Search criteria

16 vulnerabilities found for N/A by McAfee

CERTFR-2017-AVI-238

Vulnerability from certfr_avis - Published: - Updated:

De multiples vulnérabilités ont été corrigées dans McAfee Web Gateway. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un contournement de la politique de sécurité et une atteinte à l'intégrité des données.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
McAfee N/A McAfee Web Gateway (MWG) versions antérieures à 7.6.2.15
McAfee N/A McAfee Web Gateway (MWG) versions antérieures à 7.7.2.3
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "McAfee Web Gateway (MWG) versions ant\u00e9rieures \u00e0 7.6.2.15",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "McAfee",
          "scada": false
        }
      }
    },
    {
      "description": "McAfee Web Gateway (MWG) versions ant\u00e9rieures \u00e0 7.7.2.3",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "McAfee",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2012-6706",
      "url": "https://www.cve.org/CVERecord?id=CVE-2012-6706"
    },
    {
      "name": "CVE-2017-1000366",
      "url": "https://www.cve.org/CVERecord?id=CVE-2017-1000366"
    },
    {
      "name": "CVE-2017-1000368",
      "url": "https://www.cve.org/CVERecord?id=CVE-2017-1000368"
    },
    {
      "name": "CVE-2017-1000364",
      "url": "https://www.cve.org/CVERecord?id=CVE-2017-1000364"
    }
  ],
  "links": [],
  "reference": "CERTFR-2017-AVI-238",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2017-07-27T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    },
    {
      "description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es"
    },
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    },
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    },
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 corrig\u00e9es dans \u003cspan\nclass=\"textit\"\u003eMcAfee Web Gateway\u003c/span\u003e. Certaines d\u0027entre elles\npermettent \u00e0 un attaquant de provoquer une ex\u00e9cution de code arbitraire\n\u00e0 distance, un contournement de la politique de s\u00e9curit\u00e9 et une atteinte\n\u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans McAfee Web Gateway",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 McAfee SB10205 du 25 juillet 2017",
      "url": "https://kc.mcafee.com/corporate/index?page=content\u0026id=SB10205\u0026actp=null\u0026viewlocale=en_US\u0026showDraft=false\u0026platinum_status=false\u0026locale=en_US"
    }
  ]
}

CERTFR-2014-AVI-177

Vulnerability from certfr_avis - Published: - Updated:

Une vulnérabilité a été corrigée dans plusieurs produits McAfee. Elle permet à un attaquant de provoquer un contournement de la politique de sécurité et une atteinte à la confidentialité des données.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
McAfee N/A MSME McAfee Security for Microsoft Exchange
McAfee N/A NGFW Next Generation Firewall (Stonesoft)
McAfee N/A SIEM McAfee Enterprise Security Manager (Nitro)
McAfee N/A MFE McAfee Firewall Enterprise
McAfee N/A MWG McAfee Web Gateway
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "MSME McAfee Security for Microsoft Exchange",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "McAfee",
          "scada": false
        }
      }
    },
    {
      "description": "NGFW Next Generation Firewall (Stonesoft)",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "McAfee",
          "scada": false
        }
      }
    },
    {
      "description": "SIEM McAfee Enterprise Security Manager (Nitro)",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "McAfee",
          "scada": false
        }
      }
    },
    {
      "description": "MFE McAfee Firewall Enterprise",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "McAfee",
          "scada": false
        }
      }
    },
    {
      "description": "MWG McAfee Web Gateway",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "McAfee",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2014-0160",
      "url": "https://www.cve.org/CVERecord?id=CVE-2014-0160"
    }
  ],
  "links": [],
  "reference": "CERTFR-2014-AVI-177",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2014-04-11T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    },
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 corrig\u00e9e dans plusieurs produits \u003cspan\nclass=\"textit\"\u003eMcAfee\u003c/span\u003e. Elle permet \u00e0 un attaquant de provoquer un\ncontournement de la politique de s\u00e9curit\u00e9 et une atteinte \u00e0 la\nconfidentialit\u00e9 des donn\u00e9es.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans plusieurs produits McAfee",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 McAfee SB10071 du 10 avril 2014",
      "url": "https://kc.mcafee.com/corporate/index?page=content\u0026id=SB10071"
    }
  ]
}

CERTA-2013-AVI-437

Vulnerability from certfr_avis - Published: - Updated:

De multiples vulnérabilités ont été corrigées dans McAfee Network Threat Behavior Analysis. Elles permettent à un attaquant de provoquer une élévation de privilèges.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
McAfee N/A Network Threat Behavior Analysis version 7.1
McAfee N/A Network Threat Behavior Analysis version 7.5
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Network Threat Behavior Analysis version 7.1",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "McAfee",
          "scada": false
        }
      }
    },
    {
      "description": "Network Threat Behavior Analysis version 7.5",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "McAfee",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [],
  "links": [],
  "reference": "CERTA-2013-AVI-437",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2013-07-25T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 corrig\u00e9es dans \u003cspan\nclass=\"textit\"\u003eMcAfee Network Threat Behavior Analysis\u003c/span\u003e. Elles\npermettent \u00e0 un attaquant de provoquer une \u00e9l\u00e9vation de privil\u00e8ges.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans McAfee Network Threat Behavior Analysis",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 McAfee du 22 juillet 2013",
      "url": "https://kc.mcafee.com/corporate/index?page=content\u0026id=SB10045"
    }
  ]
}

