Search criteria

25 vulnerabilities found for N/A by Sophos

CERTFR-2025-AVI-0772

Vulnerability from certfr_avis - Published: - Updated:

Une vulnérabilité a été découverte dans les points d'accès Sophos AP6. Elle permet à un attaquant de provoquer un contournement de la politique de sécurité.

Solutions

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Impacted products
Vendor Product Description
Sophos N/A Point d'accès AP6 Series versions antérieures à 1.7.2563 (MR7)
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Point d\u0027acc\u00e8s AP6 Series versions ant\u00e9rieures \u00e0 1.7.2563 (MR7)",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Sophos",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": "",
  "content": "## Solutions\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des correctifs (cf. section Documentation).",
  "cves": [
    {
      "name": "CVE-2025-10159",
      "url": "https://www.cve.org/CVERecord?id=CVE-2025-10159"
    }
  ],
  "links": [],
  "reference": "CERTFR-2025-AVI-0772",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2025-09-10T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans les points d\u0027acc\u00e8s Sophos AP6. Elle permet \u00e0 un attaquant de provoquer un contournement de la politique de s\u00e9curit\u00e9.",
  "title": "Vuln\u00e9rabilit\u00e9 dans les points d\u0027acc\u00e8s Sophos AP6",
  "vendor_advisories": [
    {
      "published_at": "2025-09-09",
      "title": "Bulletin de s\u00e9curit\u00e9 Sophos sophos-sa-20250909-ap",
      "url": "https://www.sophos.com/fr-fr/security-advisories/sophos-sa-20250909-ap6"
    }
  ]
}

CERTFR-2025-AVI-0598

Vulnerability from certfr_avis - Published: - Updated:

De multiples vulnérabilités ont été découvertes dans Sophos Intercept X. Elles permettent à un attaquant de provoquer une élévation de privilèges.

Solutions

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Impacted products
Vendor Product Description
Sophos Intercept X Intercept X for Windows Installer versions antérieures à 1.22
Sophos Intercept X Intercept X versions antérieures à Server LTS 2025.0.1.1.2 pour Windows
Sophos Intercept X Intercept X versions antérieures à LTS 2025.0.1.1.2 pour Windows
Sophos Intercept X Intercept X versions antérieures à FTS 2024.3.2.23.2 pour Windows
Sophos N/A Device Encryption versions antérieures à 2025.1
Sophos Intercept X Intercept X versions antérieures à Server FTS 2024.3.2.23.2 pour Windows
Sophos Intercept X Intercept X versions antérieures à 2024.3.2 pour Windows
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Intercept X for Windows Installer versions ant\u00e9rieures \u00e0 1.22",
      "product": {
        "name": "Intercept X",
        "vendor": {
          "name": "Sophos",
          "scada": false
        }
      }
    },
    {
      "description": "Intercept X versions ant\u00e9rieures \u00e0 Server LTS 2025.0.1.1.2 pour Windows",
      "product": {
        "name": "Intercept X",
        "vendor": {
          "name": "Sophos",
          "scada": false
        }
      }
    },
    {
      "description": "Intercept X versions ant\u00e9rieures \u00e0 LTS 2025.0.1.1.2 pour Windows",
      "product": {
        "name": "Intercept X",
        "vendor": {
          "name": "Sophos",
          "scada": false
        }
      }
    },
    {
      "description": "Intercept X versions ant\u00e9rieures \u00e0 FTS 2024.3.2.23.2 pour Windows",
      "product": {
        "name": "Intercept X",
        "vendor": {
          "name": "Sophos",
          "scada": false
        }
      }
    },
    {
      "description": "Device Encryption versions ant\u00e9rieures \u00e0 2025.1",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Sophos",
          "scada": false
        }
      }
    },
    {
      "description": "Intercept X versions ant\u00e9rieures \u00e0 Server FTS 2024.3.2.23.2 pour Windows",
      "product": {
        "name": "Intercept X",
        "vendor": {
          "name": "Sophos",
          "scada": false
        }
      }
    },
    {
      "description": "Intercept X versions ant\u00e9rieures \u00e0 2024.3.2 pour Windows",
      "product": {
        "name": "Intercept X",
        "vendor": {
          "name": "Sophos",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": "",
  "content": "## Solutions\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des correctifs (cf. section Documentation).",
  "cves": [
    {
      "name": "CVE-2025-7433",
      "url": "https://www.cve.org/CVERecord?id=CVE-2025-7433"
    },
    {
      "name": "CVE-2024-13972",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-13972"
    },
    {
      "name": "CVE-2025-7472",
      "url": "https://www.cve.org/CVERecord?id=CVE-2025-7472"
    }
  ],
  "links": [],
  "reference": "CERTFR-2025-AVI-0598",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2025-07-18T00:00:00.000000"
    },
    {
      "description": "Correction coquille.",
      "revision_date": "2025-07-22T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans Sophos Intercept X. Elles permettent \u00e0 un attaquant de provoquer une \u00e9l\u00e9vation de privil\u00e8ges.",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans Sophos Intercept X",
  "vendor_advisories": [
    {
      "published_at": "2025-07-17",
      "title": "Bulletin de s\u00e9curit\u00e9 Sophos sophos-sa-20250717-cix-lpe",
      "url": "https://www.sophos.com/fr-fr/security-advisories/sophos-sa-20250717-cix-lpe"
    }
  ]
}

