 du 08 septembre 2009",
      "url": null
    }
  ]
}

CERTA-2009-AVI-004

Vulnerability from certfr_avis - Published: - Updated:

Une vulnérabilité a été identifiée dans Check Point VPN-1. Elle permet à une personne distante malveillante de récupérer des informations sur l'adressage réseau interne.

Description

Une vulnérabilité a été identifiée dans le pare-feu Check Point VPN-1 configuré pour faire de la traduction de port (PAT). Une personne malveillante distante peut émettre certaines trames à destination du port public traduit et récupérer en retour des messages d'erreurs ICMP fournissant des informations IP incorrectement nettoyées. Cela permet d'obtenir des informations sur l'adressage IP interne.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Check Point N/A Check Point VPN-1 R65 sans mise à jour HFA_30.

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Check Point VPN-1 R65 sans mise \u00e0 jour HFA_30.",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Check Point",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nUne vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 identifi\u00e9e dans le pare-feu Check Point VPN-1\nconfigur\u00e9 pour faire de la traduction de port (PAT). Une personne\nmalveillante distante peut \u00e9mettre certaines trames \u00e0 destination du\nport public traduit et r\u00e9cup\u00e9rer en retour des messages d\u0027erreurs ICMP\nfournissant des informations IP incorrectement nettoy\u00e9es. Cela permet\nd\u0027obtenir des informations sur l\u0027adressage IP interne.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2008-5849",
      "url": "https://www.cve.org/CVERecord?id=CVE-2008-5849"
    }
  ],
  "links": [
    {
      "title": "Avis de s\u00e9curit\u00e9 Portcullis 08-009 du 14 novembre    2009\u00a0:",
      "url": "http://www.portcullis-security.com/293.php"
    },
    {
      "title": "R\u00e9ponse de s\u00e9curit\u00e9 CheckPoint sk36321 du 28 d\u00e9cembre 2008    :",
      "url": "https://supportcenter.checkpoint.com/supportcenter/portal?eventSubmit_doGoviewsolutiondetails=\u0026solutionid=sk36321"
    }
  ],
  "reference": "CERTA-2009-AVI-004",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2009-01-07T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 identifi\u00e9e dans Check Point VPN-1. Elle permet \u00e0\nune personne distante malveillante de r\u00e9cup\u00e9rer des informations sur\nl\u0027adressage r\u00e9seau interne.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans Check Point VPN-1",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "R\u00e9ponse Check Point sk36321 du 28 d\u00e9cembre 2008",
      "url": null
    }
  ]
}

CERTA-2007-AVI-186

Vulnerability from certfr_avis - Published: - Updated:

None

Description

Des vulnérabilités ont été identifiées dans certains produits de sécurité Check Point ZoneAlarm, et plus précisément dans le pilote srescan.sys qui gère entre autres des mesures de désinfection (SRE, pour Spyware Removal Engine).

Le pilote ne vérifierait pas correctement certaines adresses qui lui sont communiquées, ce qui pourrait être exploité pour accéder à des zones arbitraires de la mémoire. Une personne malveillante pourrait ainsi élever ses privilèges à ceux du SYSTEM.

Solution

Se référer aux mises à jour de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Check Point N/A les produits ayant une version du ZoneAlarm Spyware Removal Engine (SRE) antérieure à la 5.0.156.0.

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "les produits ayant une version du ZoneAlarm Spyware Removal Engine (SRE) ant\u00e9rieure \u00e0 la 5.0.156.0.",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Check Point",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nDes vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 identifi\u00e9es dans certains produits de\ns\u00e9curit\u00e9 Check Point ZoneAlarm, et plus pr\u00e9cis\u00e9ment dans le pilote\nsrescan.sys qui g\u00e8re entre autres des mesures de d\u00e9sinfection (SRE, pour\nSpyware Removal Engine).\n\nLe pilote ne v\u00e9rifierait pas correctement certaines adresses qui lui\nsont communiqu\u00e9es, ce qui pourrait \u00eatre exploit\u00e9 pour acc\u00e9der \u00e0 des\nzones arbitraires de la m\u00e9moire. Une personne malveillante pourrait\nainsi \u00e9lever ses privil\u00e8ges \u00e0 ceux du SYSTEM.\n\n## Solution\n\nSe r\u00e9f\u00e9rer aux mises \u00e0 jour de l\u0027\u00e9diteur pour l\u0027obtention des correctifs\n(cf. section Documentation).\n",
  "cves": [],
  "links": [
    {
      "title": "Site de Check Point ZoneAlarm pour acc\u00e9der aux mises \u00e0 jour    :",
      "url": "http://www.zonealarm.com/store/content/home.jsp?lang=fr\u0026ctry=FR\u0026dc=34std"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 iDefense 517 du 20 avril 2007 :",
      "url": "http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=517"
    }
  ],
  "reference": "CERTA-2007-AVI-186",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2007-04-24T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    },
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    }
  ],
  "summary": null,
  "title": "Vuln\u00e9rabilit\u00e9s dans des produits Check Point ZoneAlarm",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Avis de s\u00e9curit\u00e9 iDefense 517 du 20 avril 2007",
      "url": null
    }
  ]
}