CERTA-2013-AVI-278

Vulnerability from certfr_avis - Published: - Updated:

De multiples vulnérabilités ont été corrigées dans McAfee ePolicy Orchestrator. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance et une atteinte à la confidentialité des données.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
McAfee N/A McAfee ePO 4.6 (RTW) à ePO 4.6.5
McAfee N/A McAfee ePO 4.5 (RTW) à ePO 4.5.6
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "McAfee ePO 4.6 (RTW) \u00e0 ePO 4.6.5",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "McAfee",
          "scada": false
        }
      }
    },
    {
      "description": "McAfee ePO 4.5 (RTW) \u00e0 ePO 4.5.6",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "McAfee",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2013-0141",
      "url": "https://www.cve.org/CVERecord?id=CVE-2013-0141"
    },
    {
      "name": "CVE-2013-0140",
      "url": "https://www.cve.org/CVERecord?id=CVE-2013-0140"
    }
  ],
  "links": [],
  "reference": "CERTA-2013-AVI-278",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2013-04-26T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    },
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 corrig\u00e9es dans \u003cspan\nclass=\"textit\"\u003eMcAfee ePolicy Orchestrator\u003c/span\u003e. Elles permettent \u00e0 un\nattaquant de provoquer une ex\u00e9cution de code arbitraire \u00e0 distance et\nune atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans McAfee ePolicy Orchestrator",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 McAfee SB10042 du 25 avril 2013",
      "url": "https://kc.mcafee.com/corporate/index?page=content\u0026id=SB10042"
    }
  ]
}

CERTA-2012-AVI-700

Vulnerability from certfr_avis - Published: - Updated:

De multiples vulnérabilités ont été corrigées dans McAfee Email Gateway. Elles permettent à un attaquant de contourner la politique de sécurité et d'injecter du code indirecte à distance ( XSS ).

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
McAfee N/A McAfee Email Gateway version 7.0
McAfee N/A McAfee Email Gateway version 7.0.1
McAfee N/A McAfee Email Gateway version 7.0.2
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "McAfee Email Gateway version 7.0",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "McAfee",
          "scada": false
        }
      }
    },
    {
      "description": "McAfee Email Gateway version 7.0.1",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "McAfee",
          "scada": false
        }
      }
    },
    {
      "description": "McAfee Email Gateway version 7.0.2",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "McAfee",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [],
  "links": [],
  "reference": "CERTA-2012-AVI-700",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2012-12-03T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Injection de code indirecte \u00e0 distance"
    },
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 corrig\u00e9es dans \u003cspan\nclass=\"textit\"\u003eMcAfee Email Gateway\u003c/span\u003e. Elles permettent \u00e0 un\nattaquant de contourner la politique de s\u00e9curit\u00e9 et d\u0027injecter du code\nindirecte \u00e0 distance ( XSS ).\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans McAfee Email Gateway",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 McAfee SB10037 du 03 decembre 2012",
      "url": "https://kc.mcafee.com/corporate/index?page=content\u0026id=SB10037"
    }
  ]
}

CERTA-2012-AVI-596

Vulnerability from certfr_avis - Published: - Updated:

Une vulnérabilité a été corrigée dans McAfee Firewall Enterprise. Elle concerne un déni de service à distance sur BIND pouvant être provoqué au moyen d'une combinaison d'enregistrements spécifiques.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
McAfee N/A McAfee Firewall Enterprise 8.2.x
McAfee N/A McAfee Firewall Enterprise 8.3.x
McAfee N/A McAfee Firewall Enterprise 7.0.1.02 à 7.0.1.03
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "McAfee Firewall Enterprise 8.2.x",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "McAfee",
          "scada": false
        }
      }
    },
    {
      "description": "McAfee Firewall Enterprise 8.3.x",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "McAfee",
          "scada": false
        }
      }
    },
    {
      "description": "McAfee Firewall Enterprise 7.0.1.02 \u00e0 7.0.1.03",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "McAfee",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2012-5166",
      "url": "https://www.cve.org/CVERecord?id=CVE-2012-5166"
    }
  ],
  "links": [],
  "reference": "CERTA-2012-AVI-596",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2012-10-22T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service \u00e0 distance"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 corrig\u00e9e dans \u003cspan class=\"textit\"\u003eMcAfee\nFirewall Enterprise\u003c/span\u003e. Elle concerne un d\u00e9ni de service \u00e0 distance\nsur \u003cspan class=\"textit\"\u003eBIND\u003c/span\u003e pouvant \u00eatre provoqu\u00e9 au moyen\nd\u0027une combinaison d\u0027enregistrements sp\u00e9cifiques.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans McAfee Firewall Enterprise",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 McAfee KB76535 du 18 octobre 2012",
      "url": "http://kc.mcafee.com/corporate/index?page=content\u0026id=KB76535"
    }
  ]
}

