Search criteria
24 vulnerabilities found for N/A by ESET
CERTFR-2024-AVI-0511
Vulnerability from certfr_avis - Published: - Updated:
Une vulnérabilité a été découverte dans les produits ESET. Elle permet à un attaquant de provoquer une élévation de privilèges.
Solutions
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
| Vendor | Product | Description | ||
|---|---|---|---|---|
| ESET | N/A | NOD32 Antivirus, Internet Security, Smart Security Premium et Security Ultimate sans le dernier correctif de sécurité | ||
| ESET | N/A | Mail Security pour Microsoft Exchange Server sans le dernier correctif de sécurité | ||
| ESET | N/A | Mail Security pour IBM Domino sans le dernier correctif de sécurité | ||
| ESET | N/A | Endpoint Antivirus pour Windows et Endpoint Security pour Windows sans le dernier correctif de sécurité | ||
| ESET | N/A | File Security pour Microsoft Azure sans le dernier correctif de sécurité | ||
| ESET | N/A | Server Security pour Windows Server (File Security pour Microsoft Windows Server) sans le dernier correctif de sécurité | ||
| ESET | N/A | Small Business Security et Safe Server sans le dernier correctif de sécurité | ||
| ESET | N/A | Security pour Microsoft SharePoint Server sans le dernier correctif de sécurité |
| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "NOD32 Antivirus, Internet Security, Smart Security Premium et Security Ultimate sans le dernier correctif de s\u00e9curit\u00e9",
"product": {
"name": "N/A",
"vendor": {
"name": "ESET",
"scada": false
}
}
},
{
"description": "Mail Security pour Microsoft Exchange Server sans le dernier correctif de s\u00e9curit\u00e9",
"product": {
"name": "N/A",
"vendor": {
"name": "ESET",
"scada": false
}
}
},
{
"description": "Mail Security pour IBM Domino sans le dernier correctif de s\u00e9curit\u00e9",
"product": {
"name": "N/A",
"vendor": {
"name": "ESET",
"scada": false
}
}
},
{
"description": "Endpoint Antivirus pour Windows et Endpoint Security pour Windows sans le dernier correctif de s\u00e9curit\u00e9",
"product": {
"name": "N/A",
"vendor": {
"name": "ESET",
"scada": false
}
}
},
{
"description": "File Security pour Microsoft Azure sans le dernier correctif de s\u00e9curit\u00e9",
"product": {
"name": "N/A",
"vendor": {
"name": "ESET",
"scada": false
}
}
},
{
"description": "Server Security pour Windows Server (File Security pour Microsoft Windows Server) sans le dernier correctif de s\u00e9curit\u00e9",
"product": {
"name": "N/A",
"vendor": {
"name": "ESET",
"scada": false
}
}
},
{
"description": "Small Business Security et Safe Server sans le dernier correctif de s\u00e9curit\u00e9",
"product": {
"name": "N/A",
"vendor": {
"name": "ESET",
"scada": false
}
}
},
{
"description": "Security pour Microsoft SharePoint Server sans le dernier correctif de s\u00e9curit\u00e9",
"product": {
"name": "N/A",
"vendor": {
"name": "ESET",
"scada": false
}
}
}
],
"affected_systems_content": "",
"content": "## Solutions\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des correctifs (cf. section Documentation).",
"cves": [
{
"name": "CVE-2024-2003",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-2003"
}
],
"links": [],
"reference": "CERTFR-2024-AVI-0511",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2024-06-21T00:00:00.000000"
}
],
"risks": [
{
"description": "\u00c9l\u00e9vation de privil\u00e8ges"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans les produits ESET. Elle permet \u00e0 un attaquant de provoquer une \u00e9l\u00e9vation de privil\u00e8ges.",
"title": "Vuln\u00e9rabilit\u00e9 dans les produits ESET",
"vendor_advisories": [
{
"published_at": "2024-06-20",
"title": "Bulletin de s\u00e9curit\u00e9 ESET ca8674",
"url": "https://support-feed.eset.com/link/15370/16720701/ca8674"
}
]
}
CERTFR-2024-AVI-0136
Vulnerability from certfr_avis - Published: - Updated:
Une vulnérabilité a été découverte dans les produits ESET. Elle permet à un attaquant de provoquer une élévation de privilèges.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| ESET | Security | ESET Security pour Microsoft SharePoint Server versions 7.3.x.x antérieures à 7.3.15006.0 | ||
| ESET | N/A | ESET NOD32 Antivirus, ESET Internet Security, ESET Smart Security Premium et ESET Security Ultimate versions antérieures à 17.0.10.0 | ||
| ESET | Mail Security | ESET Mail Security pour IBM Domino versions 10.0.x.x antérieures à 10.0.14007.0 | ||
| ESET | Mail Security | ESET Mail Security pour Microsoft Exchange Server versions 10.1.x.x antérieures à 10.1.10014.0 | ||
| ESET | Security | ESET Security pour Microsoft SharePoint Server versions 9.0.x.x antérieures à 9.0.15006.0 | ||
| ESET | Mail Security | ESET Mail Security pour IBM Domino versions 7.3.x.x antérieures à 7.3.14006.0 | ||
| ESET | N/A | ESET Server Security pour Windows Server (anciennement File Security pour Microsoft Windows Server) versions 10.0.x.x antérieures à 10.0.12015.0 | ||
| ESET | Mail Security | ESET Mail Security pour IBM Domino versions 8.0.x.x antérieures à 8.0.14014.0 | ||
| ESET | N/A | ESET Endpoint Antivirus pour Windows et ESET Endpoint Security pour Windows versions 10.1.x.x antérieures à 10.1.2063.0 | ||
| ESET | N/A | ESET Endpoint Antivirus pour Windows et ESET Endpoint Security pour Windows versions 10.0.x.x antérieures à 10.0.2052.0 | ||
| ESET | N/A | ESET Server Security pour Windows Server (anciennement File Security pour Microsoft Windows Server) versions 7.3.x.x antérieures à 7.3.12013.0 | ||
| ESET | N/A | ESET Endpoint Antivirus pour Windows et ESET Endpoint Security pour Windows versions 8.1.x.x antérieures à 8.1.2062.0 | ||
| ESET | Mail Security | ESET Mail Security pour Microsoft Exchange Server versions 9.0.x.x antérieures à 9.0.10012.0 | ||
| ESET | N/A | ESET Server Security pour Windows Server (anciennement File Security pour Microsoft Windows Server) versions 8.0.x.x antérieures à 8.0.12016.0 | ||
| ESET | Mail Security | ESET Mail Security pour Microsoft Exchange Server versions 8.0.x.x antérieures à 8.0.10024.0 | ||
| ESET | Mail Security | ESET Mail Security pour Microsoft Exchange Server versions 7.3.x.x antérieures à 7.3.10018.0 | ||
| ESET | Security | ESET Security pour Microsoft SharePoint Server versions 8.0.x.x antérieures à 8.0.15012.0 | ||
| ESET | Security | ESET Security pour Microsoft SharePoint Server versions 10.0.x.x antérieures à 10.0.15005.0 | ||
| ESET | Mail Security | ESET Mail Security pour Microsoft Exchange Server versions 10.0.x.x antérieures à 10.0.10018.0 | ||
| ESET | N/A | ESET Endpoint Antivirus pour Windows et ESET Endpoint Security pour Windows versions 9.1.x.x antérieures à 9.1.2071.0 | ||
| ESET | Mail Security | ESET Mail Security pour IBM Domino versions 9.0.x.x antérieures à 9.0.14008.0 | ||
| ESET | N/A | ESET Server Security pour Windows Server (anciennement File Security pour Microsoft Windows Server) versions 9.0.x.x antérieures à 9.0.12019.0 | ||
| ESET | N/A | ESET Endpoint Antivirus pour Windows et ESET Endpoint Security pour Windows versions 11.0.x.x antérieures à 11.0.2032.0 | ||
| ESET | File Security | ESET File Security pour Microsoft Azure |
| Title | Publication Time | Tags | ||||||
|---|---|---|---|---|---|---|---|---|
|
||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "ESET Security pour Microsoft SharePoint Server versions 7.3.x.x ant\u00e9rieures \u00e0 7.3.15006.0",
"product": {
"name": "Security",
"vendor": {
"name": "ESET",
"scada": false
}
}
},
{
"description": "ESET NOD32 Antivirus, ESET Internet Security, ESET Smart Security Premium et ESET Security Ultimate versions ant\u00e9rieures \u00e0 17.0.10.0",
"product": {
"name": "N/A",
"vendor": {
"name": "ESET",
"scada": false
}
}
},
{
"description": "ESET Mail Security pour IBM Domino versions 10.0.x.x ant\u00e9rieures \u00e0 10.0.14007.0",
"product": {
"name": "Mail Security",
"vendor": {
"name": "ESET",
"scada": false
}
}
},
{
"description": "ESET Mail Security pour Microsoft Exchange Server versions 10.1.x.x ant\u00e9rieures \u00e0 10.1.10014.0",
"product": {
"name": "Mail Security",
"vendor": {
"name": "ESET",
"scada": false
}
}
},
{
"description": "ESET Security pour Microsoft SharePoint Server versions 9.0.x.x ant\u00e9rieures \u00e0 9.0.15006.0",
"product": {
"name": "Security",
"vendor": {
"name": "ESET",
"scada": false
}
}
},
{
"description": "ESET Mail Security pour IBM Domino versions 7.3.x.x ant\u00e9rieures \u00e0 7.3.14006.0",
"product": {
"name": "Mail Security",
"vendor": {
"name": "ESET",
"scada": false
}
}
},
{
"description": "ESET Server Security pour Windows Server (anciennement File Security pour Microsoft Windows Server) versions 10.0.x.x ant\u00e9rieures \u00e0 10.0.12015.0",
"product": {
"name": "N/A",
"vendor": {
"name": "ESET",
"scada": false
}
}
},
{
"description": "ESET Mail Security pour IBM Domino versions 8.0.x.x ant\u00e9rieures \u00e0 8.0.14014.0",
"product": {
"name": "Mail Security",
"vendor": {
"name": "ESET",
"scada": false
}
}
},
{
"description": "ESET Endpoint Antivirus pour Windows et ESET Endpoint Security pour Windows versions 10.1.x.x ant\u00e9rieures \u00e0 10.1.2063.0",
"product": {
"name": "N/A",
"vendor": {
"name": "ESET",
"scada": false
}
}
},
{
"description": "ESET Endpoint Antivirus pour Windows et ESET Endpoint Security pour Windows versions 10.0.x.x ant\u00e9rieures \u00e0 10.0.2052.0",
"product": {
"name": "N/A",
"vendor": {
"name": "ESET",
"scada": false
}
}
},
{
"description": "ESET Server Security pour Windows Server (anciennement File Security pour Microsoft Windows Server) versions 7.3.x.x ant\u00e9rieures \u00e0 7.3.12013.0",
"product": {
"name": "N/A",
"vendor": {
"name": "ESET",
"scada": false
}
}
},
{
"description": "ESET Endpoint Antivirus pour Windows et ESET Endpoint Security pour Windows versions 8.1.x.x ant\u00e9rieures \u00e0 8.1.2062.0",
"product": {
"name": "N/A",
"vendor": {
"name": "ESET",
"scada": false
}
}
},
{
"description": "ESET Mail Security pour Microsoft Exchange Server versions 9.0.x.x ant\u00e9rieures \u00e0 9.0.10012.0",
"product": {
"name": "Mail Security",
"vendor": {
"name": "ESET",
"scada": false
}
}
},
{
"description": "ESET Server Security pour Windows Server (anciennement File Security pour Microsoft Windows Server) versions 8.0.x.x ant\u00e9rieures \u00e0 8.0.12016.0",
"product": {
"name": "N/A",
"vendor": {
"name": "ESET",
"scada": false
}
}
},
{
"description": "ESET Mail Security pour Microsoft Exchange Server versions 8.0.x.x ant\u00e9rieures \u00e0 8.0.10024.0",
"product": {
"name": "Mail Security",
"vendor": {
"name": "ESET",
"scada": false
}
}
},
{
"description": "ESET Mail Security pour Microsoft Exchange Server versions 7.3.x.x ant\u00e9rieures \u00e0 7.3.10018.0",
"product": {
"name": "Mail Security",
"vendor": {
"name": "ESET",
"scada": false
}
}
},
{
"description": "ESET Security pour Microsoft SharePoint Server versions 8.0.x.x ant\u00e9rieures \u00e0 8.0.15012.0",
"product": {
"name": "Security",
"vendor": {
"name": "ESET",
"scada": false
}
}
},
{
"description": "ESET Security pour Microsoft SharePoint Server versions 10.0.x.x ant\u00e9rieures \u00e0 10.0.15005.0",
"product": {
"name": "Security",
"vendor": {
"name": "ESET",
"scada": false
}
}
},
{
"description": "ESET Mail Security pour Microsoft Exchange Server versions 10.0.x.x ant\u00e9rieures \u00e0 10.0.10018.0",
"product": {
"name": "Mail Security",
"vendor": {
"name": "ESET",
"scada": false
}
}
},
{
"description": "ESET Endpoint Antivirus pour Windows et ESET Endpoint Security pour Windows versions 9.1.x.x ant\u00e9rieures \u00e0 9.1.2071.0",
"product": {
"name": "N/A",
"vendor": {
"name": "ESET",
"scada": false
}
}
},
{
"description": "ESET Mail Security pour IBM Domino versions 9.0.x.x ant\u00e9rieures \u00e0 9.0.14008.0",
"product": {
"name": "Mail Security",
"vendor": {
"name": "ESET",
"scada": false
}
}
},
{
"description": "ESET Server Security pour Windows Server (anciennement File Security pour Microsoft Windows Server) versions 9.0.x.x ant\u00e9rieures \u00e0 9.0.12019.0",
"product": {
"name": "N/A",
"vendor": {
"name": "ESET",
"scada": false
}
}
},
{
"description": "ESET Endpoint Antivirus pour Windows et ESET Endpoint Security pour Windows versions 11.0.x.x ant\u00e9rieures \u00e0 11.0.2032.0",
"product": {
"name": "N/A",
"vendor": {
"name": "ESET",
"scada": false
}
}
},
{
"description": "ESET File Security pour Microsoft Azure",
"product": {
"name": "File Security",
"vendor": {
"name": "ESET",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2024-0353",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-0353"
}
],
"links": [
{
"title": "Bulletin de s\u00e9curit\u00e9 ESET\u00a0CA8612 du 14 f\u00e9vrier 2024",
"url": "https://support.eset.com/en/ca8612-eset-customer-advisory-link-following-local-privilege-escalation-vulnerability-in-eset-products-for-windows-fixed"
}
],
"reference": "CERTFR-2024-AVI-0136",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2024-02-15T00:00:00.000000"
}
],
"risks": [
{
"description": "\u00c9l\u00e9vation de privil\u00e8ges"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans \u003cspan class=\"textit\"\u003eles\nproduits ESET\u003c/span\u003e. Elle permet \u00e0 un attaquant de provoquer une\n\u00e9l\u00e9vation de privil\u00e8ges.\n",
"title": "Vuln\u00e9rabilit\u00e9 dans les produits ESET",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 ESET CA8612 du 14 f\u00e9vrier 2024",
"url": null
}
]
}
CERTFR-2024-AVI-0079
Vulnerability from certfr_avis - Published: - Updated:
Une vulnérabilité a été découverte dans les produits ESET. Elle permet à un attaquant de provoquer une exécution de code arbitraire.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| ESET | N/A | ESET Endpoint Security et ESET Endpoint Antivirus versions antérieures à 11.0.2032.x | ||
| ESET | Mail Security | ESET Mail Security pour Microsoft Exchange Server versions antérieures à 10.1.10014.0 | ||
| ESET | N/A | ESET NOD32 Antivirus, ESET Internet Security et ESET Smart Security Premium versions antérieures à 17.0.15.0 |
| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "ESET Endpoint Security et ESET Endpoint Antivirus versions ant\u00e9rieures \u00e0 11.0.2032.x",
"product": {
"name": "N/A",
"vendor": {
"name": "ESET",
"scada": false
}
}
},
{
"description": "ESET Mail Security pour Microsoft Exchange Server versions ant\u00e9rieures \u00e0 10.1.10014.0",
"product": {