CERTA-2007-AVI-043

Vulnerability from certfr_avis - Published: - Updated:

None

Description

Une vulnérabilité a été identifiée dans Check Point Connectra, une solution de passerelle permettant de déployer et contrôler les accès SSL VPN. Des fichiers de session ne seraient pas correctement vérifiés. Une personne malveillante pourrait donc exploiter cette vulnérabilité pour contourner la politique de sécurité et connecter une machine compromise au réseau, sans que celle-ci subisse de tests préalables. Ces tests font cependant partie de la solution Check Point, nommée Comprehensive endpoint security.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Check Point N/A Check Point Connectra R62 ainsi que des versions antérieures.
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Check Point Connectra R62 ainsi que des versions ant\u00e9rieures.",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Check Point",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nUne vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 identifi\u00e9e dans Check Point Connectra, une\nsolution de passerelle permettant de d\u00e9ployer et contr\u00f4ler les acc\u00e8s SSL\nVPN. Des fichiers de session ne seraient pas correctement v\u00e9rifi\u00e9s. Une\npersonne malveillante pourrait donc exploiter cette vuln\u00e9rabilit\u00e9 pour\ncontourner la politique de s\u00e9curit\u00e9 et connecter une machine compromise\nau r\u00e9seau, sans que celle-ci subisse de tests pr\u00e9alables. Ces tests font\ncependant partie de la solution Check Point, nomm\u00e9e Comprehensive\nendpoint security.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2007-0471",
      "url": "https://www.cve.org/CVERecord?id=CVE-2007-0471"
    }
  ],
  "links": [
    {
      "title": "Mise \u00e0 jour de s\u00e9curit\u00e9 Check Point du 22 janvier 2007 :",
      "url": "http://www.checkpoint.com/downloads/"
    }
  ],
  "reference": "CERTA-2007-AVI-043",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2007-01-22T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    }
  ],
  "summary": null,
  "title": "Vuln\u00e9rabilit\u00e9 de Check Point Connectra",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Mise \u00e0 jour Check Point du 22 janvier 2007",
      "url": null
    }
  ]
}

CERTA-2005-AVI-459

Vulnerability from certfr_avis - Published: - Updated:

Un utilisateur distant mal intentionné peut initier une négociation IKE volontairement mal formée qui va provoquer l'arrêt du service concerné, vpnd.

Description

IKE est un protocole utilisé pour la négotiation des associations de sécurité pour IPsec. Une erreur dans le code de vpnd le rend vulnérable à une attaque en déni de service.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Check Point N/A Check Point Express CI R57,
Check Point N/A VPN-1 Pro NGX R60,
Check Point N/A Firewall-1 GX 3.0.
Check Point N/A VPN-1/Firewall-1 NG AI R54, R55, R55W, R55P,