CERTA-2012-AVI-497

Vulnerability from certfr_avis - Published: - Updated:

Plusieurs vulnérabilités ont été corrigées dans McAfee Firewall Enterprise. Elles concernent toutes des dénis de service à distance.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
McAfee N/A McAfee Firewall Enterprise 8.x ;
McAfee N/A McAfee Firewall Enterprise 7.x.
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "McAfee Firewall Enterprise 8.x ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "McAfee",
          "scada": false
        }
      }
    },
    {
      "description": "McAfee Firewall Enterprise 7.x.",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "McAfee",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2012-1820",
      "url": "https://www.cve.org/CVERecord?id=CVE-2012-1820"
    },
    {
      "name": "CVE-2012-0250",
      "url": "https://www.cve.org/CVERecord?id=CVE-2012-0250"
    },
    {
      "name": "CVE-2012-0255",
      "url": "https://www.cve.org/CVERecord?id=CVE-2012-0255"
    },
    {
      "name": "CVE-2012-0249",
      "url": "https://www.cve.org/CVERecord?id=CVE-2012-0249"
    }
  ],
  "links": [],
  "reference": "CERTA-2012-AVI-497",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2012-09-13T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service \u00e0 distance"
    }
  ],
  "summary": "Plusieurs vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 corrig\u00e9es dans \u003cspan\nclass=\"textit\"\u003eMcAfee Firewall Enterprise\u003c/span\u003e. Elles concernent\ntoutes des d\u00e9nis de service \u00e0 distance.\n",
  "title": "Vuln\u00e9rabilit\u00e9s dans McAfee Firewall Enterprise",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 McAfee du 11 septembre 2012",
      "url": "https://kc.mcafee.com/corporate/index?page=content\u0026id=KB76173"
    }
  ]
}

CERTA-2012-AVI-143

Vulnerability from certfr_avis - Published: - Updated:

De multiples vulnérabilités ont été corrigées dans McAfee Email and Web Security et McAfee Email Gateway, qui permettent une injection de code indirecte à distance, de contourner la politique de sécurité, et de lire des données non autorisées.

Description

De multiples vulnérabilités ont été corrigées dans McAfee Email and Web Security et McAfee Email Gateway :

  • une injection de code indirecte à distance, qui peut être exploitée par un attaquant pour acquérir des jetons de connexion et exécuter du code javascript dans le contexte de l'application client d'un administrateur ;
  • la fermeture de la session ne se fait pas correctement et un attaquant peut exploiter cette vulnérabilité pour se connecter avec l'identité de l'utilisateur ;
  • un utilisateur peut réinitialiser les mots de passe des administrateurs ;
  • les jetons de sessions actives sont dévoilés dans le tableau de bord ;
  • il est possible de retrouver les mots de passe dans les sauvegardes du système ;
  • n'importe quel utilisateur distant peut lire des fichiers arbitraires du serveur ;
  • n'importe quel utilisateur distant accède aux fichiers comme s'il était administrateur.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
McAfee N/A McAfee Email Gateway 7.0.
McAfee N/A McAfee Email and Web Security 5.5 et 5.6 ;
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "McAfee Email Gateway 7.0.",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "McAfee",
          "scada": false
        }
      }
    },
    {
      "description": "McAfee Email and Web Security 5.5 et 5.6 ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "McAfee",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nDe multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 corrig\u00e9es dans McAfee Email and Web\nSecurity et McAfee Email Gateway :\n\n-   une injection de code indirecte \u00e0 distance, qui peut \u00eatre exploit\u00e9e\n    par un attaquant pour acqu\u00e9rir des jetons de connexion et ex\u00e9cuter\n    du code javascript dans le contexte de l\u0027application client d\u0027un\n    administrateur ;\n-   la fermeture de la session ne se fait pas correctement et un\n    attaquant peut exploiter cette vuln\u00e9rabilit\u00e9 pour se connecter avec\n    l\u0027identit\u00e9 de l\u0027utilisateur ;\n-   un utilisateur peut r\u00e9initialiser les mots de passe des\n    administrateurs ;\n-   les jetons de sessions actives sont d\u00e9voil\u00e9s dans le tableau de bord\n    ;\n-   il est possible de retrouver les mots de passe dans les sauvegardes\n    du syst\u00e8me ;\n-   n\u0027importe quel utilisateur distant peut lire des fichiers\n    arbitraires du serveur ;\n-   n\u0027importe quel utilisateur distant acc\u00e8de aux fichiers comme s\u0027il\n    \u00e9tait administrateur.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [],
  "links": [],
  "reference": "CERTA-2012-AVI-143",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2012-03-15T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Injection de code indirecte \u00e0 distance"
    },
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    },
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 corrig\u00e9es dans McAfee Email and Web\nSecurity et McAfee Email Gateway, qui permettent une injection de code\nindirecte \u00e0 distance, de contourner la politique de s\u00e9curit\u00e9, et de lire\ndes donn\u00e9es non autoris\u00e9es.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans McAfee EWS et MEG",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 McAfee SB10020 du 13 mars 2012",
      "url": "https://kc.mcafee.com/corporate/index?page=content\u0026id=SB10020"
    }
  ]
}

CERTA-2008-AVI-399

Vulnerability from certfr_avis - Published: - Updated:

Une vulnérabilité a été identifiée dans McAfee Encrypted USB Manager. Elle permettrait à une personne malveillante de prédire assez facilement le mot de passe utilisé.