"name": "Mail Security",
"vendor": {
"name": "ESET",
"scada": false
}
}
},
{
"description": "ESET NOD32 Antivirus, ESET Internet Security et ESET Smart Security Premium versions ant\u00e9rieures \u00e0 17.0.15.0",
"product": {
"name": "N/A",
"vendor": {
"name": "ESET",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2023-7043",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-7043"
}
],
"links": [],
"reference": "CERTFR-2024-AVI-0079",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2024-01-30T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans \u003cspan class=\"textit\"\u003eles\nproduits ESET\u003c/span\u003e. Elle permet \u00e0 un attaquant de provoquer une\nex\u00e9cution de code arbitraire.\n",
"title": "Vuln\u00e9rabilit\u00e9 dans les produits ESET",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 ESET CA8602 du 26 janvier 2024",
"url": "https://support.eset.com/en/ca8602-eset-customer-advisory-unquoted-path-privilege-vulnerability-in-eset-products-for-windows-fixed"
}
]
}
CERTFR-2022-AVI-433
Vulnerability from certfr_avis - Published: - Updated:
Une vulnérabilité a été découverte dans les produits F-Secure. Elle permet à un attaquant de provoquer un déni de service à distance.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| ESET | N/A | F-Secure Cloud Protection for Salesforce sans le correctif de sécurité HydraLinux update 2022-04-12_01 | ||
| N/A | N/A | F-Secure Internet Gatekeeper sans le correctif de sécurité HydraLinux update 2022-04-12_01 | ||
| Microsoft | Windows | WithSecure Endpoint Protection sur Windows et Mac sans le correctif de sécurité HydraLinux update 2022-04-12_01 | ||
| Microsoft | N/A | F-Secure Elements for Microsoft 365 sans le correctif de sécurité HydraLinux update 2022-04-12_01 | ||
| N/A | N/A | F-Secure Atlant sans le correctif de sécurité HydraLinux update 2022-04-12_01 | ||
| ESET | Security | F-Secure Linux Security (32-bit) sans le correctif de sécurité HydraLinux update 2022-04-12_01 | ||
| ESET | Security | F-Secure Linux Security 64 sans le correctif de sécurité HydraLinux update 2022-04-12_01 |
| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "F-Secure Cloud Protection for Salesforce sans le correctif de s\u00e9curit\u00e9 HydraLinux update 2022-04-12_01",
"product": {
"name": "N/A",
"vendor": {
"name": "ESET",
"scada": false
}
}
},
{
"description": "F-Secure Internet Gatekeeper sans le correctif de s\u00e9curit\u00e9 HydraLinux update 2022-04-12_01",
"product": {
"name": "N/A",
"vendor": {
"name": "N/A",
"scada": false
}
}
},
{
"description": "WithSecure Endpoint Protection sur Windows et Mac sans le correctif de s\u00e9curit\u00e9 HydraLinux update 2022-04-12_01",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "F-Secure Elements for Microsoft 365 sans le correctif de s\u00e9curit\u00e9 HydraLinux update 2022-04-12_01",
"product": {
"name": "N/A",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "F-Secure Atlant sans le correctif de s\u00e9curit\u00e9 HydraLinux update 2022-04-12_01",
"product": {
"name": "N/A",
"vendor": {
"name": "N/A",
"scada": false
}
}
},
{
"description": "F-Secure Linux Security (32-bit) sans le correctif de s\u00e9curit\u00e9 HydraLinux update 2022-04-12_01",
"product": {
"name": "Security",
"vendor": {
"name": "ESET",
"scada": false
}
}
},
{
"description": "F-Secure Linux Security 64 sans le correctif de s\u00e9curit\u00e9 HydraLinux update 2022-04-12_01",
"product": {
"name": "Security",
"vendor": {
"name": "ESET",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2022-28871",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-28871"
}
],
"links": [],
"reference": "CERTFR-2022-AVI-433",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2022-05-10T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service \u00e0 distance"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans les produits F-Secure. Elle\npermet \u00e0 un attaquant de provoquer un d\u00e9ni de service \u00e0 distance.\n",
"title": "Vuln\u00e9rabilit\u00e9 dans les produits F-Secure",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 F-Secure du 25 avril 2022",
"url": "https://www.withsecure.com/en/support/security-advisories/cve-2022-28871"
}
]
}
CERTFR-2022-AVI-095
Vulnerability from certfr_avis - Published: - Updated:
Une vulnérabilité a été découverte dans les produits ESET. Elle permet à un attaquant de provoquer une élévation de privilèges.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctif (cf. section Documentation).
Contournement provisoire
L'éditeur propose une mesure de contournement si l'installation des correctifs n'est pas envisageable (cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| ESET | Security | ESET Security for Microsoft SharePoint Server versions antérieures à 8.0.15006.0 (mise à jour du 16 décembre 2021) | ||
| ESET | Security | ESET Security for Microsoft SharePoint Server versions antérieures à 7.3.15002.0 (mise à jour du 12 janvier 2022) | ||
| ESET | Mail Security | ESET Mail Security for IBM Domino versions antérieures à 7.3.14003.0 (mise à jour du 26 janvier 2022) | ||
| ESET | N/A | ESET Endpoint Antivirus for Windows et ESET Endpoint Security for Windows versions antérieures à 8.0.2028.3, 8.0.2028.4, 8.0.2039.3, 8.0.2039.4, 8.0.2044.3, 8.0.2044.4, 8.1.2031.3, 8.1.2031.4, 8.1.2037.9 et 8.1.2037.10 (mise à jour du 25 janvier 2022) | ||
| ESET | N/A | ESET Endpoint Antivirus for Windows et ESET Endpoint Security for Windows versions antérieures à 7.3.2055.0 et 7.3.2055.1 (mise à jour du 31 janvier 2022) | ||
| ESET | File Security | ESET File Security for Microsoft Windows Server versions antérieures à 7.3.12008.0 (mise à jour du 12 janvier 2022) | ||
| ESET | N/A | ESET NOD32 Antivirus, ESET Internet Security, ESET Smart Security et ESET Smart Security versiosn antérieures à 15.0.19.0 (mise à jour du 8 décembre 2021) | ||
| ESET | Server Security | ESET Server Security for Microsoft Windows Server versions antérieures à 8.0.12010.0 (mise à jour du 16 décembre 2021) | ||
| ESET | Mail Security | ESET Mail Security for IBM Domino versions antérieures à 8.0.14006.0 (mise à jour du 16 décembre 2021) | ||
| ESET | Mail Security | ESET Mail Security for Microsoft Exchange Server versions antérieures à 7.3.10014.0 (mise à jour du 26 janvier 2022) | ||
| ESET | N/A | ESET Endpoint Antivirus for Windows et ESET Endpoint Security for Windows versions antérieures à 9.0.2032.6 et 9.0.2032.7 (mise à jour du 16 décembre 2021) | ||
| ESET | Mail Security | ESET Mail Security for Microsoft Exchange Server versions antérieures à 8.0.10018.0 (mise à jour du 16 décembre 2021) |
| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "ESET Security for Microsoft SharePoint Server versions ant\u00e9rieures \u00e0 8.0.15006.0 (mise \u00e0 jour du 16 d\u00e9cembre 2021)",
"product": {
"name": "Security",
"vendor": {
"name": "ESET",
"scada": false
}
}
},
{
"description": "ESET Security for Microsoft SharePoint Server versions ant\u00e9rieures \u00e0 7.3.15002.0 (mise \u00e0 jour du 12 janvier 2022)",
"product": {
"name": "Security",
"vendor": {
"name": "ESET",
"scada": false
}
}
},
{
"description": "ESET Mail Security for IBM Domino versions ant\u00e9rieures \u00e0 7.3.14003.0 (mise \u00e0 jour du 26 janvier 2022)",
"product": {
"name": "Mail Security",
"vendor": {
"name": "ESET",
"scada": false
}
}
},
{
"description": "ESET Endpoint Antivirus for Windows et ESET Endpoint Security for Windows versions ant\u00e9rieures \u00e0 8.0.2028.3, 8.0.2028.4, 8.0.2039.3, 8.0.2039.4, 8.0.2044.3, 8.0.2044.4, 8.1.2031.3, 8.1.2031.4, 8.1.2037.9 et 8.1.2037.10 (mise \u00e0 jour du 25 janvier 2022)",
"product": {
"name": "N/A",
"vendor": {
"name": "ESET",
"scada": false
}
}
},
{
"description": "ESET Endpoint Antivirus for Windows et ESET Endpoint Security for Windows versions ant\u00e9rieures \u00e0 7.3.2055.0 et 7.3.2055.1 (mise \u00e0 jour du 31 janvier 2022)",
"product": {
"name": "N/A",
"vendor": {
"name": "ESET",
"scada": false
}
}
},
{
"description": "ESET File Security for Microsoft Windows Server versions ant\u00e9rieures \u00e0 7.3.12008.0 (mise \u00e0 jour du 12 janvier 2022)",
"product": {
"name": "File Security",
"vendor": {
"name": "ESET",
"scada": false
}
}
},
{
"description": "ESET NOD32 Antivirus, ESET Internet Security, ESET Smart Security et ESET Smart Security versiosn ant\u00e9rieures \u00e0 15.0.19.0 (mise \u00e0 jour du 8 d\u00e9cembre 2021)",
"product": {
"name": "N/A",
"vendor": {
"name": "ESET",
"scada": false
}
}
},
{
"description": "ESET Server Security for Microsoft Windows Server versions ant\u00e9rieures \u00e0 8.0.12010.0 (mise \u00e0 jour du 16 d\u00e9cembre 2021)",
"product": {
"name": "Server Security",
"vendor": {
"name": "ESET",
"scada": false
}
}
},
{
"description": "ESET Mail Security for IBM Domino versions ant\u00e9rieures \u00e0 8.0.14006.0 (mise \u00e0 jour du 16 d\u00e9cembre 2021)",
"product": {
"name": "Mail Security",
"vendor": {
"name": "ESET",
"scada": false
}
}
},
{
"description": "ESET Mail Security for Microsoft Exchange Server versions ant\u00e9rieures \u00e0 7.3.10014.0 (mise \u00e0 jour du 26 janvier 2022)",
"product": {
"name": "Mail Security",
"vendor": {
"name": "ESET",
"scada": false
}
}
},
{
"description": "ESET Endpoint Antivirus for Windows et ESET Endpoint Security for Windows versions ant\u00e9rieures \u00e0 9.0.2032.6 et 9.0.2032.7 (mise \u00e0 jour du 16 d\u00e9cembre 2021)",
"product": {
"name": "N/A",
"vendor": {
"name": "ESET",
"scada": false
}
}
},
{
"description": "ESET Mail Security for Microsoft Exchange Server versions ant\u00e9rieures \u00e0 8.0.10018.0 (mise \u00e0 jour du 16 d\u00e9cembre 2021)",
"product": {
"name": "Mail Security",
"vendor": {
"name": "ESET",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectif (cf. section Documentation).\n\n## Contournement provisoire\n\nL\u0027\u00e9diteur propose une mesure de contournement si l\u0027installation des\ncorrectifs n\u0027est pas envisageable (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2021-37852",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-37852"
}
],
"links": [],
"reference": "CERTFR-2022-AVI-095",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2022-01-31T00:00:00.000000"
}
],
"risks": [
{
"description": "\u00c9l\u00e9vation de privil\u00e8ges"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans les produits ESET. Elle permet \u00e0\nun attaquant de provoquer une \u00e9l\u00e9vation de privil\u00e8ges.\n",
"title": "Vuln\u00e9rabilit\u00e9 dans les produits ESET",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 ESET du 31 janvier 2022",
"url": "https://support.eset.com/en/ca8223-local-privilege-escalation-vulnerability-fixed-in-eset-products-for-windows"
}
]
}
CERTFR-2021-AVI-822
Vulnerability from certfr_avis - Published: - Updated:
Une vulnérabilité a été découverte dans les produits ESET. Elle permet à un attaquant de provoquer un contournement de la politique de sécurité.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| ESET | Cyber Security | ESET Cyber Security et ESET Cyber Security Pro versions antérieures à 6.11.2.0 | ||
| ESET | N/A | ESET Endpoint Antivirus pour macOS et ESET Endpoint Security pour macOS versions antérieures à 6.11.1.0 |
| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "ESET Cyber Security et ESET Cyber Security Pro versions ant\u00e9rieures \u00e0 6.11.2.0",
"product": {
"name": "Cyber Security",
"vendor": {
"name": "ESET",
"scada": false
}
}
},
{
"description": "ESET Endpoint Antivirus pour macOS et ESET Endpoint Security pour macOS versions ant\u00e9rieures \u00e0 6.11.1.0",
"product": {
"name": "N/A",
"vendor": {
"name": "ESET",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2021-37850",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-37850"
}
],
"links": [],
"reference": "CERTFR-2021-AVI-822",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2021-10-26T00:00:00.000000"
}
],
"risks": [
{
"description": "Contournement de la politique de s\u00e9curit\u00e9"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans les produits ESET. Elle permet \u00e0\nun attaquant de provoquer un contournement de la politique de s\u00e9curit\u00e9.\n",
"title": "Vuln\u00e9rabilit\u00e9 dans les produits ESET",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 ESET du 20 octobre 2021",
"url": "https://support.eset.com/en/ca8151-denial-of-service-vulnerability-in-eset-products-for-macos-fixed"
}
]
}
CERTFR-2021-AVI-675
Vulnerability from certfr_avis - Published: - Updated:
Une vulnérabilité a été découverte dans les produits F-Secure. Elle permet à un attaquant de provoquer un déni de service à distance.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| ESET | N/A | F-Secure Cloud Protection for Salesforce sans le correctif Capricorn 2021-08-25_04 | ||
| Microsoft | Windows | Tous les équipements de F-Secure sur Windows et Mac sans le correctif Capricorn 2021-08-25_04 | ||
| ESET | N/A | F-Secure Atlant sans le correctif Capricorn 2021-08-25_04 | ||
| ESET | Security | F-Secure Linux Security sans le correctif Capricorn 2021-08-25_04 |
| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "F-Secure Cloud Protection for Salesforce sans le correctif Capricorn 2021-08-25_04",
"product": {
"name": "N/A",
"vendor": {
"name": "ESET",
"scada": false
}
}
},
{
"description": "Tous les \u00e9quipements de F-Secure sur Windows et Mac sans le correctif Capricorn 2021-08-25_04",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "F-Secure Atlant sans le correctif Capricorn 2021-08-25_04",
"product": {
"name": "N/A",
"vendor": {
"name": "ESET",
"scada": false
}
}
},
{
"description": "F-Secure Linux Security sans le correctif Capricorn 2021-08-25_04",
"product": {
"name": "Security",
"vendor": {
"name": "ESET",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2021-33599",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-33599"
}
],
"links": [],
"reference": "CERTFR-2021-AVI-675",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2021-09-03T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service \u00e0 distance"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans les produits F-Secure. Elle\npermet \u00e0 un attaquant de provoquer un d\u00e9ni de service \u00e0 distance.\n",
"title": "Vuln\u00e9rabilit\u00e9 dans les produits F-Secure",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 F-Secure cve-2021-33599 du 3 septembre 2021",