CERTFR-2023-AVI-0810

Vulnerability from certfr_avis - Published: - Updated:

Une vulnérabilité a été découverte dans les produits Sophos. Elle permet à un attaquant de provoquer une exécution de code arbitraire à distance.

Les produits SG UTM ne bénéficieront pas de correctif de sécurité avant le 17 octobre 2023 pour cette vulnérabilité, l'éditeur propose cependant des mesures de contournement afin de désactiver la gestion de SPF.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Sophos N/A Sophos Firewall versions 19.5.x antérieures à 19.5 GA/MR1/MR2/MR3
Sophos N/A Sophos Firewall versions 19.0.x antérieures à 19.0 GA/MR1/MR2/MR3
Sophos N/A Sophos Firewall versions 18.5.x antérieures à 18.5 MR4/MR5
Sophos N/A Sophos Firewall versions 20.x antérieures à 20 EAP1
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Sophos Firewall versions 19.5.x ant\u00e9rieures \u00e0 19.5 GA/MR1/MR2/MR3",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Sophos",
          "scada": false
        }
      }
    },
    {
      "description": "Sophos Firewall versions 19.0.x ant\u00e9rieures \u00e0 19.0 GA/MR1/MR2/MR3",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Sophos",
          "scada": false
        }
      }
    },
    {
      "description": "Sophos Firewall versions 18.5.x ant\u00e9rieures \u00e0 18.5 MR4/MR5",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Sophos",
          "scada": false
        }
      }
    },
    {
      "description": "Sophos Firewall versions 20.x ant\u00e9rieures \u00e0 20 EAP1",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Sophos",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2023-42118",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-42118"
    }
  ],
  "links": [],
  "reference": "CERTFR-2023-AVI-0810",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2023-10-06T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans les produits Sophos. Elle permet\n\u00e0 un attaquant de provoquer une ex\u00e9cution de code arbitraire \u00e0 distance.\n\nLes produits SG UTM ne b\u00e9n\u00e9ficieront pas de correctif de s\u00e9curit\u00e9 avant\nle 17 octobre 2023 pour cette vuln\u00e9rabilit\u00e9, l\u0027\u00e9diteur propose cependant\ndes mesures de contournement afin de d\u00e9sactiver la gestion de SPF.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans les produits Sophos",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Sophos 20231005 du 05 octobre 2023",
      "url": "https://www.sophos.com/fr-fr/security-advisories/sophos-sa-20231005-exim-vuln"
    }
  ]
}

CERTFR-2023-AVI-0182

Vulnerability from certfr_avis - Published: - Updated:

De multiples vulnérabilités ont été découvertes dans Sophos Connect. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, une injection de code indirecte à distance (XSS) et une injection de requêtes illégitimes par rebond (CSRF).

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Sophos N/A Sophos Connect client versions 2.x antérieures à v2.2 MR1 (2.2.90)
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Sophos Connect client versions 2.x ant\u00e9rieures \u00e0 v2.2 MR1 (2.2.90)",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Sophos",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2022-48310",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-48310"
    },
    {
      "name": "CVE-2022-48309",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-48309"
    },
    {
      "name": "CVE-2022-4901",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-4901"
    }
  ],
  "links": [],
  "reference": "CERTFR-2023-AVI-0182",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2023-03-02T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Injection de code indirecte \u00e0 distance (XSS)"
    },
    {
      "description": "Injection de requ\u00eates ill\u00e9gitimes par rebond (CSRF)"
    },
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans Sophos Connect.\nElles permettent \u00e0 un attaquant de provoquer une atteinte \u00e0 la\nconfidentialit\u00e9 des donn\u00e9es, une injection de code indirecte \u00e0 distance\n(XSS) et une injection de requ\u00eates ill\u00e9gitimes par rebond (CSRF).\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans Sophos Connect",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Sophos sophos-sa-20230301-scc-csrf du 01 mars 2023",
      "url": "https://www.sophos.com/fr-fr/security-advisories/sophos-sa-20230301-scc-csrf"
    }
  ]
}

CERTFR-2022-AVI-1077

Vulnerability from certfr_avis - Published: - Updated:

De multiples vulnérabilités ont été découvertes dans Sophos Firewall. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une atteinte à la confidentialité des données et une injection de code indirecte à distance (XSS).