Description

Une vulnérabilité a été identifiée dans McAfee Encrypted USB Manager. Elle permettrait à une personne malveillante de prédire assez facilement le mot de passe utilisé. Cette vulnérabilité existe quand la variable Re-use Threshold n'est pas nulle.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
McAfee N/A Les versions de McAfee Encrypted USB Manager antérieures à 3.1.0.0.
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Les versions de McAfee Encrypted USB Manager ant\u00e9rieures \u00e0 3.1.0.0.",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "McAfee",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nUne vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 identifi\u00e9e dans McAfee Encrypted USB Manager.\nElle permettrait \u00e0 une personne malveillante de pr\u00e9dire assez facilement\nle mot de passe utilis\u00e9. Cette vuln\u00e9rabilit\u00e9 existe quand la variable\nRe-use Threshold n\u0027est pas nulle.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [],
  "links": [
    {
      "title": "Mises \u00e0 jour de s\u00e9curit\u00e9 McAfee :",
      "url": "http://www.mcafee.com/apps/downloads/security_updates/hotfixes.asp"
    }
  ],
  "reference": "CERTA-2008-AVI-399",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2008-08-12T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    },
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 identifi\u00e9e dans McAfee Encrypted USB Manager.\nElle permettrait \u00e0 une personne malveillante de pr\u00e9dire assez facilement\nle mot de passe utilis\u00e9.\n",
  "title": "Vuln\u00e9rabilit\u00e9 de McAfee Encrypted USB Manager",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Annonce de changement de version McAfee du 11 ao\u00fbt 2008",
      "url": null
    }
  ]
}

CERTA-2008-AVI-015

Vulnerability from certfr_avis - Published: - Updated:

Une vulnérabilité de McAfee E-Business Server permet de réaliser un déni de service ou d'exécuter du code arbitraire à distance.

Description

Une vulnérabilité est présente dans la gestion du trafic réseau arrivant sur le port de communication entre le serveur et la console (par défaut TCP 1718). Un utilisateur distant malintentionné peut exploiter cette vulnérabilité afin de réaliser un déni de service ou d'exécuter du code arbitraire par le biais de paquets réseau spécifiquement construits.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
McAfee N/A McAfee E-Business Server versions 8.5.2 et antérieures.
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "McAfee E-Business Server versions 8.5.2 et ant\u00e9rieures.",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "McAfee",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nUne vuln\u00e9rabilit\u00e9 est pr\u00e9sente dans la gestion du trafic r\u00e9seau arrivant\nsur le port de communication entre le serveur et la console (par d\u00e9faut\nTCP 1718). Un utilisateur distant malintentionn\u00e9 peut exploiter cette\nvuln\u00e9rabilit\u00e9 afin de r\u00e9aliser un d\u00e9ni de service ou d\u0027ex\u00e9cuter du code\narbitraire par le biais de paquets r\u00e9seau sp\u00e9cifiquement construits.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2008-0127",
      "url": "https://www.cve.org/CVERecord?id=CVE-2008-0127"
    }
  ],
  "links": [],
  "reference": "CERTA-2008-AVI-015",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2008-01-10T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service \u00e0 distance"
    },
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 de McAfee E-Business Server permet de r\u00e9aliser un d\u00e9ni\nde service ou d\u0027ex\u00e9cuter du code arbitraire \u00e0 distance.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans McAfee E-Business Server",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 McAfee 614472 du 08 janvier 2008",
      "url": "http://knowledge.mcafee.com/article/542/614472_s.SAL_Public.html"
    }
  ]
}

CERTA-2007-AVI-181

Vulnerability from certfr_avis - Published: - Updated:

Une vulnérabilité dans McAfee e-Business Server permet de réaliser un déni de service à distance.