"url": "https://www.f-secure.com/en/business/support-and-downloads/security-advisories/cve-2021-33599"
}
]
}
CERTFR-2018-AVI-269
Vulnerability from certfr_avis - Published: - Updated:
Une vulnérabilité a été découverte dans les produits F-Secure. Elle permet à un attaquant de provoquer une exécution de code arbitraire à distance.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| ESET | N/A | F-Secure Computer Protection Premium | ||
| ESET | Server Security | F-Secure PSB Server Security | ||
| ESET | Server Security | F-Secure Server Security Premium | ||
| ESET | Server Security | F-Secure PSB Email et Server Security | ||
| ESET | Server Security | F-Secure Email et Server Security | ||
| ESET | Security | F-Secure PSB Workstation Security | ||
| ESET | Server Security | F-Secure Server Security | ||
| ESET | Security | F-Secure Client Security Premium | ||
| ESET | Security | F-Secure Client Security | ||
| Microsoft | Windows | F-Secure SAFE pour Windows | ||
| ESET | N/A | F-Secure Computer Protection | ||
| ESET | Server Security | F-Secure Email et Server Security Premium |
| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "F-Secure Computer Protection Premium",
"product": {
"name": "N/A",
"vendor": {
"name": "ESET",
"scada": false
}
}
},
{
"description": "F-Secure PSB Server Security",
"product": {
"name": "Server Security",
"vendor": {
"name": "ESET",
"scada": false
}
}
},
{
"description": "F-Secure Server Security Premium",
"product": {
"name": "Server Security",
"vendor": {
"name": "ESET",
"scada": false
}
}
},
{
"description": "F-Secure PSB Email et Server Security",
"product": {
"name": "Server Security",
"vendor": {
"name": "ESET",
"scada": false
}
}
},
{
"description": "F-Secure Email et Server Security",
"product": {
"name": "Server Security",
"vendor": {
"name": "ESET",
"scada": false
}
}
},
{
"description": "F-Secure PSB Workstation Security",
"product": {
"name": "Security",
"vendor": {
"name": "ESET",
"scada": false
}
}
},
{
"description": "F-Secure Server Security",
"product": {
"name": "Server Security",
"vendor": {
"name": "ESET",
"scada": false
}
}
},
{
"description": "F-Secure Client Security Premium",
"product": {
"name": "Security",
"vendor": {
"name": "ESET",
"scada": false
}
}
},
{
"description": "F-Secure Client Security",
"product": {
"name": "Security",
"vendor": {
"name": "ESET",
"scada": false
}
}
},
{
"description": "F-Secure SAFE pour Windows",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "F-Secure Computer Protection",
"product": {
"name": "N/A",
"vendor": {
"name": "ESET",
"scada": false
}
}
},
{
"description": "F-Secure Email et Server Security Premium",
"product": {
"name": "Server Security",
"vendor": {
"name": "ESET",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [],
"links": [],
"reference": "CERTFR-2018-AVI-269",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2018-06-06T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans les produits F-Secure. Elle\npermet \u00e0 un attaquant de provoquer une ex\u00e9cution de code arbitraire \u00e0\ndistance.\n",
"title": "Vuln\u00e9rabilit\u00e9 dans les produits F-Secure",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 F-Secure FSC-2018-2 du 1 juin 2018",
"url": "https://www.f-secure.com/en/web/labs_global/fsc-2018-2"
}
]
}
CERTA-2012-AVI-185
Vulnerability from certfr_avis - Published: - Updated:
Une vulnérabilité a été corrigée dans les produits CheckPoint. Cette vulnérabilité affecte le processus de traitement des tables de hashage et peut provoquer une interruption de service de l'application distante.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Endoint Security Server ;",
"product": {
"name": "Security",
"vendor": {
"name": "ESET",
"scada": false
}
}
},
{
"description": "Connectra.",
"product": {
"name": "N/A",
"vendor": {
"name": "ESET",
"scada": false
}
}
},
{
"description": "Integrity Server :",
"product": {
"name": "N/A",
"vendor": {
"name": "ESET",
"scada": false
}
}
},
{
"description": "Security Gateway R72 et R75 ;",
"product": {
"name": "Security",
"vendor": {
"name": "ESET",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2011-4838",
"url": "https://www.cve.org/CVERecord?id=CVE-2011-4838"
}
],
"links": [],
"reference": "CERTA-2012-AVI-185",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2012-04-03T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service \u00e0 distance"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 corrig\u00e9e dans les produits \u003cspan\nclass=\"textit\"\u003eCheckPoint\u003c/span\u003e. Cette vuln\u00e9rabilit\u00e9 affecte le\nprocessus de traitement des tables de \u003cspan\nclass=\"textit\"\u003ehashage\u003c/span\u003e et peut provoquer une interruption de\nservice de l\u0027application distante.\n",
"title": "Vuln\u00e9rabilit\u00e9 corrig\u00e9e dans CheckPoint",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 CheckPoint sk66350 du 14 f\u00e9vrier 2012",
"url": "https://supportcenter.checkpoint.com/supportcenter/portal?eventSubmit_doGoviewsolutiondetails=\u0026solutionid=sk66350"
}
]
}
CERTA-2011-AVI-471
Vulnerability from certfr_avis - Published: - Updated:
Une vulnérabilité dans certains produits F-Secure permet l'exécution de code arbitraire à distance.
Description
Une vulnérabilité a été découverte dans une bibliothèque utilisée par plusieurs produits F-Secure. L'exploitation de cette vulnérabilité permet l'exécution de code arbitraire à distance.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| ESET | N/A | solutions basées sur F-Secure Protection Service for Consumers version 9 ; | ||
| ESET | Security | solutions basées sur F-Secure Protection Service for Business - Workstation security version 9. | ||
| ESET | Internet Security | F-Secure Internet Security 2010 et 2011 ; | ||
| N/A | N/A | F-Secure Anti-Virus 2010 et 2011 ; |
| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "solutions bas\u00e9es sur F-Secure Protection Service for Consumers version 9 ;",
"product": {
"name": "N/A",
"vendor": {
"name": "ESET",
"scada": false
}
}
},
{
"description": "solutions bas\u00e9es sur F-Secure Protection Service for Business - Workstation security version 9.",
"product": {
"name": "Security",
"vendor": {
"name": "ESET",
"scada": false
}
}
},
{
"description": "F-Secure Internet Security 2010 et 2011 ;",
"product": {
"name": "Internet Security",
"vendor": {
"name": "ESET",
"scada": false
}
}
},
{
"description": "F-Secure Anti-Virus 2010 et 2011 ;",
"product": {
"name": "N/A",
"vendor": {
"name": "N/A",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Description\n\nUne vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans une biblioth\u00e8que utilis\u00e9e par\nplusieurs produits F-Secure. L\u0027exploitation de cette vuln\u00e9rabilit\u00e9\npermet l\u0027ex\u00e9cution de code arbitraire \u00e0 distance.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [],
"links": [],
"reference": "CERTA-2011-AVI-471",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2011-08-25T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 dans certains produits \u003cspan\nclass=\"textit\"\u003eF-Secure\u003c/span\u003e permet l\u0027ex\u00e9cution de code arbitraire \u00e0\ndistance.\n",
"title": "Vuln\u00e9rabilit\u00e9 dans les produits F-Secure",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 F-Secure FSC-2011-3 du 23 ao\u00fbt 2011",
"url": "http://www.f-secure.com/en_EMEA-Labs/news-info/security-advisories/fsc-2011-3.html"
}
]
}
CERTA-2010-AVI-166
Vulnerability from certfr_avis - Published: - Updated:
Une vulnérabilité dans la gestion des archives 7Z, GZIP, CAB ou RAR permet de contourner le moteur de détection de l'Anti-Virus.
Description
Une vulnérabilité dans les produits F-Secure permet, à une personne malveillante, de construire des archives (7Z, GZIP, CAB ou RAR) spécialement formées contournant le moteur de détection de l'Anti-Virus. Les fichiers malveillants contenus dans ces archives ne seront donc pas détectés.
Cependant cela n'affecte pas le mécanisme de détection lorsque ces fichiers sont extraits des archives.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| ESET | Security | Solutions basées sur F-Secure Protection Service pour Business - Workstation security version 9 et antérieures ; | ||
| Microsoft | Windows | F-Secure Internet Gatekeeper pour Windows 6.61 et antérieures ; | ||
| N/A | N/A | F-Secure Anti-Virus pour Linux Servers 4.65 ; | ||
| ESET | N/A | F-Secure Internet Gatekeeper pour Linux 4.02 et antérieures ; | ||
| N/A | N/A | Services basés sur F-Secure Mac Protection build 8060 et antérieures ; | ||
| ESET | Security | F-Secure Anti-Virus Linux Client Security 5.54 et antérieures ; | ||
| ESET | Server Security | F-Secure Anti-Virus Linux Server Security 5.54 et antérieures ; | ||
| ESET | Security | F-Secure Linux Security 7.03 et antérieures ; | ||
| ESET | N/A | F-Secure Anti-Virus pour Workstations 9 et antérieures ; | ||
| Microsoft | N/A | F-Secure Anti-Virus pour Microsoft Exchange 9 et antérieures ; | ||
| ESET | Server Security | Solutions basées sur F-Secure Protection Service pour Business - Server Security version 8 et antérieures ; | ||
| Citrix | N/A | F-Secure Anti-Virus pour Citrix Servers 9 et antérieures. | ||
| ESET | N/A | F-Secure Anti-Virus 2010 et antérieures ; | ||
| ESET | N/A | F-Secure Anti-Virus pour MIMEsweeper 5.61 et antérieures ; | ||
| Microsoft | Windows | F-Secure Anti-Virus pour Windows Servers 9 et antérieures ; | ||
| ESET | Security | F-Secure Client Security 9 et antérieures ; | ||
| ESET | N/A | Solutions basées sur F-Secure Protection Service pour Consumers version 9 et antérieures ; | ||
| ESET | Server Security | F-Secure Home Server Security 2009 ; |
| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Solutions bas\u00e9es sur F-Secure Protection Service pour Business - Workstation security version 9 et ant\u00e9rieures ;",
"product": {
"name": "Security",
"vendor": {
"name": "ESET",
"scada": false
}
}
},
{
"description": "F-Secure Internet Gatekeeper pour Windows 6.61 et ant\u00e9rieures ;",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "F-Secure Anti-Virus pour Linux Servers 4.65 ;",
"product": {
"name": "N/A",
"vendor": {
"name": "N/A",
"scada": false
}
}
},
{
"description": "F-Secure Internet Gatekeeper pour Linux 4.02 et ant\u00e9rieures ;",
"product": {
"name": "N/A",
"vendor": {
"name": "ESET",
"scada": false
}
}
},
{
"description": "Services bas\u00e9s sur F-Secure Mac Protection build 8060 et ant\u00e9rieures ;",
"product": {
"name": "N/A",
"vendor": {
"name": "N/A",
"scada": false
}
}
},
{
"description": "F-Secure Anti-Virus Linux Client Security 5.54 et ant\u00e9rieures ;",
"product": {
"name": "Security",
"vendor": {
"name": "ESET",
"scada": false
}
}
},
{
"description": "F-Secure Anti-Virus Linux Server Security 5.54 et ant\u00e9rieures ;",
"product": {
"name": "Server Security",
"vendor": {
"name": "ESET",
"scada": false
}
}
},
{
"description": "F-Secure Linux Security 7.03 et ant\u00e9rieures ;",
"product": {
"name": "Security",
"vendor": {
"name": "ESET",
"scada": false
}
}
},
{
"description": "F-Secure Anti-Virus pour Workstations 9 et ant\u00e9rieures ;",
"product": {
"name": "N/A",
"vendor": {
"name": "ESET",
"scada": false
}
}
},
{
"description": "F-Secure Anti-Virus pour Microsoft Exchange 9 et ant\u00e9rieures ;",
"product": {
"name": "N/A",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Solutions bas\u00e9es sur F-Secure Protection Service pour Business - Server Security version 8 et ant\u00e9rieures ;",
"product": {
"name": "Server Security",
"vendor": {
"name": "ESET",
"scada": false
}
}
},
{
"description": "F-Secure Anti-Virus pour Citrix Servers 9 et ant\u00e9rieures.",
"product": {
"name": "N/A",
"vendor": {
"name": "Citrix",
"scada": false
}
}
},
{
"description": "F-Secure Anti-Virus 2010 et ant\u00e9rieures ;",
"product": {
"name": "N/A",
"vendor": {
"name": "ESET",
"scada": false
}
}
},
{
"description": "F-Secure Anti-Virus pour MIMEsweeper 5.61 et ant\u00e9rieures ;",
"product": {
"name": "N/A",
"vendor": {
"name": "ESET",
"scada": false
}
}
},
{
"description": "F-Secure Anti-Virus pour Windows Servers 9 et ant\u00e9rieures ;",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "F-Secure Client Security 9 et ant\u00e9rieures ;",
"product": {
"name": "Security",
"vendor": {
"name": "ESET",
"scada": false
}
}
},
{
"description": "Solutions bas\u00e9es sur F-Secure Protection Service pour Consumers version 9 et ant\u00e9rieures ;",
"product": {
"name": "N/A",
"vendor": {
"name": "ESET",
"scada": false
}
}
},
{
"description": "F-Secure Home Server Security 2009 ;",
"product": {
"name": "Server Security",
"vendor": {
"name": "ESET",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Description\n\nUne vuln\u00e9rabilit\u00e9 dans les produits F-Secure permet, \u00e0 une personne\nmalveillante, de construire des archives (7Z, GZIP, CAB ou RAR)\nsp\u00e9cialement form\u00e9es contournant le moteur de d\u00e9tection de l\u0027Anti-Virus.\nLes fichiers malveillants contenus dans ces archives ne seront donc pas\nd\u00e9tect\u00e9s.\n\nCependant cela n\u0027affecte pas le m\u00e9canisme de d\u00e9tection lorsque ces\nfichiers sont extraits des archives.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [],
"links": [],
"reference": "CERTA-2010-AVI-166",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2010-04-13T00:00:00.000000"
}
],
"risks": [
{
"description": "Contournement de la politique de s\u00e9curit\u00e9"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 dans la gestion des archives \u003cspan class=\"textit\"\u003e7Z,\nGZIP, CAB\u003c/span\u003e ou \u003cspan class=\"textit\"\u003eRAR\u003c/span\u003e permet de contourner\nle moteur de d\u00e9tection de l\u0027\u003cspan class=\"textit\"\u003eAnti-Virus\u003c/span\u003e.\n",
"title": "Vuln\u00e9rabilit\u00e9 dans F-Secure",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 F-Secure FSC-2010-1 du 12 avril 2010",
"url": "http://www.f-secure.com/en_EMEA/support/security-advisory/fsc-2010-1.html"
}
]
}
CERTA-2009-AVI-033
Vulnerability from certfr_avis - Published: - Updated:
De multiples vulnérabilités dans CA Anti-Virus permettent de contourner le mécanisme de détection des codes malveillants.