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Check Point Express CI R57,",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Check Point",
          "scada": false
        }
      }
    },
    {
      "description": "VPN-1 Pro NGX R60,",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Check Point",
          "scada": false
        }
      }
    },
    {
      "description": "Firewall-1 GX 3.0.",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Check Point",
          "scada": false
        }
      }
    },
    {
      "description": "VPN-1/Firewall-1 NG AI R54, R55, R55W, R55P,",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Check Point",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nIKE est un protocole utilis\u00e9 pour la n\u00e9gotiation des associations de\ns\u00e9curit\u00e9 pour IPsec. Une erreur dans le code de vpnd le rend vuln\u00e9rable\n\u00e0 une attaque en d\u00e9ni de service.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [],
  "links": [
    {
      "title": "Avis de s\u00e9curit\u00e9 de l\u0027UNIRAS 273756/NISCC/ISAKMP du 14    novembre 2005 :",
      "url": "http://www.uniras.gov.uk/niscc/docs/br-20051114-01013.html"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 CheckPoint sk31316 du 16 novembre 2005    :      http://secureknowledge.us.checkpoint.com/SecureKnowledge/login.do?id=sk31316",
      "url": "http://secureknowledge.us.checkpoint.com/SecureKnowledge/viewSolutionDocument.do?id=sk31316"
    }
  ],
  "reference": "CERTA-2005-AVI-459",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2005-11-16T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service distant"
    }
  ],
  "summary": "Un utilisateur distant mal intentionn\u00e9 peut initier une n\u00e9gociation IKE\nvolontairement mal form\u00e9e qui va provoquer l\u0027arr\u00eat du service concern\u00e9,\nvpnd.\n",
  "title": "Vuln\u00e9rabilit\u00e9 du service vpnd de VPN-1/Firewall-1",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Avis de s\u00e9curit\u00e9 273756/NISCC/ISAKMP de l\u0027UNIRAS",
      "url": null
    }
  ]
}

CERTA-2005-AVI-071

Vulnerability from certfr_avis - Published: - Updated:

None

Description

Une vulnérabilité présente dans de nombreux produits ZoneAlarm et Check Point Integrity permet à un utilisateur local mal intentionné d'effectuer un déni de service sur le système vulnérable. Cette vulnérabilité est due à une mauvaise gestion d'un des paramètres founis à la fonction NtConnectPort().

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. Documentation).

None
Impacted products
Vendor Product Description
Check Point N/A Check Point Integrity 4.x ;
Check Point N/A ZoneAlarm 5.x ;
Check Point N/A Check Point Integrity 5.x.
Check Point N/A ZoneAlarm Wireless Security 5.x ;
Check Point N/A ZoneAlarm avec Antivirus 5.x ;
Check Point N/A ZoneAlarm Pro 5.x ;
Check Point N/A ZoneAlarm Security Suite 5.x ;

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Check Point Integrity 4.x ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Check Point",
          "scada": false
        }
      }
    },
    {
      "description": "ZoneAlarm 5.x ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Check Point",
          "scada": false
        }
      }
    },
    {
      "description": "Check Point Integrity 5.x.",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Check Point",
          "scada": false
        }
      }
    },
    {
      "description": "ZoneAlarm Wireless Security 5.x ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Check Point",
          "scada": false
        }
      }
    },
    {
      "description": "ZoneAlarm avec Antivirus 5.x ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Check Point",
          "scada": false
        }
      }
    },
    {
      "description": "ZoneAlarm Pro 5.x ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Check Point",
          "scada": false
        }
      }
    },
    {
      "description": "ZoneAlarm Security Suite 5.x ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Check Point",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nUne vuln\u00e9rabilit\u00e9 pr\u00e9sente dans de nombreux produits ZoneAlarm et Check\nPoint Integrity permet \u00e0 un utilisateur local mal intentionn\u00e9\nd\u0027effectuer un d\u00e9ni de service sur le syst\u00e8me vuln\u00e9rable. Cette\nvuln\u00e9rabilit\u00e9 est due \u00e0 une mauvaise gestion d\u0027un des param\u00e8tres founis\n\u00e0 la fonction NtConnectPort().\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. Documentation).\n",
  "cves": [],
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 iDEFENSE ``ZoneAlarm 5.1 Invalid    Pointer Dereference Vulnerability\u0027\u0027 du 11 f\u00e9vrier 2005 :",
      "url": "http://www.idefense.com/application/poi/display?id=199\u0026type=vulnerabilities"
    }
  ],
  "reference": "CERTA-2005-AVI-071",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2005-02-14T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service"
    }
  ],
  "summary": null,
  "title": "Vuln\u00e9rabilit\u00e9 dans les produits ZoneAlarm \u0026amp; Check Point Integrity",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Zone Labs du 11 f\u00e9vrier 2005",
      "url": "http://download.zonelabs.com/bin/free/securityAlert/19.html"
    }
  ]
}