Description

Une vulnérabilité a été découverte dans le serveur d'administration de McAfee e-Business Server. Un utilisateur malintentionné peut, par le biais d'un paquet d'authentification malformé, provoquer l'arrêt inopiné du serveur d'administration.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
McAfee N/A McAfee e-Business Server versions 8.1.0 et antérieures pour AIX.
McAfee N/A McAfee e-Business Server versions 8.5.1 et antérieures pour Windows ;
McAfee N/A McAfee e-Business Server versions 8.1.0 et antérieures pour Linux ;
McAfee N/A McAfee e-Business Server versions 8.1.0 et antérieures pour HP-UX ;
McAfee N/A McAfee e-Business Server versions 8.5.1 et antérieures pour Solaris ;
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "McAfee e-Business Server versions 8.1.0 et ant\u00e9rieures pour AIX.",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "McAfee",
          "scada": false
        }
      }
    },
    {
      "description": "McAfee e-Business Server versions 8.5.1 et ant\u00e9rieures pour Windows ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "McAfee",
          "scada": false
        }
      }
    },
    {
      "description": "McAfee e-Business Server versions 8.1.0 et ant\u00e9rieures pour Linux ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "McAfee",
          "scada": false
        }
      }
    },
    {
      "description": "McAfee e-Business Server versions 8.1.0 et ant\u00e9rieures pour HP-UX ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "McAfee",
          "scada": false
        }
      }
    },
    {
      "description": "McAfee e-Business Server versions 8.5.1 et ant\u00e9rieures pour Solaris ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "McAfee",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nUne vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans le serveur d\u0027administration de\nMcAfee e-Business Server. Un utilisateur malintentionn\u00e9 peut, par le\nbiais d\u0027un paquet d\u0027authentification malform\u00e9, provoquer l\u0027arr\u00eat inopin\u00e9\ndu serveur d\u0027administration.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [],
  "links": [],
  "reference": "CERTA-2007-AVI-181",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2007-04-18T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service \u00e0 distance"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 dans \u003cspan class=\"textit\"\u003eMcAfee e-Business\nServer\u003c/span\u003e permet de r\u00e9aliser un d\u00e9ni de service \u00e0 distance.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans McAfee e-Business Server",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 McAfee 612751",
      "url": "https://knowledge.mcafee.com/article/780/612751_f.SAL_Public.html"
    }
  ]
}

CERTA-2006-AVI-427

Vulnerability from certfr_avis - Published: - Updated:

Description

Une vulnérabilité a été identifiée dans les produits McAfee ePolicy Orchestrator et ProtectionPilot. Un débordement de mémoire serait possible au cours de la phase de pré-authentification par le serveur NAISERV.exe. Il ne manipulerait pas correctement des entêtes HTTP de taille excessivement longue. Une personne malveillante pourrait donc construire un paquet particulier, et l'envoyer vers un système vulnérable, afin d'exécuter sur celui-ci des commandes arbitraires.

Solution

Se référer au bulletin de sécurité de l'éditeur McAfee pour l'obtention des correctifs (cf. section Documentation).

Impacted products
Vendor Product Description
McAfee N/A McAfee ProtectionPilot 1.1.1 Patch 2 ainsi que les versions antérieures.
McAfee N/A McAfee ePolicy Orchestrator 3.5.0 Patch 5 ainsi que les versions antérieures ;
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "McAfee ProtectionPilot 1.1.1 Patch 2 ainsi que les versions ant\u00e9rieures.",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "McAfee",
          "scada": false
        }
      }
    },
    {
      "description": "McAfee ePolicy Orchestrator 3.5.0 Patch 5 ainsi que les versions ant\u00e9rieures ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "McAfee",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": "",
  "content": "## Description\n\nUne vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 identifi\u00e9e dans les produits McAfee ePolicy\nOrchestrator et ProtectionPilot. Un d\u00e9bordement de m\u00e9moire serait\npossible au cours de la phase de pr\u00e9-authentification par le serveur\nNAISERV.exe. Il ne manipulerait pas correctement des ent\u00eates HTTP de\ntaille excessivement longue. Une personne malveillante pourrait donc\nconstruire un paquet particulier, et l\u0027envoyer vers un syst\u00e8me\nvuln\u00e9rable, afin d\u0027ex\u00e9cuter sur celui-ci des commandes arbitraires.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur McAfee pour l\u0027obtention\ndes correctifs (cf. section Documentation).\n",
  "cves": [],
  "links": [
    {
      "title": "Site de mises \u00e0 jour McAfee ProtectionPilot :",
      "url": "http://www.mcafee.com/apps/downloads/security_updates/hotfixes.asp?region=fr\u0026segment=enterprise"
    },
    {
      "title": "Site de mises \u00e0 jour McAfee ProtectionPilot :",
      "url": "http://www.mcafee.com/apps/downloads/security_updates/hotfixes.asp?region=fr\u0026segment=smb"
    }
  ],
  "reference": "CERTA-2006-AVI-427",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2006-10-05T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    }
  ],
  "summary": "",
  "title": "Vuln\u00e9rabilit\u00e9 de certains produits McAfee",
  "vendor_advisories": [
    {
      "published_at": "2006-10-05",
      "title": "Bulletin de mise \u00e0 jour McAfee",
      "url": "None"
    }
  ]
}

CERTA-2005-AVI-501

Vulnerability from certfr_avis - Published: - Updated:

None

Description

Une vulnérabilité a été découverte dans un contrôle ActiveX de la bibliothèque MCINSCTL.DLL (versions 4.0.0.83 et antérieures). Un utilisateur mal intentionné peut exploiter cette vulnérabilité pour créer ou modifier des fichiers, notamment dans le répertoire de démarrage.

Solution

McAfee corrige automatiquement cette vulnérabilité par une mise à jour.

Note : Certains codes malveillants modifient le fichier \%windir\%/system32/drivers/etc/hosts pour empêcher les mises à jour automatiques des antivirus. Il est donc conseillé de vérifier que cette mise à jour a bien été effectuée.