Description
De multiples vulnérabilités ont été découvertes dans le moteur de CA Anti-Virus. À l'aide d'une archive spécifiquement constituée, un utilisateur malintentionné peut contourner le mécanisme de détection des codes malveillants.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| N/A | N/A | CA Anti-Virus for the Enterprise (autrefois appelé eTrust Antivirus) versions 7.1, r8 et r8.1 ; | ||
| Microsoft | Windows | CA ARCserve client agent for Windows ; | ||
| N/A | N/A | CA Secure Content Manager (autrefois appelé eTrust Secure Content Manager) versions 8.0 et 8.1 ; | ||
| N/A | N/A | CA Anti-Virus 2007 version v8 ; | ||
| ESET | N/A | CA Anti-Spyware 2008 ; | ||
| N/A | N/A | CA Threat Manager for the Enterprise (autrefois appelé eTrust Integrated Threat Management) versions r8 et r8.1 ; | ||
| ESET | Internet Security | CA Internet Security Suite 2008 ; | ||
| Microsoft | Windows | CA ARCserve Backup versions r11.1, r11.5 et r12 pour Windows ; | ||
| N/A | N/A | CA Network and Systems Management (autrefois appelé Unicenter Network and Systems Management versions r3.0, r3.1, r11 et r11.1 ; | ||
| ESET | N/A | CA Common Services versions r11, r11.1 ; | ||
| ESET | N/A | CA Anti-Spyware for the Enterprise (autrefois appelé eTrust PestPatrol) versions r8 et r8.1 ; | ||
| ESET | Internet Security | CA Internet Security Suite 2007 version v3 ; | ||
| N/A | N/A | CA eTrust Intrusion Detection versions 2.0 SP1, 3.0, 3.0 SP1 et 4.0 ; | ||
| N/A | N/A | CA Anti-Virus 2008 ; | ||
| ESET | N/A | eTrust EZ Antivirus versions r7 et r6.1 ; | ||
| ESET | N/A | CA ARCserve Backup versions r11.1 et r11.5 pour Linux ; | ||
| N/A | N/A | CA Protection Suites versions r2, r3 et r3.1 ; | ||
| ESET | N/A | CA Anti-Virus Gateway (autrefois appelé eTrust Antivirus Gateway) version 7.1 ; | ||
| N/A | N/A | CA Anti-Spyware 2007 ; | ||
| N/A | N/A | CA Anti-Virus SDK (autrefois appelé eTrust Anti-Virus SDK). |
| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "CA Anti-Virus for the Enterprise (autrefois appel\u00e9 eTrust Antivirus) versions 7.1, r8 et r8.1 ;",
"product": {
"name": "N/A",
"vendor": {
"name": "N/A",
"scada": false
}
}
},
{
"description": "CA ARCserve client agent for Windows ;",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "CA Secure Content Manager (autrefois appel\u00e9 eTrust Secure Content Manager) versions 8.0 et 8.1 ;",
"product": {
"name": "N/A",
"vendor": {
"name": "N/A",
"scada": false
}
}
},
{
"description": "CA Anti-Virus 2007 version v8 ;",
"product": {
"name": "N/A",
"vendor": {
"name": "N/A",
"scada": false
}
}
},
{
"description": "CA Anti-Spyware 2008 ;",
"product": {
"name": "N/A",
"vendor": {
"name": "ESET",
"scada": false
}
}
},
{
"description": "CA Threat Manager for the Enterprise (autrefois appel\u00e9 eTrust Integrated Threat Management) versions r8 et r8.1 ;",
"product": {
"name": "N/A",
"vendor": {
"name": "N/A",
"scada": false
}
}
},
{
"description": "CA Internet Security Suite 2008 ;",
"product": {
"name": "Internet Security",
"vendor": {
"name": "ESET",
"scada": false
}
}
},
{
"description": "CA ARCserve Backup versions r11.1, r11.5 et r12 pour Windows ;",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "CA Network and Systems Management (autrefois appel\u00e9 Unicenter Network and Systems Management versions r3.0, r3.1, r11 et r11.1 ;",
"product": {
"name": "N/A",
"vendor": {
"name": "N/A",
"scada": false
}
}
},
{
"description": "CA Common Services versions r11, r11.1 ;",
"product": {
"name": "N/A",
"vendor": {
"name": "ESET",
"scada": false
}
}
},
{
"description": "CA Anti-Spyware for the Enterprise (autrefois appel\u00e9 eTrust PestPatrol) versions r8 et r8.1 ;",
"product": {
"name": "N/A",
"vendor": {
"name": "ESET",
"scada": false
}
}
},
{
"description": "CA Internet Security Suite 2007 version v3 ;",
"product": {
"name": "Internet Security",
"vendor": {
"name": "ESET",
"scada": false
}
}
},
{
"description": "CA eTrust Intrusion Detection versions 2.0 SP1, 3.0, 3.0 SP1 et 4.0 ;",
"product": {
"name": "N/A",
"vendor": {
"name": "N/A",
"scada": false
}
}
},
{
"description": "CA Anti-Virus 2008 ;",
"product": {
"name": "N/A",
"vendor": {
"name": "N/A",
"scada": false
}
}
},
{
"description": "eTrust EZ Antivirus versions r7 et r6.1 ;",
"product": {
"name": "N/A",
"vendor": {
"name": "ESET",
"scada": false
}
}
},
{
"description": "CA ARCserve Backup versions r11.1 et r11.5 pour Linux ;",
"product": {
"name": "N/A",
"vendor": {
"name": "ESET",
"scada": false
}
}
},
{
"description": "CA Protection Suites versions r2, r3 et r3.1 ;",
"product": {
"name": "N/A",
"vendor": {
"name": "N/A",
"scada": false
}
}
},
{
"description": "CA Anti-Virus Gateway (autrefois appel\u00e9 eTrust Antivirus Gateway) version 7.1 ;",
"product": {
"name": "N/A",
"vendor": {
"name": "ESET",
"scada": false
}
}
},
{
"description": "CA Anti-Spyware 2007 ;",
"product": {
"name": "N/A",
"vendor": {
"name": "N/A",
"scada": false
}
}
},
{
"description": "CA Anti-Virus SDK (autrefois appel\u00e9 eTrust Anti-Virus SDK).",
"product": {
"name": "N/A",
"vendor": {
"name": "N/A",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Description\n\nDe multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans le moteur de CA\nAnti-Virus. \u00c0 l\u0027aide d\u0027une archive sp\u00e9cifiquement constitu\u00e9e, un\nutilisateur malintentionn\u00e9 peut contourner le m\u00e9canisme de d\u00e9tection des\ncodes malveillants.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2009-0042",
"url": "https://www.cve.org/CVERecord?id=CVE-2009-0042"
}
],
"links": [],
"reference": "CERTA-2009-AVI-033",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2009-01-28T00:00:00.000000"
}
],
"risks": [
{
"description": "Contournement de la politique de s\u00e9curit\u00e9"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s dans \u003cspan class=\"textit\"\u003eCA\nAnti-Virus\u003c/span\u003e permettent de contourner le m\u00e9canisme de d\u00e9tection des\ncodes malveillants.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans CA Anti-Virus",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 CA20090126-01 du 26 janvier 2009",
"url": "https://support.ca.com/irj/portal/anonymous/phpsupcontent?contentID=197601"
}
]
}
CERTA-2008-AVI-517
Vulnerability from certfr_avis - Published: - Updated:
Une vulnérabilité dans de nombreux produits F-Secure permet l'exécution de code arbitraire à distance.
Description
Une vulnérabilité a été découverte lors du traitement des archives RPM par de nombreux produits F-Secure. Cette vulnérabilité n'est exploitable que si l'antivirus a été configuré pour analyser les fichiers contenus dans l'archive. Elle permet l'exécution de code arbitraire à distance.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| ESET | Internet Security | F-Secure Internet Security 2006 ; | ||
| ESET | Internet Security | F-Secure Internet Security 2007 Second Edition ; | ||
| ESET | Internet Security | F-Secure Internet Security 2007 ; | ||
| ESET | Security | F-Secure Client Security versions 7.12 et antérieures ; | ||
| N/A | N/A | F-Secure Antivirus 2007 Second Edition ; | ||
| N/A | N/A | produits basés sur F-Secure Protection Service for Consumers versions 8.00 et antérieures ; | ||
| ESET | Security | F-Secure Anti-Virus Client Security versions 5.54 et antérieures ; | ||
| N/A | N/A | produits basés sur F-Secure Protection Service for Business versions 3.10 et antérieures ; | ||
| ESET | Server Security | F-Secure Anti-Virus Linux Server Security versions 5.54 et antérieures ; | ||
| ESET | N/A | F-Secure Antivirus 2008 ; | ||
| N/A | N/A | F-Secure Anti-Virus for Linux Servers version 4.65. | ||
| ESET | N/A | F-Secure Anti-Virus for Workstations versions 7.11 et antérieures ; | ||
| Citrix | N/A | F-Secure Anti-Virus for Citrix Servers versions 7.00 et antérieures ; | ||
| N/A | N/A | F-Secure Antivirus 2007 ; | ||
| Microsoft | Windows | F-Secure Anti-Virus for Windows Servers versions 8.00 et antérieures ; | ||
| ESET | Security | F-Secure Linux Security versions 7.01 et antérieures ; | ||
| ESET | N/A | F-Secure Antivirus 2006 ; | ||
| ESET | Internet Security | F-Secure Internet Security 2008 ; | ||
| ESET | Server Security | F-Secure Home Server Security 2009 ; |
| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "F-Secure Internet Security 2006 ;",
"product": {
"name": "Internet Security",
"vendor": {
"name": "ESET",
"scada": false
}
}
},
{
"description": "F-Secure Internet Security 2007 Second Edition ;",
"product": {
"name": "Internet Security",
"vendor": {
"name": "ESET",
"scada": false
}
}
},
{
"description": "F-Secure Internet Security 2007 ;",
"product": {
"name": "Internet Security",
"vendor": {
"name": "ESET",
"scada": false
}
}
},
{
"description": "F-Secure Client Security versions 7.12 et ant\u00e9rieures ;",
"product": {
"name": "Security",
"vendor": {
"name": "ESET",
"scada": false
}
}
},
{
"description": "F-Secure Antivirus 2007 Second Edition ;",
"product": {
"name": "N/A",
"vendor": {
"name": "N/A",
"scada": false
}
}
},
{
"description": "produits bas\u00e9s sur F-Secure Protection Service for Consumers versions 8.00 et ant\u00e9rieures ;",
"product": {
"name": "N/A",
"vendor": {
"name": "N/A",
"scada": false
}
}
},
{
"description": "F-Secure Anti-Virus Client Security versions 5.54 et ant\u00e9rieures ;",
"product": {
"name": "Security",
"vendor": {
"name": "ESET",
"scada": false
}
}
},
{
"description": "produits bas\u00e9s sur F-Secure Protection Service for Business versions 3.10 et ant\u00e9rieures ;",
"product": {
"name": "N/A",
"vendor": {
"name": "N/A",
"scada": false
}
}
},
{
"description": "F-Secure Anti-Virus Linux Server Security versions 5.54 et ant\u00e9rieures ;",
"product": {
"name": "Server Security",
"vendor": {
"name": "ESET",
"scada": false
}
}
},
{
"description": "F-Secure Antivirus 2008 ;",
"product": {
"name": "N/A",
"vendor": {
"name": "ESET",
"scada": false
}
}
},
{
"description": "F-Secure Anti-Virus for Linux Servers version 4.65.",
"product": {
"name": "N/A",
"vendor": {
"name": "N/A",
"scada": false
}
}
},
{
"description": "F-Secure Anti-Virus for Workstations versions 7.11 et ant\u00e9rieures ;",
"product": {
"name": "N/A",
"vendor": {
"name": "ESET",
"scada": false
}
}
},
{
"description": "F-Secure Anti-Virus for Citrix Servers versions 7.00 et ant\u00e9rieures ;",
"product": {
"name": "N/A",
"vendor": {
"name": "Citrix",
"scada": false
}
}
},
{
"description": "F-Secure Antivirus 2007 ;",
"product": {
"name": "N/A",
"vendor": {
"name": "N/A",
"scada": false
}
}
},
{
"description": "F-Secure Anti-Virus for Windows Servers versions 8.00 et ant\u00e9rieures ;",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "F-Secure Linux Security versions 7.01 et ant\u00e9rieures ;",
"product": {
"name": "Security",
"vendor": {
"name": "ESET",
"scada": false
}
}
},
{
"description": "F-Secure Antivirus 2006 ;",
"product": {
"name": "N/A",
"vendor": {
"name": "ESET",
"scada": false
}
}
},
{
"description": "F-Secure Internet Security 2008 ;",
"product": {
"name": "Internet Security",
"vendor": {
"name": "ESET",
"scada": false
}
}
},
{
"description": "F-Secure Home Server Security 2009 ;",
"product": {
"name": "Server Security",
"vendor": {
"name": "ESET",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Description\n\nUne vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte lors du traitement des archives RPM\npar de nombreux produits F-Secure. Cette vuln\u00e9rabilit\u00e9 n\u0027est exploitable\nque si l\u0027antivirus a \u00e9t\u00e9 configur\u00e9 pour analyser les fichiers contenus\ndans l\u0027archive. Elle permet l\u0027ex\u00e9cution de code arbitraire \u00e0 distance.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [],
"links": [],
"reference": "CERTA-2008-AVI-517",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2008-10-22T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 dans de nombreux produits \u003cspan\nclass=\"textit\"\u003eF-Secure\u003c/span\u003e permet l\u0027ex\u00e9cution de code arbitraire \u00e0\ndistance.\n",
"title": "Vuln\u00e9rabilit\u00e9 dans les produits F-Secure",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 F-Secure FSC-2008-3 du 21 octobre 2008",
"url": "http://www.f-secure.com/security/fsc-2008-3.shtml"
}
]
}
CERTA-2008-AVI-401
Vulnerability from certfr_avis - Published: - Updated:
Plusieurs vulnérabilités ont été identifiées dans des produits de sécurité CA. Elles permettraient à des personnes locales d'exécuter du code arbitraire ou de perturber à distance le fonctionnement du service.