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Sophos N/A Sophos Firewall versions antérieures à 19.5 GA (19.5.0)
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Sophos Firewall versions ant\u00e9rieures \u00e0 19.5 GA (19.5.0)",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Sophos",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2022-3711",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-3711"
    },
    {
      "name": "CVE-2022-3236",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-3236"
    },
    {
      "name": "CVE-2022-3710",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-3710"
    },
    {
      "name": "CVE-2022-3226",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-3226"
    },
    {
      "name": "CVE-2022-3696",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-3696"
    },
    {
      "name": "CVE-2022-3709",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-3709"
    },
    {
      "name": "CVE-2022-3713",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-3713"
    }
  ],
  "links": [],
  "reference": "CERTFR-2022-AVI-1077",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2022-12-05T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Injection de code indirecte \u00e0 distance (XSS)"
    },
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    },
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans Sophos Firewall.\nElles permettent \u00e0 un attaquant de provoquer une ex\u00e9cution de code\narbitraire \u00e0 distance, une atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es et\nune injection de code indirecte \u00e0 distance (XSS).\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans Sophos Firewall",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Sophos sophos-sa-20221201-sfos-19-5-0 du 01 d\u00e9cembre 2022",
      "url": "https://www.sophos.com/fr-fr/security-advisories/sophos-sa-20221201-sfos-19-5-0"
    }
  ]
}

CERTFR-2022-AVI-1047

Vulnerability from certfr_avis - Published: - Updated:

Une vulnérabilité a été découverte dans Sophos Mobile. Elle permet à un attaquant de provoquer une exécution de code arbitraire à distance.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Sophos N/A Sophos Mobile versions 5.0.0 à 9.7.x antérieures à 9.7.5
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Sophos Mobile versions 5.0.0 \u00e0 9.7.x ant\u00e9rieures \u00e0 9.7.5",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Sophos",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2022-3980",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-3980"
    }
  ],
  "links": [],
  "reference": "CERTFR-2022-AVI-1047",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2022-11-22T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans Sophos Mobile. Elle permet \u00e0 un\nattaquant de provoquer une ex\u00e9cution de code arbitraire \u00e0 distance.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans Sophos Mobile",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Sophos du 16 novembre 2022",
      "url": "https://www.sophos.com/fr-fr/security-advisories/sophos-sa-20221116-smc-xee"
    }
  ]
}

CERTFR-2022-AVI-810

Vulnerability from certfr_avis - Published: - Updated:

De multiples vulnérabilités ont été découvertes dans Sophos Firewall. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges et une injection de code indirecte à distance (XSS).

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Sophos N/A Sophos Firewall versions antérieures à 19.0 MR1 (19.0.1)
Sophos N/A Sophos Firewall versions antérieures à 18.5 MR4 (18.5.4)

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Sophos Firewall versions ant\u00e9rieures \u00e0 19.0 MR1 (19.0.1)",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Sophos",
          "scada": false
        }
      }
    },
    {
      "description": "Sophos Firewall versions ant\u00e9rieures \u00e0 18.5 MR4 (18.5.4)",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Sophos",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2022-1292",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-1292"
    },
    {
      "name": "CVE-2022-1807",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-1807"
    },
    {
      "name": "CVE-2021-25267",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-25267"
    },
    {
      "name": "CVE-2022-1040",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-1040"
    },
    {
      "name": "CVE-2021-25268",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-25268"
    }
  ],
  "links": [],
  "reference": "CERTFR-2022-AVI-810",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2022-09-13T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Injection de code indirecte \u00e0 distance (XSS)"
    },
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    },
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans Sophos Firewall.\nElles permettent \u00e0 un attaquant de provoquer une ex\u00e9cution de code\narbitraire \u00e0 distance, une \u00e9l\u00e9vation de privil\u00e8ges et une injection de\ncode indirecte \u00e0 distance (XSS).\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans Sophos Firewall",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Sophos sophos-sa-20220907-sfos-19-0-1 du 07 septembre 2022",
      "url": "https://www.sophos.com/fr-fr/security-advisories/sophos-sa-20220907-sfos-19-0-1"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Sophos sophos-sa-20220907-sfos-18-5-4 du 07 septembre 2022",
      "url": "https://www.sophos.com/fr-fr/security-advisories/sophos-sa-20220907-sfos-18-5-4"
    }
  ]
}