None
Impacted products
Vendor Product Description
McAfee N/A McAfee VirusScan 9.x ;
McAfee N/A McAfee VirusScan Professional 7.x ;
McAfee N/A McAfee Security Center 6.x ;
McAfee N/A McAfee VirusScan 4.x ;
McAfee N/A McAfee VirusScan 8.x ;
McAfee N/A McAfee VirusScan Professional 8.x.
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "McAfee VirusScan 9.x ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "McAfee",
          "scada": false
        }
      }
    },
    {
      "description": "McAfee VirusScan Professional 7.x ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "McAfee",
          "scada": false
        }
      }
    },
    {
      "description": "McAfee Security Center 6.x ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "McAfee",
          "scada": false
        }
      }
    },
    {
      "description": "McAfee VirusScan 4.x ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "McAfee",
          "scada": false
        }
      }
    },
    {
      "description": "McAfee VirusScan 8.x ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "McAfee",
          "scada": false
        }
      }
    },
    {
      "description": "McAfee VirusScan Professional 8.x.",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "McAfee",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nUne vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans un contr\u00f4le ActiveX de la\nbiblioth\u00e8que MCINSCTL.DLL (versions 4.0.0.83 et ant\u00e9rieures). Un\nutilisateur mal intentionn\u00e9 peut exploiter cette vuln\u00e9rabilit\u00e9 pour\ncr\u00e9er ou modifier des fichiers, notamment dans le r\u00e9pertoire de\nd\u00e9marrage.\n\n## Solution\n\nMcAfee corrige automatiquement cette vuln\u00e9rabilit\u00e9 par une mise \u00e0 jour.\n\n\u003cspan class=\"textbf\"\u003eNote :\u003c/span\u003e Certains codes malveillants modifient\nle fichier `\\%windir\\%/system32/drivers/etc/hosts` pour emp\u00eacher les\nmises \u00e0 jour automatiques des antivirus. Il est donc conseill\u00e9 de\nv\u00e9rifier que cette mise \u00e0 jour a bien \u00e9t\u00e9 effectu\u00e9e.\n",
  "cves": [
    {
      "name": "CVE-2005-3657",
      "url": "https://www.cve.org/CVERecord?id=CVE-2005-3657"
    }
  ],
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 iDefense 12.20.05 :",
      "url": "http://www.idefense.com/intelligence/vulnerabilities/display.php?id=358"
    }
  ],
  "reference": "CERTA-2005-AVI-501",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2005-12-22T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    }
  ],
  "summary": null,
  "title": "Vuln\u00e9rabilit\u00e9 dans McAfee Security Center",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 12.20.05 de iDefense",
      "url": null
    }
  ]
}

CERTA-2005-AVI-291

Vulnerability from certfr_avis - Published: - Updated:

None

Description

L'interface d'administration de l'équipement McAfee Webshield est accessible via un nom d'utilisateur et un mot de passe par défaut, connu du grand public.

Cette vulnérabilité peut être exploitée afin de contourner la politique de sécurité et se connecter à l'interface d'administration de cet équipement.

Solution

Mettre à jour McAfee Webshield en version 3.0 HF244508

None
Impacted products
Vendor Product Description
McAfee N/A McAfee Webshield 3300 version 3.0.
McAfee N/A McAfee Webshield e250 version 3.0 ;
McAfee N/A McAfee Webshield e500 version 3.0 ;
McAfee N/A McAfee Webshield 3200 version 3.0 ;
McAfee N/A McAfee Webshield 3100 version 3.0 ;
McAfee N/A McAfee Webshield e1000 version 3.0 ;
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "McAfee Webshield 3300 version 3.0.",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "McAfee",
          "scada": false
        }
      }
    },
    {
      "description": "McAfee Webshield e250 version 3.0 ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "McAfee",
          "scada": false
        }
      }
    },
    {
      "description": "McAfee Webshield e500 version 3.0 ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "McAfee",
          "scada": false
        }
      }
    },
    {
      "description": "McAfee Webshield 3200 version 3.0 ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "McAfee",
          "scada": false
        }
      }
    },
    {
      "description": "McAfee Webshield 3100 version 3.0 ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "McAfee",
          "scada": false
        }
      }
    },
    {
      "description": "McAfee Webshield e1000 version 3.0 ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "McAfee",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nL\u0027interface d\u0027administration de l\u0027\u00e9quipement McAfee Webshield est\naccessible via un nom d\u0027utilisateur et un mot de passe par d\u00e9faut, connu\ndu grand public.\n\n  \n\nCette vuln\u00e9rabilit\u00e9 peut \u00eatre exploit\u00e9e afin de contourner la politique\nde s\u00e9curit\u00e9 et se connecter \u00e0 l\u0027interface d\u0027administration de cet\n\u00e9quipement.\n\n## Solution\n\nMettre \u00e0 jour McAfee Webshield en version 3.0 HF244508\n",
  "cves": [],
  "links": [
    {
      "title": "Site du constructeur :",
      "url": "http://www.mcafee.com"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 de McAfee :",
      "url": "http://knowledgemap.nai.com/KanisaSupportSite/search.do?cmd=displayKCPopup\u0026docType=kc\u0026externalId=KBkb41837xml\u0026sliceId=\u0026dialogID=452878"
    }
  ],
  "reference": "CERTA-2005-AVI-291",
  "revisions": [
    {
      "description": "\u003cSMALL class=\"TINY\"\u003eversion initiale.\u003c/SMALL\u003e",
      "revision_date": "2005-07-29T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    }
  ],
  "summary": null,
  "title": "Vuln\u00e9rabilit\u00e9 dans l\u0027interface d\u0027administration de l\u0027\u00e9quipement McAfee Webshield",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 de McAfee/NAI",
      "url": null
    }
  ]
}