Description
Plusieurs vulnérabilités ont été identifiées dans des produits de sécurité CA. Elles permettraient à des personnes locales d'exécuter du code arbitraire ou de perturber à distance le fonctionnement du système. Ces vulnérabilités affectent le pilote kmxfw.sys.
Solution
Se référer aux bulletins de sécurité de CA pour l'obtention des correctifs (cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| N/A | N/A | CA Host-Based Intrusion Prevention System r8 ; | ||
| ESET | Internet Security | CA Internet Security Suite 2007 ; | ||
| ESET | Internet Security | CA Internet Security Suite 2008 ; | ||
| ESET | N/A | CA Personal Firewall 2008. | ||
| ESET | N/A | CA Personal Firewall 2007 ; |
| Title | Publication Time | Tags | |||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|
|
|||||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "CA Host-Based Intrusion Prevention System r8 ;",
"product": {
"name": "N/A",
"vendor": {
"name": "N/A",
"scada": false
}
}
},
{
"description": "CA Internet Security Suite 2007 ;",
"product": {
"name": "Internet Security",
"vendor": {
"name": "ESET",
"scada": false
}
}
},
{
"description": "CA Internet Security Suite 2008 ;",
"product": {
"name": "Internet Security",
"vendor": {
"name": "ESET",
"scada": false
}
}
},
{
"description": "CA Personal Firewall 2008.",
"product": {
"name": "N/A",
"vendor": {
"name": "ESET",
"scada": false
}
}
},
{
"description": "CA Personal Firewall 2007 ;",
"product": {
"name": "N/A",
"vendor": {
"name": "ESET",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Description\n\nPlusieurs vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 identifi\u00e9es dans des produits de\ns\u00e9curit\u00e9 CA. Elles permettraient \u00e0 des personnes locales d\u0027ex\u00e9cuter du\ncode arbitraire ou de perturber \u00e0 distance le fonctionnement du syst\u00e8me.\nCes vuln\u00e9rabilit\u00e9s affectent le pilote kmxfw.sys.\n\n## Solution\n\nSe r\u00e9f\u00e9rer aux bulletins de s\u00e9curit\u00e9 de CA pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2008-2926",
"url": "https://www.cve.org/CVERecord?id=CVE-2008-2926"
},
{
"name": "CVE-2008-3174",
"url": "https://www.cve.org/CVERecord?id=CVE-2008-3174"
}
],
"links": [
{
"title": "Avis de s\u00e9curit\u00e9 CA 36559 du 12 ao\u00fbt 2008 :",
"url": "http://www.ca.com/us/securityadvisor/vulninfo/vuln.aspx?id=36559"
},
{
"title": "Avis de s\u00e9curit\u00e9 CA 36560 du 12 ao\u00fbt 2008 :",
"url": "http://www.ca.com/us/securityadvisor/vulninfo/vuln.aspx?id=36560"
}
],
"reference": "CERTA-2008-AVI-401",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2008-08-12T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service \u00e0 distance \u00e0 distance"
},
{
"description": "Ex\u00e9cution de code arbitraire"
}
],
"summary": "Plusieurs vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 identifi\u00e9es dans des produits de\ns\u00e9curit\u00e9 CA. Elles permettraient \u00e0 des personnes locales d\u0027ex\u00e9cuter du\ncode arbitraire ou de perturber \u00e0 distance le fonctionnement du service.\n",
"title": "Plusieurs vuln\u00e9rabilit\u00e9s dans des produits CA",
"vendor_advisories": [
{
"published_at": null,
"title": "Avis de s\u00e9curit\u00e9 CA 36559 et 36560 du 11 ao\u00fbt 2008",
"url": null
}
]
}
CERTA-2007-AVI-370
Vulnerability from certfr_avis - Published: - Updated:
Deux vulnérabilités dans les produits ZoneLabs permettent une élévation de privilèges.
Description
Deux vulnérabilités ont été découvertes dans les produits ZoneLabs.
Lorsqu'un administrateur installe un produit ZoneLabs de la famille ZoneAlarm, un paramétrage par défaut permet à tout utilisateur de modifier les fichiers installés (référence CVE-2005-2932). Certains de ces fichiers sont exécutés avec les droits system.
Une vulnérabilité a été découverte dans le pilote vsdatant.sys. Cette vulnérabilité permet à un utilisateur local de modifier directement le contenu de certaines zones de la mémoire (référence CVE-2007-4216).
Solution
Mettre à jour en version 7.0.362 (cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| ESET | Security | ZoneAlarm Security Suite versions 5.x ; | ||
| ESET | N/A | ZoneAlarm Antivirus versions 5.x, 6.x ; | ||
| N/A | N/A | ZoneAlarm versions 2.x, 3.x, 4.x, 5.x, 6.x, 7.x ; | ||
| N/A | N/A | ZoneAlarm Plus versions 3.x, 4.x ; | ||
| ESET | Internet Security | ZoneAlarm Internet Security Suite versions 6.x ; | ||
| ESET | Security | ZoneAlarm Wireless Security versions 5.x. | ||
| ESET | N/A | ZoneAlarm Pro versions 2.x, 3.x, 4.x, 5.x, 6.x ; | ||
| ESET | N/A | ZoneAlarm Anti-Spyware versions 6.x ; |
| Title | Publication Time | Tags | ||||||
|---|---|---|---|---|---|---|---|---|
|
||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "ZoneAlarm Security Suite versions 5.x ;",
"product": {
"name": "Security",
"vendor": {
"name": "ESET",
"scada": false
}
}
},
{
"description": "ZoneAlarm Antivirus versions 5.x, 6.x ;",
"product": {
"name": "N/A",
"vendor": {
"name": "ESET",
"scada": false
}
}
},
{
"description": "ZoneAlarm versions 2.x, 3.x, 4.x, 5.x, 6.x, 7.x ;",
"product": {
"name": "N/A",
"vendor": {
"name": "N/A",
"scada": false
}
}
},
{
"description": "ZoneAlarm Plus versions 3.x, 4.x ;",
"product": {
"name": "N/A",
"vendor": {
"name": "N/A",
"scada": false
}
}
},
{
"description": "ZoneAlarm Internet Security Suite versions 6.x ;",
"product": {
"name": "Internet Security",
"vendor": {
"name": "ESET",
"scada": false
}
}
},
{
"description": "ZoneAlarm Wireless Security versions 5.x.",
"product": {
"name": "Security",
"vendor": {
"name": "ESET",
"scada": false
}
}
},
{
"description": "ZoneAlarm Pro versions 2.x, 3.x, 4.x, 5.x, 6.x ;",
"product": {
"name": "N/A",
"vendor": {
"name": "ESET",
"scada": false
}
}
},
{
"description": "ZoneAlarm Anti-Spyware versions 6.x ;",
"product": {
"name": "N/A",
"vendor": {
"name": "ESET",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Description\n\nDeux vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les produits ZoneLabs.\n\nLorsqu\u0027un administrateur installe un produit ZoneLabs de la famille\nZoneAlarm, un param\u00e9trage par d\u00e9faut permet \u00e0 tout utilisateur de\nmodifier les fichiers install\u00e9s (r\u00e9f\u00e9rence CVE-2005-2932). Certains de\nces fichiers sont ex\u00e9cut\u00e9s avec les droits system.\n\nUne vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans le pilote vsdatant.sys. Cette\nvuln\u00e9rabilit\u00e9 permet \u00e0 un utilisateur local de modifier directement le\ncontenu de certaines zones de la m\u00e9moire (r\u00e9f\u00e9rence CVE-2007-4216).\n\n## Solution\n\nMettre \u00e0 jour en version 7.0.362 (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2005-2932",
"url": "https://www.cve.org/CVERecord?id=CVE-2005-2932"
},
{
"name": "CVE-2007-4216",
"url": "https://www.cve.org/CVERecord?id=CVE-2007-4216"
}
],
"links": [
{
"title": "Page de mise \u00e0 jour de ZoneAlarm :",
"url": "http://www.zonealarm.com/store/content/support/zasc/cfu.jsp?dc=12bms\u0026ctry=FR\u0026lang=fr\u0026lid=db_updates"
}
],
"reference": "CERTA-2007-AVI-370",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2007-08-21T00:00:00.000000"
}
],
"risks": [
{
"description": "\u00c9l\u00e9vation de privil\u00e8ges"
}
],
"summary": "Deux vuln\u00e9rabilit\u00e9s dans les produits \u003cspan\nclass=\"textit\"\u003eZoneLabs\u003c/span\u003e permettent une \u00e9l\u00e9vation de privil\u00e8ges.\n",
"title": "Vuln\u00e9rabilit\u00e9s dans les produits ZoneLabs",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletins de s\u00e9curit\u00e9 iDefense du 20 ao\u00fbt 2007",
"url": "http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=585"
}
]
}
CERTA-2007-AVI-329
Vulnerability from certfr_avis - Published: - Updated:
Deux vulnérabilités affectant la bibliothèque arclib.dll permettent de réaliser un déni de service à distance.
Description
Deux vulnérabilités affectant la bibliothèque arclib.dll (versions antérieures à 7.3.0.9), présente dans de nombreux produits de l'éditeur Computer Associates, ont été découvertes. Ces vulnérabilités permettent, par le biais d'un fichier au format CHM (CVE-2007-3875) ou au format RAR (CVE-2006-5645) spécifiquement constitué, de réaliser un déni de service à distance.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| N/A | N/A | BrightStor ARCserve Backup v9.01 ; | ||
| ESET | N/A | eTrust EZ Armor r1, r2, r3.x ; | ||
| ESET | N/A | CA Anti-Virus Gateway (anciennement eTrust Antivirus Gateway) 7.1 ; | ||
| ESET | N/A | CA Protection Suites r2, r3 ; | ||
| ESET | N/A | CA Common Services (CCS) r11, r11.1 ; | ||
| Microsoft | Windows | BrightStor ARCserve Backup r11 pour Windows, r11.1, r11.5 ; | ||
| ESET | N/A | CA Anti-Virus 2007 (v8) ; | ||
| ESET | N/A | BrightStor Enterprise Backup r10.5 ; | ||
| ESET | N/A | eTrust EZ Antivirus r7, r6.1 ; | ||
| ESET | Internet Security | CA Internet Security Suite 2007 (v3) ; | ||
| ESET | N/A | CA Anti-Virus for the Enterprise (anciennement eTrust Antivirus) 7.0, 7.1, r8, r8.1 ; | ||
| ESET | N/A | CA Secure Content Manager (anciennement eTrust Secure Content Manager) 1.1, 8.0 ; | ||
| ESET | Internet Security | eTrust Internet Security Suite r1, r2 ; | ||
| N/A | N/A | Unicenter Network and Systems Management (NSM) r3, 3.1, r11, r11.1 ; | ||
| N/A | N/A | CA Anti-Spyware for the Enterprise (anciennement eTrust PestPatrol) r8, 8.1 ; | ||
| Microsoft | Windows | BrightStor ARCserve Client agent for Windows ; | ||
| ESET | N/A | eTrust Intrusion Detection 2.0 SP1, 3.0, 3.0 SP1 ; | ||
| ESET | N/A | CA Anti-Virus SDK (anciennement eTrust Anti-Virus SDK). | ||
| N/A | N/A | CA Anti-Spyware 2007 ; | ||
| N/A | N/A | CA Threat Manager for the Enterprise (anciennement eTrust Integrated Threat Management) r8 ; |
| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "BrightStor ARCserve Backup v9.01 ;",
"product": {
"name": "N/A",
"vendor": {
"name": "N/A",
"scada": false
}
}
},
{
"description": "eTrust EZ Armor r1, r2, r3.x ;",
"product": {
"name": "N/A",
"vendor": {
"name": "ESET",
"scada": false
}
}
},
{
"description": "CA Anti-Virus Gateway (anciennement eTrust Antivirus Gateway) 7.1 ;",
"product": {
"name": "N/A",
"vendor": {
"name": "ESET",
"scada": false
}
}
},
{
"description": "CA Protection Suites r2, r3 ;",
"product": {
"name": "N/A",
"vendor": {
"name": "ESET",
"scada": false
}
}
},
{
"description": "CA Common Services (CCS) r11, r11.1 ;",
"product": {
"name": "N/A",
"vendor": {
"name": "ESET",
"scada": false
}
}
},
{
"description": "BrightStor ARCserve Backup r11 pour Windows, r11.1, r11.5 ;",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "CA Anti-Virus 2007 (v8) ;",
"product": {
"name": "N/A",
"vendor": {
"name": "ESET",
"scada": false
}
}
},
{
"description": "BrightStor Enterprise Backup r10.5 ;",
"product": {
"name": "N/A",
"vendor": {
"name": "ESET",
"scada": false
}
}
},
{
"description": "eTrust EZ Antivirus r7, r6.1 ;",
"product": {
"name": "N/A",
"vendor": {
"name": "ESET",
"scada": false
}
}
},
{
"description": "CA Internet Security Suite 2007 (v3) ;",
"product": {
"name": "Internet Security",
"vendor": {
"name": "ESET",
"scada": false
}
}
},
{
"description": "CA Anti-Virus for the Enterprise (anciennement eTrust Antivirus) 7.0, 7.1, r8, r8.1 ;",
"product": {
"name": "N/A",
"vendor": {
"name": "ESET",
"scada": false
}
}
},
{
"description": "CA Secure Content Manager (anciennement eTrust Secure Content Manager) 1.1, 8.0 ;",
"product": {
"name": "N/A",
"vendor": {
"name": "ESET",
"scada": false
}
}
},
{
"description": "eTrust Internet Security Suite r1, r2 ;",
"product": {
"name": "Internet Security",
"vendor": {
"name": "ESET",
"scada": false
}
}
},
{
"description": "Unicenter Network and Systems Management (NSM) r3, 3.1, r11, r11.1 ;",
"product": {
"name": "N/A",
"vendor": {
"name": "N/A",
"scada": false
}
}
},
{
"description": "CA Anti-Spyware for the Enterprise (anciennement eTrust PestPatrol) r8, 8.1 ;",
"product": {
"name": "N/A",
"vendor": {
"name": "N/A",
"scada": false
}
}
},
{
"description": "BrightStor ARCserve Client agent for Windows ;",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "eTrust Intrusion Detection 2.0 SP1, 3.0, 3.0 SP1 ;",
"product": {
"name": "N/A",
"vendor": {
"name": "ESET",
"scada": false
}
}
},
{
"description": "CA Anti-Virus SDK (anciennement eTrust Anti-Virus SDK).",
"product": {
"name": "N/A",
"vendor": {
"name": "ESET",
"scada": false
}
}
},
{
"description": "CA Anti-Spyware 2007 ;",
"product": {
"name": "N/A",
"vendor": {
"name": "N/A",
"scada": false
}
}
},
{
"description": "CA Threat Manager for the Enterprise (anciennement eTrust Integrated Threat Management) r8 ;",
"product": {
"name": "N/A",
"vendor": {
"name": "N/A",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Description\n\nDeux vuln\u00e9rabilit\u00e9s affectant la biblioth\u00e8que arclib.dll (versions\nant\u00e9rieures \u00e0 7.3.0.9), pr\u00e9sente dans de nombreux produits de l\u0027\u00e9diteur\nComputer Associates, ont \u00e9t\u00e9 d\u00e9couvertes. Ces vuln\u00e9rabilit\u00e9s permettent,\npar le biais d\u0027un fichier au format CHM (CVE-2007-3875) ou au format RAR\n(CVE-2006-5645) sp\u00e9cifiquement constitu\u00e9, de r\u00e9aliser un d\u00e9ni de service\n\u00e0 distance.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2007-3875",
"url": "https://www.cve.org/CVERecord?id=CVE-2007-3875"
},
{
"name": "CVE-2006-5645",
"url": "https://www.cve.org/CVERecord?id=CVE-2006-5645"
}
],
"links": [],
"reference": "CERTA-2007-AVI-329",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2007-07-25T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service \u00e0 distance"
}
],
"summary": "Deux vuln\u00e9rabilit\u00e9s affectant la biblioth\u00e8que arclib.dll permettent de\nr\u00e9aliser un d\u00e9ni de service \u00e0 distance.\n",
"title": "Vuln\u00e9rabilit\u00e9s dans plusieurs produits Computer Associates",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Computer Associates du 24 juillet 2007",
"url": "http://supportconnectw.ca.com/public/antivirus/infodocs/caprodarclib-secnot.asp"
}
]
}
CERTA-2007-AVI-272
Vulnerability from certfr_avis - Published: - Updated:
Une vulnérabilité dans le traitement des archives LHA et RAR par les produits F-Secure permet de contourner le mécanisme de détection des codes malveillants.