CERTA-2004-AVI-149

Vulnerability from certfr_avis - Published: - Updated:

None

Description

Une vulnérabilité a été découverte dans McAfee ePolicy Orchestrator, qui permet à un utilisateur mal intentionné d'exécuter du code arbitraire sur le système vulnérable.

Solution

Appliquer les correctifs proposés par l'éditeur.

None
Impacted products
Vendor Product Description
McAfee N/A McAfee ePolicy Orchestrator 3.0.2a.
McAfee N/A McAfee ePolicy Orchestrator 2.5.1 ;
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "McAfee ePolicy Orchestrator 3.0.2a.",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "McAfee",
          "scada": false
        }
      }
    },
    {
      "description": "McAfee ePolicy Orchestrator 2.5.1 ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "McAfee",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nUne vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans McAfee ePolicy Orchestrator, qui\npermet \u00e0 un utilisateur mal intentionn\u00e9 d\u0027ex\u00e9cuter du code arbitraire\nsur le syst\u00e8me vuln\u00e9rable.\n\n## Solution\n\nAppliquer les correctifs propos\u00e9s par l\u0027\u00e9diteur.\n",
  "cves": [],
  "links": [
    {
      "title": "Note de s\u00e9curit\u00e9 de NAI pour la version 2.5.1 :",
      "url": "http://download.nai.com/products/patches/ePO/v2.x/Patch14.txt"
    }
  ],
  "reference": "CERTA-2004-AVI-149",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2004-05-03T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire"
    }
  ],
  "summary": null,
  "title": "Vuln\u00e9rabilit\u00e9 de McAfee ePolicy Orchestrator",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Notes de s\u00e9curit\u00e9 de NAI",
      "url": null
    }
  ]
}

CERTA-2005-ALE-014

Vulnerability from certfr_alerte - Published: - Updated:

Une vulnérabilité dans le traitement des archives affecte la quasi-totalité des antivirus du marché. Ainsi, les antivirus ne peuvent repérer un virus inséré dans une archive malicieusement construite.

Description

La plupart des antivirus du marché sont vulnérables à un contournement de politique de sécurité.

En effet, il est possible grâce à un fichier archive malicieusement construit, de passer outre le système de filtrage de l'antivirus. Ainsi, un virus contenu dans ce fichier archive sera acheminé vers son destinataire sans traitement préalable par une passerelle antivirus.

Une fois arrivé sur le poste utilisateur, le fichier virus contenu dans l'archive doit être extrait puis exécuté par l'utilisateur pour corrompre la machine.

Contournement provisoire

Tant que le virus n'est pas extrait de l'archive sur le poste client cible, aucun code malveillant n'est exécuté. Il convient donc de respecter les règles de comportement élémentaires d'utilisation de la messagerie, rappelés ci-dessous :

  • mettre à jour son antivirus ;
  • ne pas ouvrir les mails à caractère douteux ;
  • ne jamais ouvrir les fichiers archives en cas de doute sur leur provenance ;
  • vérifier systématiquement le contenu extrait des archives ;
  • Dans le cadre de la défense en profondeur, privilégier systématiquement l'emploi d'un antivirus sur la passerelle de messagerie associé à un antivirus différent sur les postes de travail.

Solution

Aucune solution n'a été communiquée pour l'instant par les éditeurs d'antivirus.

None
Impacted products
Vendor Product Description
N/A N/A ArcaBit ArcaVir
N/A N/A AVG AVG Anti-Virus
N/A N/A Softwin BitDefender
N/A N/A H+BEDV AntiVir
N/A N/A Norman Virus Control
N/A N/A Panda ActiveScan
N/A N/A VirusBlokAda VBA32
N/A N/A Computer Associates eTrust EZ Antivirus
N/A N/A F-Secure Anti-Virus
N/A N/A Computer Associates Vet Antivirus
N/A N/A Avast! Antivirus
N/A N/A Cat Computer Services Quick Heal Antivirus
N/A N/A Ikarus
N/A N/A Ukrainian Antiviral Center Ukrainian National Antivirus
Symantec N/A Symantec Norton Antivirus
Symantec N/A Panda Antivirus
Symantec N/A Hacksoft TheHacker
McAfee N/A McAfee VirusScan
ESET NOD32 Antivirus Eset Software NOD32 Antivirus
Fortinet N/A Fortinet Antivirus
Kaspersky N/A Kaspersky Labs (tous produits)
Sophos N/A Sophos Anti-Virus
ClamAV N/A Clam Anti-Virus ClamAV
Centreon Web Dr.Web
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "ArcaBit ArcaVir",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    },
    {
      "description": "AVG AVG Anti-Virus",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    },
    {
      "description": "Softwin BitDefender",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    },
    {
      "description": "H+BEDV AntiVir",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    },
    {
      "description": "Norman Virus Control",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    },
    {
      "description": "Panda ActiveScan",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    },
    {
      "description": "VirusBlokAda VBA32",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    },
    {
      "description": "Computer Associates eTrust EZ Antivirus",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    },
    {
      "description": "F-Secure Anti-Virus",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    },
    {
      "description": "Computer Associates Vet Antivirus",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    },
    {
      "description": "Avast! Antivirus",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    },
    {
      "description": "Cat Computer Services Quick Heal Antivirus",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    },
    {
      "description": "Ikarus",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    },
    {
      "description": "Ukrainian Antiviral Center Ukrainian National Antivirus",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    },
    {
      "description": "Symantec Norton Antivirus",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Symantec",
          "scada": false
        }
      }
    },
    {
      "description": "Panda Antivirus",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Symantec",
          "scada": false
        }
      }
    },
    {
      "description": "Hacksoft TheHacker",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Symantec",
          "scada": false
        }
      }
    },
    {
      "description": "McAfee VirusScan",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "McAfee",
          "scada": false
        }
      }
    },
    {
      "description": "Eset Software NOD32 Antivirus",
      "product": {
        "name": "NOD32 Antivirus",
        "vendor": {
          "name": "ESET",
          "scada": false
        }
      }
    },
    {
      "description": "Fortinet Antivirus",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Fortinet",
          "scada": false
        }
      }
    },
    {
      "description": "Kaspersky Labs (tous produits)",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Kaspersky",
          "scada": false
        }
      }
    },
    {
      "description": "Sophos Anti-Virus",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Sophos",
          "scada": false
        }
      }
    },
    {
      "description": "Clam Anti-Virus ClamAV",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "ClamAV",
          "scada": false
        }
      }
    },
    {
      "description": "Dr.Web",
      "product": {
        "name": "Web",
        "vendor": {
          "name": "Centreon",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "closed_at": "2005-10-11",
  "content": "## Description\n\nLa plupart des antivirus du march\u00e9 sont vuln\u00e9rables \u00e0 un contournement\nde politique de s\u00e9curit\u00e9.\n\nEn effet, il est possible gr\u00e2ce \u00e0 un fichier archive malicieusement\nconstruit, de passer outre le syst\u00e8me de filtrage de l\u0027antivirus. Ainsi,\nun virus contenu dans ce fichier archive sera achemin\u00e9 vers son\ndestinataire sans traitement pr\u00e9alable par une passerelle antivirus.\n\n  \n\nUne fois arriv\u00e9 sur le poste utilisateur, le fichier virus contenu dans\nl\u0027archive doit \u00eatre extrait puis ex\u00e9cut\u00e9 par l\u0027utilisateur pour\ncorrompre la machine.\n\n## Contournement provisoire\n\nTant que le virus n\u0027est pas extrait de l\u0027archive sur le poste client\ncible, aucun code malveillant n\u0027est ex\u00e9cut\u00e9. Il convient donc de\nrespecter les r\u00e8gles de comportement \u00e9l\u00e9mentaires d\u0027utilisation de la\nmessagerie, rappel\u00e9s ci-dessous :\n\n-   mettre \u00e0 jour son antivirus ;\n-   ne pas ouvrir les mails \u00e0 caract\u00e8re douteux ;\n-   ne jamais ouvrir les fichiers archives en cas de doute sur leur\n    provenance ;\n-   v\u00e9rifier syst\u00e9matiquement le contenu extrait des archives ;\n-   Dans le cadre de la d\u00e9fense en profondeur, privil\u00e9gier\n    syst\u00e9matiquement l\u0027emploi d\u0027un antivirus sur la passerelle de\n    messagerie associ\u00e9 \u00e0 un antivirus diff\u00e9rent sur les postes de\n    travail.\n\n## Solution\n\nAucune solution n\u0027a \u00e9t\u00e9 communiqu\u00e9e pour l\u0027instant par les \u00e9diteurs\nd\u0027antivirus.\n",
  "cves": [],
  "links": [
    {
      "title": "Bulletin de Security Focus :",
      "url": "http://www.securityfocus.com/bid/15046"
    },
    {
      "title": "M\u00e9mento du CERTA sur les virus : CERTA-2005-MEM-001",
      "url": "http://www.certa.ssi.gouv.fr/site/CERTA-2005-MEM-001.pdf"
    }
  ],
  "reference": "CERTA-2005-ALE-014",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2005-10-11T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    },
    {
      "description": "Contournement du syst\u00e8me de filtrage de l\u0027antivirus"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 dans le traitement des archives affecte la\nquasi-totalit\u00e9 des antivirus du march\u00e9. Ainsi, les antivirus ne peuvent\nrep\u00e9rer un virus ins\u00e9r\u00e9 dans une archive malicieusement construite.\n",
  "title": "Vuln\u00e9rabilit\u00e9 d\u0027un grand nombre d\u0027antivirus",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de \"Security Focus\"",
      "url": null
    }
  ]
}