Description
Une vulnérabilité a été découverte dans le traitement des archives LHA et RAR par les produits F-Secure. Un utilisateur malintentionné peut modifier les en-têtes d'un fichier archive LHA ou RAR de telle sorte que celui-ci échappera à la détection par les produits F-Secure des codes malveillants.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| ESET | N/A | F-Secure Anti-Virus for MIMEsweeper versions 5.61 et antérieures ; | ||
| N/A | N/A | F-Secure Anti-Virus for Workstations versions 7.00 et antérieures ; | ||
| N/A | N/A | F-Secure Anti-Virus for Linux Servers versions 4.65 et antérieures ; | ||
| ESET | N/A | solutions basées sur F-Secure Protection Service for Consumers versions 7.00 et antérieures ; | ||
| N/A | N/A | F-Secure Internet Gatekeeper for Linux versions 2.16 et antérieures. | ||
| Citrix | N/A | F-Secure Anti-Virus for Citrix Servers version 5.52 ; | ||
| ESET | Security | F-Secure Client Security versions 7.00 et antérieures ; | ||
| N/A | N/A | F-Secure Internet Gatekeeper versions 6.61 et antérieures ; | ||
| Microsoft | Windows | F-Secure Anti-Virus for Windows Servers versions 7.00 et antérieures ; | ||
| ESET | Security | F-Secure Linux Client Security versions 5.52 et antérieures ; | ||
| N/A | N/A | F-Secure Anti-Virus for MS Exchange versions 7.00 et antérieures ; | ||
| ESET | Internet Security | F-Secure Internet Security 2005, 2006 et 2007 ; | ||
| ESET | Server Security | F-Secure Linux Server Security versions 5.52 et antérieures ; | ||
| ESET | N/A | F-Secure Anti-Virus for Linux Gateways versions 4.65 et antérieures ; |
| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "F-Secure Anti-Virus for MIMEsweeper versions 5.61 et ant\u00e9rieures ;",
"product": {
"name": "N/A",
"vendor": {
"name": "ESET",
"scada": false
}
}
},
{
"description": "F-Secure Anti-Virus for Workstations versions 7.00 et ant\u00e9rieures ;",
"product": {
"name": "N/A",
"vendor": {
"name": "N/A",
"scada": false
}
}
},
{
"description": "F-Secure Anti-Virus for Linux Servers versions 4.65 et ant\u00e9rieures ;",
"product": {
"name": "N/A",
"vendor": {
"name": "N/A",
"scada": false
}
}
},
{
"description": "solutions bas\u00e9es sur F-Secure Protection Service for Consumers versions 7.00 et ant\u00e9rieures ;",
"product": {
"name": "N/A",
"vendor": {
"name": "ESET",
"scada": false
}
}
},
{
"description": "F-Secure Internet Gatekeeper for Linux versions 2.16 et ant\u00e9rieures.",
"product": {
"name": "N/A",
"vendor": {
"name": "N/A",
"scada": false
}
}
},
{
"description": "F-Secure Anti-Virus for Citrix Servers version 5.52 ;",
"product": {
"name": "N/A",
"vendor": {
"name": "Citrix",
"scada": false
}
}
},
{
"description": "F-Secure Client Security versions 7.00 et ant\u00e9rieures ;",
"product": {
"name": "Security",
"vendor": {
"name": "ESET",
"scada": false
}
}
},
{
"description": "F-Secure Internet Gatekeeper versions 6.61 et ant\u00e9rieures ;",
"product": {
"name": "N/A",
"vendor": {
"name": "N/A",
"scada": false
}
}
},
{
"description": "F-Secure Anti-Virus for Windows Servers versions 7.00 et ant\u00e9rieures ;",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "F-Secure Linux Client Security versions 5.52 et ant\u00e9rieures ;",
"product": {
"name": "Security",
"vendor": {
"name": "ESET",
"scada": false
}
}
},
{
"description": "F-Secure Anti-Virus for MS Exchange versions 7.00 et ant\u00e9rieures ;",
"product": {
"name": "N/A",
"vendor": {
"name": "N/A",
"scada": false
}
}
},
{
"description": "F-Secure Internet Security 2005, 2006 et 2007 ;",
"product": {
"name": "Internet Security",
"vendor": {
"name": "ESET",
"scada": false
}
}
},
{
"description": "F-Secure Linux Server Security versions 5.52 et ant\u00e9rieures ;",
"product": {
"name": "Server Security",
"vendor": {
"name": "ESET",
"scada": false
}
}
},
{
"description": "F-Secure Anti-Virus for Linux Gateways versions 4.65 et ant\u00e9rieures ;",
"product": {
"name": "N/A",
"vendor": {
"name": "ESET",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Description\n\nUne vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans le traitement des archives LHA\net RAR par les produits F-Secure. Un utilisateur malintentionn\u00e9 peut\nmodifier les en-t\u00eates d\u0027un fichier archive LHA ou RAR de telle sorte que\ncelui-ci \u00e9chappera \u00e0 la d\u00e9tection par les produits F-Secure des codes\nmalveillants.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [],
"links": [],
"reference": "CERTA-2007-AVI-272",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2007-06-20T00:00:00.000000"
}
],
"risks": [
{
"description": "Contournement de la politique de s\u00e9curit\u00e9"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 dans le traitement des archives LHA et RAR par les\nproduits \u003cspan class=\"textit\"\u003eF-Secure\u003c/span\u003e permet de contourner le\nm\u00e9canisme de d\u00e9tection des codes malveillants.\n",
"title": "Vuln\u00e9rabilit\u00e9 dans les produits F-Secure",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 F-Secure FSC-2007-5 du 19 juin 2007",
"url": "http://www.f-secure.com/security/fsc-2007-5.shtml"
}
]
}
CERTA-2007-AVI-252
Vulnerability from certfr_avis - Published: - Updated:
Des vulnérabilités permettent à des utilisateurs malintentionnés de provoquer un déni de service à distance et potentiellement une exécution de code arbitraire à distance.
Description
Deux vulnérabilités ont été trouvées dans le traitement des fichiers de type CAB :
- l'une est due à la mauvaise gestion des noms de fichiers excessivement longs contenus dans le fichier CAB ;
- l'autre est liée à la validation insuffisante du champ coffFile dans un fichier CAB.
Ces deux vulnérabilités permettent de provoquer un arrêt brutal du programme et potentiellement d'exécuter un code arbitraire à distance.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| N/A | N/A | BrightStor ARCserve Backup v9.01 ; | ||
| N/A | N/A | Unicenter Network and Systems Management (NSM) r11 ; | ||
| N/A | N/A | Unicenter Network and Systems Management (NSM) r3.0 ; | ||
| ESET | N/A | eTrust EZ Armor r1, r2, r3.x ; | ||
| N/A | N/A | CA Common Services ; | ||
| ESET | N/A | CA Protection Suites r2, r3 ; | ||
| N/A | N/A | Unicenter Network and Systems Management (NSM) r3.1 ; | ||
| ESET | N/A | CA Anti-Virus 2007 (v8) ; | ||
| ESET | N/A | CA Threat Manager for the Enterprise r8 ; | ||
| ESET | N/A | CA Anti-Virus Gateway 7.1 ; | ||
| ESET | N/A | BrightStor Enterprise Backup r10.5 ; | ||
| ESET | N/A | eTrust EZ Antivirus r7, r6.1 ; | ||
| ESET | Internet Security | CA Internet Security Suite 2007 (v3) ; | ||
| ESET | N/A | CA Anti-Virus SDK. | ||
| ESET | N/A | Unicenter Network and Systems Management (NSM) r11.1 ; | ||
| ESET | N/A | CA Secure Content Manager 8.0 ; | ||
| ESET | Internet Security | eTrust Internet Security Suite r1, r2 ; | ||
| N/A | N/A | BrightStor ARCserve Backup r11.5 ; | ||
| Microsoft | Windows | BrightStor ARCserve Backup r11 for Windows ; | ||
| N/A | N/A | BrightStor ARCserve Backup r11.1 ; | ||
| N/A | N/A | CA Anti-Virus for the Enterprise r8, r8.1 ; |
| Title | Publication Time | Tags | ||||||
|---|---|---|---|---|---|---|---|---|
|
||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "BrightStor ARCserve Backup v9.01 ;",
"product": {
"name": "N/A",
"vendor": {
"name": "N/A",
"scada": false
}
}
},
{
"description": "Unicenter Network and Systems Management (NSM) r11 ;",
"product": {
"name": "N/A",
"vendor": {
"name": "N/A",
"scada": false
}
}
},
{
"description": "Unicenter Network and Systems Management (NSM) r3.0 ;",
"product": {
"name": "N/A",
"vendor": {
"name": "N/A",
"scada": false
}
}
},
{
"description": "eTrust EZ Armor r1, r2, r3.x ;",
"product": {
"name": "N/A",
"vendor": {
"name": "ESET",
"scada": false
}
}
},
{
"description": "CA Common Services ;",
"product": {
"name": "N/A",
"vendor": {
"name": "N/A",
"scada": false
}
}
},
{
"description": "CA Protection Suites r2, r3 ;",
"product": {
"name": "N/A",
"vendor": {
"name": "ESET",
"scada": false
}
}
},
{
"description": "Unicenter Network and Systems Management (NSM) r3.1 ;",
"product": {
"name": "N/A",
"vendor": {
"name": "N/A",
"scada": false
}
}
},
{
"description": "CA Anti-Virus 2007 (v8) ;",
"product": {
"name": "N/A",
"vendor": {
"name": "ESET",
"scada": false
}
}
},
{
"description": "CA Threat Manager for the Enterprise r8 ;",
"product": {
"name": "N/A",
"vendor": {
"name": "ESET",
"scada": false
}
}
},
{
"description": "CA Anti-Virus Gateway 7.1 ;",
"product": {
"name": "N/A",
"vendor": {
"name": "ESET",
"scada": false
}
}
},
{
"description": "BrightStor Enterprise Backup r10.5 ;",
"product": {
"name": "N/A",
"vendor": {
"name": "ESET",
"scada": false
}
}
},
{
"description": "eTrust EZ Antivirus r7, r6.1 ;",
"product": {
"name": "N/A",
"vendor": {
"name": "ESET",
"scada": false
}
}
},
{
"description": "CA Internet Security Suite 2007 (v3) ;",
"product": {
"name": "Internet Security",
"vendor": {
"name": "ESET",
"scada": false
}
}
},
{
"description": "CA Anti-Virus SDK.",
"product": {
"name": "N/A",
"vendor": {
"name": "ESET",
"scada": false
}
}
},
{
"description": "Unicenter Network and Systems Management (NSM) r11.1 ;",
"product": {
"name": "N/A",
"vendor": {
"name": "ESET",
"scada": false
}
}
},
{
"description": "CA Secure Content Manager 8.0 ;",
"product": {
"name": "N/A",
"vendor": {
"name": "ESET",
"scada": false
}
}
},
{
"description": "eTrust Internet Security Suite r1, r2 ;",
"product": {
"name": "Internet Security",
"vendor": {
"name": "ESET",
"scada": false
}
}
},
{
"description": "BrightStor ARCserve Backup r11.5 ;",
"product": {
"name": "N/A",
"vendor": {
"name": "N/A",
"scada": false
}
}
},
{
"description": "BrightStor ARCserve Backup r11 for Windows ;",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "BrightStor ARCserve Backup r11.1 ;",
"product": {
"name": "N/A",
"vendor": {
"name": "N/A",
"scada": false
}
}
},
{
"description": "CA Anti-Virus for the Enterprise r8, r8.1 ;",
"product": {
"name": "N/A",
"vendor": {
"name": "N/A",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Description\n\nDeux vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 trouv\u00e9es dans le traitement des fichiers de\ntype CAB :\n\n- l\u0027une est due \u00e0 la mauvaise gestion des noms de fichiers\n excessivement longs contenus dans le fichier CAB ;\n- l\u0027autre est li\u00e9e \u00e0 la validation insuffisante du champ coffFile dans\n un fichier CAB.\n\nCes deux vuln\u00e9rabilit\u00e9s permettent de provoquer un arr\u00eat brutal du\nprogramme et potentiellement d\u0027ex\u00e9cuter un code arbitraire \u00e0 distance.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2007-2863",
"url": "https://www.cve.org/CVERecord?id=CVE-2007-2863"
},
{
"name": "CVE-2007-2864",
"url": "https://www.cve.org/CVERecord?id=CVE-2007-2864"
}
],
"links": [
{
"title": "Bulletin de s\u00e9curit\u00e9 Computer Associates du 05 juin 2007 :",
"url": "http://supportconnectw.ca.com/public/antivirus/infodocs/caantivirus-securitynotice.asp"
}
],
"reference": "CERTA-2007-AVI-252",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2007-06-06T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service \u00e0 distance"
},
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
}
],
"summary": "Des vuln\u00e9rabilit\u00e9s permettent \u00e0 des utilisateurs malintentionn\u00e9s de\nprovoquer un d\u00e9ni de service \u00e0 distance et potentiellement une ex\u00e9cution\nde code arbitraire \u00e0 distance.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s de produits Computer Associates",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 CA du 05 juin 2007",
"url": null
}
]
}
CERTA-2007-AVI-232
Vulnerability from certfr_avis - Published: - Updated:
Plusieurs vulnérabilités dans le traitement de dossiers archives par l'antivirus Avira Antivir permettent à un utilisateur malveillant de provoquer un déni de service à distance ou d'exécuter un code arbitraire à distance.
Description
Plusieurs vulnérabilités dans le traitement de dossiers archives existent dans l'antivirus Avira Antivir :
- le traitement des fichiers de type LZH peut provoquer un débordement de mémoire (buffer overflow). Ce débordement est exploitable par un utilisateur malintentionné pour exécuter un code arbitraire à distance ;
- le traitement des fichiers de type UPX peut provoquer une division par zéro et provoquer l'arrêt inopiné (crash) du programme. Par le biais d'un fichier UPX spécialement conçu, un utilisateur malveillant peut provoquer un déni de service à distance ;
- le traitement des fichiers de type TAR peut provoquer une boucle infinie. Par le biais d'un fichier TAR spécialement conçu, un utilisateur malveillant peut provoquer un déni de service à distance.
Solution
La version 7.03.00.09 du composant AVPack et la version 7.04.00.24 du composant Engine corrigent le problème. Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| ESET | Security | Avira Antivir Premium Security suite 7.x ; | ||
| N/A | N/A | Avira Antivir Personnal Edition Classic 7.x ; | ||
| N/A | N/A | Avira Antivir Server 6.x ; | ||
| N/A | N/A | Avira Antivir Personnal Edition Premium 7.x ; | ||
| N/A | N/A | Avira Antivir Unix Mailgate 2.x ; | ||
| ESET | N/A | Avira Antivir Workstation 7.x. |
| Title | Publication Time | Tags | ||||||
|---|---|---|---|---|---|---|---|---|
|
||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Avira Antivir Premium Security suite 7.x ;",
"product": {
"name": "Security",
"vendor": {
"name": "ESET",
"scada": false
}
}
},
{
"description": "Avira Antivir Personnal Edition Classic 7.x ;",
"product": {
"name": "N/A",
"vendor": {
"name": "N/A",
"scada": false
}
}
},
{
"description": "Avira Antivir Server 6.x ;",
"product": {
"name": "N/A",
"vendor": {
"name": "N/A",
"scada": false
}
}
},
{
"description": "Avira Antivir Personnal Edition Premium 7.x ;",
"product": {
"name": "N/A",
"vendor": {
"name": "N/A",
"scada": false
}
}
},
{
"description": "Avira Antivir Unix Mailgate 2.x ;",
"product": {
"name": "N/A",
"vendor": {
"name": "N/A",
"scada": false
}
}
},
{
"description": "Avira Antivir Workstation 7.x.",
"product": {
"name": "N/A",
"vendor": {
"name": "ESET",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Description\n\nPlusieurs vuln\u00e9rabilit\u00e9s dans le traitement de dossiers archives\nexistent dans l\u0027antivirus Avira Antivir :\n\n- le traitement des fichiers de type LZH peut provoquer un d\u00e9bordement\n de m\u00e9moire (buffer overflow). Ce d\u00e9bordement est exploitable par un\n utilisateur malintentionn\u00e9 pour ex\u00e9cuter un code arbitraire \u00e0\n distance ;\n- le traitement des fichiers de type UPX peut provoquer une division\n par z\u00e9ro et provoquer l\u0027arr\u00eat inopin\u00e9 (crash) du programme. Par le\n biais d\u0027un fichier UPX sp\u00e9cialement con\u00e7u, un utilisateur\n malveillant peut provoquer un d\u00e9ni de service \u00e0 distance ;\n- le traitement des fichiers de type TAR peut provoquer une boucle\n infinie. Par le biais d\u0027un fichier TAR sp\u00e9cialement con\u00e7u, un\n utilisateur malveillant peut provoquer un d\u00e9ni de service \u00e0\n distance.\n\n## Solution\n\nLa version 7.03.00.09 du composant AVPack et la version 7.04.00.24 du\ncomposant Engine corrigent le probl\u00e8me. Se r\u00e9f\u00e9rer au bulletin de\ns\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des correctifs (cf. section\nDocumentation).\n",
"cves": [],
"links": [
{
"title": "Article du forum Avira du 23 mai 2007 :",
"url": "http://forum.antivir-pe.de/thread.php?threadid=22528"
}
],
"reference": "CERTA-2007-AVI-232",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2007-05-29T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service \u00e0 distance"
},
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
}
],
"summary": "Plusieurs vuln\u00e9rabilit\u00e9s dans le traitement de dossiers archives par\nl\u0027antivirus \u003cspan class=\"textit\"\u003eAvira Antivir\u003c/span\u003e permettent \u00e0 un\nutilisateur malveillant de provoquer un d\u00e9ni de service \u00e0 distance ou\nd\u0027ex\u00e9cuter un code arbitraire \u00e0 distance.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s d\u0027Antivir",
"vendor_advisories": [
{
"published_at": null,
"title": "Article Avira du 23 mai 2007",
"url": null
}
]
}
CERTA-2006-AVI-558
Vulnerability from certfr_avis - Published: - Updated:
Une vulnérabilité affectant les produits BitDefender permet à un utilisateur d'exécuter du code arbitraire à distance.
Description
Une vulnérabilité de type dépassement d'entier dans le traitement des fichiers exécutables au format PE permet à un utilisateur distant malintentionné d'exécuter du code arbitraire par le biais d'un fichier spécialement conçu. Cette vulnérabilité est présente au niveau du moteur d'analyse antivirus de BitDefender (cevakrnl.xmd).
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| ESET | N/A | BitDefendre Online Scanner. | ||
| ESET | N/A | BitDefender for ISA Server ; | ||
| ESET | Internet Security | BitDefender Internet Security ; | ||
| ESET | N/A | BitDefender for MS Exchange 2003 ; | ||
| ESET | N/A | BitDefender Mail Protection for Entreprises ; | ||
| ESET | N/A | BitDefender for MS Exchange 5.5 ; | ||
| ESET | N/A | BitDefender Antivirus Plus ; | ||
| ESET | N/A | BitDefender for MS Exchange 2000 ; | ||
| ESET | N/A | BitDefender Antivirus ; |
| Title | Publication Time | Tags | ||||||
|---|---|---|---|---|---|---|---|---|
|
||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "BitDefendre Online Scanner.",
"product": {
"name": "N/A",
"vendor": {
"name": "ESET",
"scada": false
}
}
},
{
"description": "BitDefender for ISA Server ;",
"product": {
"name": "N/A",
"vendor": {
"name": "ESET",
"scada": false
}
}
},
{
"description": "BitDefender Internet Security ;",
"product": {
"name": "Internet Security",
"vendor": {
"name": "ESET",
"scada": false
}
}
},
{
"description": "BitDefender for MS Exchange 2003 ;",
"product": {
"name": "N/A",
"vendor": {
"name": "ESET",
"scada": false
}
}
},
{
"description": "BitDefender Mail Protection for Entreprises ;",
"product": {
"name": "N/A",
"vendor": {
"name": "ESET",
"scada": false
}
}
},
{
"description": "BitDefender for MS Exchange 5.5 ;",
"product": {
"name": "N/A",
"vendor": {
"name": "ESET",
"scada": false
}
}
},
{
"description": "BitDefender Antivirus Plus ;",
"product": {
"name": "N/A",
"vendor": {
"name": "ESET",
"scada": false
}
}
},
{
"description": "BitDefender for MS Exchange 2000 ;",
"product": {
"name": "N/A",
"vendor": {
"name": "ESET",
"scada": false
}
}
},
{
"description": "BitDefender Antivirus ;",
"product": {
"name": "N/A",
"vendor": {
"name": "ESET",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Description\n\nUne vuln\u00e9rabilit\u00e9 de type d\u00e9passement d\u0027entier dans le traitement des\nfichiers ex\u00e9cutables au format PE permet \u00e0 un utilisateur distant\nmalintentionn\u00e9 d\u0027ex\u00e9cuter du code arbitraire par le biais d\u0027un fichier\nsp\u00e9cialement con\u00e7u. Cette vuln\u00e9rabilit\u00e9 est pr\u00e9sente au niveau du moteur\nd\u0027analyse antivirus de BitDefender (cevakrnl.xmd).\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [],
"links": [
{
"title": "Bulletin de s\u00e9curit\u00e9 BitDefender 323 du 15 d\u00e9cembre 2006 :",
"url": "http://bitdefender.com/KB323-en-cevakrnl.xmd-vulnerability.html"
}
],
"reference": "CERTA-2006-AVI-558",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2006-12-18T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 affectant les produits BitDefender permet \u00e0 un\nutilisateur d\u0027ex\u00e9cuter du code arbitraire \u00e0 distance.\n",
"title": "Vuln\u00e9rabilit\u00e9 dans BitDefender",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 BitDefender du 15 d\u00e9cembre 2006",
"url": null
}
]
}
CERTA-2006-AVI-261
Vulnerability from certfr_avis - Published: - Updated:None
Description
Deux vulnérabilités découvertes dans les produits de F-Secure permettent à un utilisateur mal intentionné de contourner la politique de sécurité :
- une vulnérabilité dans la gestion des fichiers exécutables peut être exploitée au moyen d'un exécutable dont le nom a été manipuler de façon malveillante afin de passer outre l'analyse anti-virale ;
- une erreur causée par la désactivation de l'option Scan Network devices induit que les supports de stockage amovible ne sont plus analysés en temps réel.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| ESET | Security | F-Secure Anti-virus Client Security 5.44 et versions antérieures ; | ||
| N/A | N/A | F-Secure Anti-virus for Workstations 5.44 et versions antérieures ; | ||
| Microsoft | Windows | F-Secure Anti-virus for Windows Servers 5.52 et versions antérieures ; | ||
| ESET | N/A | F-Secure Anti-virus for MIMEsweeper 5.61 et versions antérieures. | ||
| ESET | Internet Security | F-Secure Internet Security 2003 - 2006 ; | ||
| N/A | N/A | F-Secure Anti-virus 2003 - 2006 ; | ||
| ESET | Security | F-Secure Anti-virus Client Security 6.01 et versions antérieures ; | ||
| Citrix | N/A | F-Secure Anti-virus for Citrix Servers 5.52 et versions antérieures ; | ||
| SolarWinds | Platform | F-Secure Service Platform for Service Providers 6.xx et versions antérieures ; |
| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "F-Secure Anti-virus Client Security 5.44 et versions ant\u00e9rieures ;",
"product": {
"name": "Security",
"vendor": {
"name": "ESET",
"scada": false
}
}
},
{
"description": "F-Secure Anti-virus for Workstations 5.44 et versions ant\u00e9rieures ;",
"product": {
"name": "N/A",
"vendor": {
"name": "N/A",
"scada": false
}
}
},
{
"description": "F-Secure Anti-virus for Windows Servers 5.52 et versions ant\u00e9rieures ;",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "F-Secure Anti-virus for MIMEsweeper 5.61 et versions ant\u00e9rieures.",
"product": {
"name": "N/A",
"vendor": {
"name": "ESET",
"scada": false
}
}
},
{
"description": "F-Secure Internet Security 2003 - 2006 ;",
"product": {
"name": "Internet Security",
"vendor": {
"name": "ESET",
"scada": false
}
}
},
{
"description": "F-Secure Anti-virus 2003 - 2006 ;",
"product": {
"name": "N/A",
"vendor": {
"name": "N/A",
"scada": false
}
}
},
{
"description": "F-Secure Anti-virus Client Security 6.01 et versions ant\u00e9rieures ;",
"product": {
"name": "Security",
"vendor": {
"name": "ESET",
"scada": false
}
}
},
{
"description": "F-Secure Anti-virus for Citrix Servers 5.52 et versions ant\u00e9rieures ;",
"product": {
"name": "N/A",
"vendor": {
"name": "Citrix",
"scada": false
}
}
},
{
"description": "F-Secure Service Platform for Service Providers 6.xx et versions ant\u00e9rieures ;",
"product": {
"name": "Platform",
"vendor": {
"name": "SolarWinds",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Description\n\nDeux vuln\u00e9rabilit\u00e9s d\u00e9couvertes dans les produits de F-Secure permettent\n\u00e0 un utilisateur mal intentionn\u00e9 de contourner la politique de s\u00e9curit\u00e9\n:\n\n- une vuln\u00e9rabilit\u00e9 dans la gestion des fichiers ex\u00e9cutables peut \u00eatre\n exploit\u00e9e au moyen d\u0027un ex\u00e9cutable dont le nom a \u00e9t\u00e9 manipuler de\n fa\u00e7on malveillante afin de passer outre l\u0027analyse anti-virale ;\n- une erreur caus\u00e9e par la d\u00e9sactivation de l\u0027option Scan Network\n devices induit que les supports de stockage amovible ne sont plus\n analys\u00e9s en temps r\u00e9el.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [],
"links": [],
"reference": "CERTA-2006-AVI-261",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2006-06-28T00:00:00.000000"
}
],
"risks": [
{
"description": "Contournement de la politique de s\u00e9curit\u00e9"
}
],
"summary": null,
"title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits F-Secure",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 F-Secure FSC-2006-4 du 28 juin 2006",
"url": "http://www.f-secure.com/security/fsc-2006-4.shtml"
}
]
}
CERTA-2004-AVI-174
Vulnerability from certfr_avis - Published: - Updated:
Une vulnérabilité présente dans le logiciel antivirus F-Secure Anti-virus permet à certains virus de contourner la détection de l'antivirus.
Description
Une vulnérabilité présente dans le logiciel antivirus F-Secure Anti-virus entraîne la non détection des virus Sober.d et Sober.g dans une archive PKZip.
Solution
Appliquer le correctif correspondant à votre version disponible sur le site de F-Secure (cf. section documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| ESET | Security | F-Secure Anti-virus Client Security versions 5.50 et 5.52 (la release 1 (SR-1) de la version 5.52 n'est pas affectée). | ||
| N/A | N/A | F-Secure Anti-virus versions 5.41 et 5.42 pour les postes de travail ; | ||
| ESET | N/A | F-Secure Anti-virus versions 5.41 et 5.42 pour les serveurs de fichiers ; |
| Title | Publication Time | Tags | |||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
|||||||||||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "F-Secure Anti-virus Client Security versions 5.50 et 5.52 (la release 1 (SR-1) de la version 5.52 n\u0027est pas affect\u00e9e).",
"product": {
"name": "Security",
"vendor": {
"name": "ESET",
"scada": false
}
}
},
{
"description": "F-Secure Anti-virus versions 5.41 et 5.42 pour les postes de travail ;",
"product": {
"name": "N/A",
"vendor": {
"name": "N/A",
"scada": false
}
}
},
{
"description": "F-Secure Anti-virus versions 5.41 et 5.42 pour les serveurs de fichiers ;",
"product": {
"name": "N/A",
"vendor": {
"name": "ESET",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Description\n\nUne vuln\u00e9rabilit\u00e9 pr\u00e9sente dans le logiciel antivirus F-Secure\nAnti-virus entra\u00eene la non d\u00e9tection des virus Sober.d et Sober.g dans\nune archive PKZip.\n\n## Solution\n\nAppliquer le correctif correspondant \u00e0 votre version disponible sur le\nsite de F-Secure (cf. section documentation).\n",
"cves": [],
"links": [
{
"title": "Avis de s\u00e9curit\u00e9 Secunia 11699 :",
"url": "http://secunia.com/advisories/11699/"
},
{
"title": "Hotfix 13 pour F-Secure Anti-virus servers 5.42 et 5.41 :",
"url": "ftp://ftp.f-secure.com/support/hotfix/fsav-server/fsavsr541-13-signed.fsfix"
},
{
"title": "Hotfix 10 pour F-Secure Anti-virus Client Security :",
"url": "ftp://ftp.f-secure.com/support/hotfix/fsavcs/fsavwk552-05-signed.fsfix"
},
{
"title": "Hotfix 3 pour F-Secure Anti-virus 5.42 et 5.41 :",
"url": "ftp://ftp.f-secure.com/support/hotfix/fsav/fsavwk552-05-signed.fsfix"
}
],
"reference": "CERTA-2004-AVI-174",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2004-05-26T00:00:00.000000"
}
],
"risks": [
{
"description": "Contournement de la d\u00e9tection antivirale"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 pr\u00e9sente dans le logiciel antivirus F-Secure\nAnti-virus permet \u00e0 certains virus de contourner la d\u00e9tection de\nl\u0027antivirus.\n",
"title": "Vuln\u00e9rabilit\u00e9 dans F-Secure Anti-virus",
"vendor_advisories": [
{
"published_at": null,
"title": "Avis de s\u00e9curit\u00e9 secunia 11699",
"url": null
}
]
}
CERTA-2004-AVI-022
Vulnerability from certfr_avis - Published: - Updated:
Une vulnerabilité présente dans le composant réalisant le filtrage des requêtes HTTP au niveau du garde-barrière Check Point Firewall-1 peut être exploitée à distance par un utilisateur mal intentionné afin d'exécuter du code arbitraire sur la plate-forme vulnérable.
Description
Une vulnérabilité de type chaîne de format est présente au niveau du serveur mandataire (proxy) HTTP du garde-barrière Firewall-1.
Au moyen de requêtes HTTP habilement constituées, un utilisateur distant mal intentionné peut exécuter du code arbitraire sur le garde-barrière vulnérable.
Solution
Se référer au bulletin de sécurité de l'éditeur (cf. section Documentation) pour l'obtention des correctifs.
None{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Firewall-1 NG FP3 et versions ant\u00e9rieures avec HTTP Security Server.",
"product": {
"name": "Security",
"vendor": {
"name": "ESET",
"scada": false
}
}
},
{
"description": "Firewall-1 NG avec Application Intelligence (AI) R55 et R54 ;",
"product": {
"name": "N/A",
"vendor": {
"name": "ESET",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Description\n\nUne vuln\u00e9rabilit\u00e9 de type cha\u00eene de format est pr\u00e9sente au niveau du\nserveur mandataire (proxy) HTTP du garde-barri\u00e8re Firewall-1.\n\nAu moyen de requ\u00eates HTTP habilement constitu\u00e9es, un utilisateur distant\nmal intentionn\u00e9 peut ex\u00e9cuter du code arbitraire sur le garde-barri\u00e8re\nvuln\u00e9rable.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur (cf. section\nDocumentation) pour l\u0027obtention des correctifs.\n",
"cves": [],
"links": [
{
"title": "Bulletin de s\u00e9curit\u00e9 \"Checkpoint Firewall-1 HTTP Parsing Format String Vulnerabilities\" d\u0027Internet Security Systems :",
"url": "http://xforce.iss.net/xforce/alerts/id/162"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 \"Firewall-1 HTTP Security Server Vulnerability\" de Check Point : http://www.checkpoint.com/techsupport/alerts/security_server.html",
"url": "http://www.checkpoint.com/techsupport/alerts/securityserver.html"
}
],
"reference": "CERTA-2004-AVI-022",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2004-02-05T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
},
{
"description": "D\u00e9ni de service"
}
],
"summary": "Une vulnerabilit\u00e9 pr\u00e9sente dans le composant r\u00e9alisant le filtrage des\nrequ\u00eates HTTP au niveau du garde-barri\u00e8re Check Point Firewall-1 peut\n\u00eatre exploit\u00e9e \u00e0 distance par un utilisateur mal intentionn\u00e9 afin\nd\u0027ex\u00e9cuter du code arbitraire sur la plate-forme vuln\u00e9rable.\n",
"title": "Vuln\u00e9rabilit\u00e9 du garde-barri\u00e8re Firewall-1",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 \"Checkpoint Firewall-1 HTTP Parsing Format String Vulnerabilities\" d\u0027ISS",
"url": null
}
]
}
CERTA-2003-AVI-057
Vulnerability from certfr_avis - Published: - Updated:
Deux failles, présentes dans certaines implémentations des protocoles SSL/TLS, permettent à un utilisateur mal intentionné soit de récupérer la clé secrète d'un serveur, soit le secret partagé d'une session client/serveur.
Description
Des travaux de recherche sur les implémentations des protocoles SSL/TLS ont démontré de nouvelles sources de vulnérabilité :
- En ouvrant de très nombreuses sessions avec serveur et en utilisant des contenus chiffrés habilement choisis, il est possible d'obtenir le chiffrement/déchiffrement d'un texte arbitraire par la clé privée RSA du serveur. Cela peut alors permettre de déchiffrer une session interceptée ou d'usurper l'identité du serveur.
- Moyennant une certaine proximité, il est possible de déterminer la clé privée d'un serveur en mesurant ses temps de réponse. La plupart des implémentations matérielles et la bibliothèque NSS du navigateur Mozilla ne semblent pas vulnérables.
Solution
-
Mettre à jour les sources de la bibliothèque OpenSSL :
http://www.openssl.org/news/secadv_20030317.txt http://www.openssl.org/news/secadv_20030319.txt -
Mettre à jour la bibliothèque Crypt++ en version 5.1 au moins :
http://www.eskimo.com/~weidai/cryptlib.html -
Mettre à jour les programmes/modules suivants :
-
Stunnel :
http://marc.theaimsgroup.com/?l=stunnel-users&m=104827610907579&w=2 -
mod_ssl pour serveur web Apache :
http://marc.theaimsgroup.com/?l=apache-modssl&m=10480002921649&w=2 -
OpenSSH :
http://www.openssh.com
-
-
Appliquer le correctif du vendeur :
-
OpenBSD :
http://www.openbsd.com/errata.html -
FreeBSD :
ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-03:06.openssl.asc -
NetBSD :
ftp://ftp.netbsd.org/pub/NetBSD/security/advisories/NetBSD-SA2003-007.txt.asc -
MacOSX :
http://docs.info.apple.com/article.html?artnum=120199 -
IBM ``AIX Toolbox for Linux'' OpenSSL et mod_ssl :
http://www6.software.ibm.com/dl/aixtbx/aixtbx-p -
OpenPKG :
http://www.openpkg.org/security/OpenPKG-2003.026-openssl.html -
SCO OpenLinux :
ftp://ftp.sco.com/pub/security/OpenLinux/CSSA-2003-014.0.txt -
Gentoo Linux :
http://forums.gentoo.org/viewtopic.php?t=43709 -
Trustix Secure Linux :
http://www.trustix.net/errata/misc/2003/TSL-2003-0010-openssl.asc.txt -
Engarde Secure Linux :
http://www.linuxsecurity.com/advisories/engarde_advisory-3009.html
-
| Vendor | Product | Description | ||
|---|---|---|---|---|
| OpenSSH | N/A | tout système utilisant OpenSSH dans une version antérieure à la 3.6. | ||
| ESET | Security | tout programme utilisant les kits de développement ``SSH IPSEC Express'' et ``SSH Certificate/TLS'' de la société SSH communications Security ; | ||
| ESET | N/A | tout programme utilisant la bibliothèque Crypto++ ; | ||
| N/A | N/A | Tout système utilisant les fonctions de la bibliothèque openssl jusqu'aux versions 0.9.7a et 0.9.6i (en particulier le module mod_ssl du serveur web Apache et l'application Stunnel) ; |
| Title | Publication Time | Tags | |||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
|||||||||||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "tout syst\u00e8me utilisant OpenSSH dans une version ant\u00e9rieure \u00e0 la 3.6.",
"product": {
"name": "N/A",
"vendor": {
"name": "OpenSSH",
"scada": false
}
}
},
{
"description": "tout programme utilisant les kits de d\u00e9veloppement ``SSH IPSEC Express\u0027\u0027 et ``SSH Certificate/TLS\u0027\u0027 de la soci\u00e9t\u00e9 SSH communications Security ;",
"product": {
"name": "Security",
"vendor": {
"name": "ESET",
"scada": false
}
}
},
{
"description": "tout programme utilisant la biblioth\u00e8que Crypto++ ;",
"product": {
"name": "N/A",
"vendor": {
"name": "ESET",
"scada": false
}
}
},
{
"description": "Tout syst\u00e8me utilisant les fonctions de la biblioth\u00e8que openssl jusqu\u0027aux versions 0.9.7a et 0.9.6i (en particulier le module mod_ssl du serveur web Apache et l\u0027application Stunnel) ;",
"product": {
"name": "N/A",
"vendor": {
"name": "N/A",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Description\n\nDes travaux de recherche sur les impl\u00e9mentations des protocoles SSL/TLS\nont d\u00e9montr\u00e9 de nouvelles sources de vuln\u00e9rabilit\u00e9 :\n\n- En ouvrant de tr\u00e8s nombreuses sessions avec serveur et en utilisant\n des contenus chiffr\u00e9s habilement choisis, il est possible d\u0027obtenir\n le chiffrement/d\u00e9chiffrement d\u0027un texte arbitraire par la cl\u00e9 priv\u00e9e\n RSA du serveur. Cela peut alors permettre de d\u00e9chiffrer une session\n intercept\u00e9e ou d\u0027usurper l\u0027identit\u00e9 du serveur.\n- Moyennant une certaine proximit\u00e9, il est possible de d\u00e9terminer la\n cl\u00e9 priv\u00e9e d\u0027un serveur en mesurant ses temps de r\u00e9ponse. La plupart\n des impl\u00e9mentations mat\u00e9rielles et la biblioth\u00e8que NSS du navigateur\n Mozilla ne semblent pas vuln\u00e9rables.\n\n## Solution\n\n- Mettre \u00e0 jour les sources de la biblioth\u00e8que OpenSSL :\n\n http://www.openssl.org/news/secadv_20030317.txt\n\n http://www.openssl.org/news/secadv_20030319.txt\n\n- Mettre \u00e0 jour la biblioth\u00e8que Crypt++ en version 5.1 au moins :\n\n http://www.eskimo.com/~weidai/cryptlib.html\n\n- Mettre \u00e0 jour les programmes/modules suivants :\n - Stunnel :\n\n http://marc.theaimsgroup.com/?l=stunnel-users\u0026m=104827610907579\u0026w=2\n\n - mod_ssl pour serveur web Apache :\n\n http://marc.theaimsgroup.com/?l=apache-modssl\u0026m=10480002921649\u0026w=2\n\n - OpenSSH :\n\n http://www.openssh.com\n\n- Appliquer le correctif du vendeur :\n - OpenBSD :\n\n http://www.openbsd.com/errata.html\n\n - FreeBSD :\n\n ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-03:06.openssl.asc\n\n - NetBSD :\n\n ftp://ftp.netbsd.org/pub/NetBSD/security/advisories/NetBSD-SA2003-007.txt.asc\n\n - MacOSX :\n\n http://docs.info.apple.com/article.html?artnum=120199\n\n - IBM \\`\\`AIX Toolbox for Linux\u0027\u0027 OpenSSL et mod_ssl :\n\n http://www6.software.ibm.com/dl/aixtbx/aixtbx-p\n\n - OpenPKG :\n\n http://www.openpkg.org/security/OpenPKG-2003.026-openssl.html\n\n - SCO OpenLinux :\n\n ftp://ftp.sco.com/pub/security/OpenLinux/CSSA-2003-014.0.txt\n\n - Gentoo Linux :\n\n http://forums.gentoo.org/viewtopic.php?t=43709\n\n - Trustix Secure Linux :\n\n http://www.trustix.net/errata/misc/2003/TSL-2003-0010-openssl.asc.txt\n\n - Engarde Secure Linux :\n\n http://www.linuxsecurity.com/advisories/engarde_advisory-3009.html\n",
"cves": [],
"links": [
{
"title": "``Remote Timing Attacks are Practical\u0027\u0027 par D. Brumley et D. Boneh :",
"url": "http://crypto.stanford.edu/~dabo/papers/ssl-timing.pdf"
},
{
"title": "Attaque sur le chiffrement RSA : ``Attacking RSA-based Sessions in SSL/TLS\u0027\u0027 par V. Klima, O. Pokorny et T. Rosa : \n R\u00e9f\u00e9rence CVE CAN-2003-0131 :",
"url": "http://eprint.iacr.org/2003/052/"
},
{
"title": "``Attacking RSA-based Sessions in SSL/TLS\u0027\u0027 par V. Klima, O. Pokorny et T. Rosa :",
"url": "http://eprint.iacr.org/2003/052/"
},
{
"title": "R\u00e9ponse de la soci\u00e9t\u00e9 SSH Communications Security au CERT/CC :",
"url": "http://www.kb.cert.org/vuls/id/AAMN-5KR27C"
},
{
"title": "Attaque sur les temps de calcul : ``Remote Timing Attacks are Practical\u0027\u0027 par D. Brumley et D. Boneh : \n R\u00e9f\u00e9rence CVE CAN-2003-0147 :",
"url": "http://crypto.stanford.edu/~dabo/papers/ssl-timing.pdf"
}
],
"reference": "CERTA-2003-AVI-057",
"revisions": [
{
"description": "version initiale ;",
"revision_date": "2003-03-25T00:00:00.000000"
},
{
"description": "ajout des syst\u00e8mes AIX et NetBSD, des biblioth\u00e8ques de \u003cSPAN class=\"textit\"\u003eSSH Communications Security\u003c/SPAN\u003e et \u003cSPAN class=\"textit\"\u003eCrypto++\u003c/SPAN\u003e, et des produits \u003cSPAN class=\"textit\"\u003eStunnel\u003c/SPAN\u003e, \u003cSPAN class= \"textit\"\u003eOpenSSH\u003c/SPAN\u003e et \u003cSPAN class= \"textit\"\u003emod_ssl\u003c/SPAN\u003e.",
"revision_date": "2003-04-01T00:00:00.000000"
}
],
"risks": [
{
"description": "Usurpation d\u0027identit\u00e9"
},
{
"description": "Atteinte \u00e0 la confidentialit\u00e9 des sessions"
}
],
"summary": "Deux failles, pr\u00e9sentes dans certaines impl\u00e9mentations des protocoles\nSSL/TLS, permettent \u00e0 un utilisateur mal intentionn\u00e9 soit de r\u00e9cup\u00e9rer\nla cl\u00e9 secr\u00e8te d\u0027un serveur, soit le secret partag\u00e9 d\u0027une session\nclient/serveur.\n",
"title": "Failles dans des impl\u00e9mentations de SSL/TLS",
"vendor_advisories": []
}