CERTFR-2022-AVI-280

Vulnerability from certfr_avis - Published: - Updated:

Une vulnérabilité a été découverte dans Sophos Firewall. Elle permet à un attaquant de provoquer une atteinte à la confidentialité des données.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Sophos N/A Sophos Firewall versions antérieures à 18.5 MR3 (18.5.3)
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Sophos Firewall versions ant\u00e9rieures \u00e0 18.5 MR3 (18.5.3)",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Sophos",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2022-0331",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-0331"
    }
  ],
  "links": [],
  "reference": "CERTFR-2022-AVI-280",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2022-03-29T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans Sophos Firewall. Elle permet \u00e0\nun attaquant de provoquer une atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans Sophos Firewall",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Sophos sa-20220328-sfos-18-5-3 du 28 mars 2022",
      "url": "https://www.sophos.com/fr-fr/security-advisories/sophos-sa-20220328-sfos-18-5-3"
    }
  ]
}

CERTFR-2022-AVI-274

Vulnerability from certfr_avis - Published: - Updated:

Une vulnérabilité a été découverte dans Sophos Firewall. Elle permet à un attaquant de provoquer une exécution de code arbitraire à distance et un contournement de la politique de sécurité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Sophos N/A Sophos Firewall versions 18.5 MR3 (18.5.3) et antérieures
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Sophos Firewall versions 18.5 MR3 (18.5.3) et ant\u00e9rieures",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Sophos",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2022-1040",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-1040"
    }
  ],
  "links": [],
  "reference": "CERTFR-2022-AVI-274",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2022-03-28T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    },
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans Sophos Firewall. Elle permet \u00e0\nun attaquant de provoquer une ex\u00e9cution de code arbitraire \u00e0 distance et\nun contournement de la politique de s\u00e9curit\u00e9.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans Sophos Firewall",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Sophos sa-20220325 du 25 mars 2022",
      "url": "https://www.sophos.com/en-us/security-advisories/sophos-sa-20220325-sfos-rce"
    }
  ]
}

CERTFR-2022-AVI-261

Vulnerability from certfr_avis - Published: - Updated:

De multiples vulnérabilités ont été découvertes dans Sophos UTM. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance et un contournement de la politique de sécurité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Sophos N/A Sophos UTM versions antérieures à 9.710 MR10
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Sophos UTM versions ant\u00e9rieures \u00e0 9.710 MR10",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Sophos",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2022-0386",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-0386"
    },
    {
      "name": "CVE-2022-0652",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-0652"
    }
  ],
  "links": [],
  "reference": "CERTFR-2022-AVI-261",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2022-03-22T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    },
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans Sophos UTM. Elles\npermettent \u00e0 un attaquant de provoquer une ex\u00e9cution de code arbitraire\n\u00e0 distance et un contournement de la politique de s\u00e9curit\u00e9.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans Sophos UTM",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Sophos sophos-sa-20220321-utm-9710 du 21 mars 2022",
      "url": "https://www.sophos.com/fr-fr/security-advisories/sophos-sa-20220321-utm-9710"
    }
  ]
}

CERTFR-2022-AVI-258

Vulnerability from certfr_avis - Published: - Updated:

Une vulnérabilité a été découverte dans les produits Sophos. Elle permet à un attaquant de provoquer un déni de service à distance.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Sophos N/A Sophos UTM versions antérieures à 9.711 MR11
Sophos N/A Sophos Web Appliance versions antérieures à 4.3.10.3
Sophos N/A Sophos Firewall versions antérieures à 18.5 MR3
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Sophos UTM versions ant\u00e9rieures \u00e0 9.711 MR11",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Sophos",
          "scada": false
        }
      }
    },
    {
      "description": "Sophos Web Appliance versions ant\u00e9rieures \u00e0 4.3.10.3",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Sophos",
          "scada": false
        }
      }
    },
    {
      "description": "Sophos Firewall versions ant\u00e9rieures \u00e0 18.5 MR3",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Sophos",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2022-0778",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-0778"
    }
  ],
  "links": [],
  "reference": "CERTFR-2022-AVI-258",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2022-03-21T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service \u00e0 distance"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans les produits Sophos. Elle permet\n\u00e0 un attaquant de provoquer un d\u00e9ni de service \u00e0 distance.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans les produits Sophos",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Sophos sophos-sa-20220318-openssl-dos du 18 mars 2022",
      "url": "https://www.sophos.com/fr-fr/security-advisories/sophos-sa-20220318-openssl-dos"
    }
  ]
}

CERTFR-2022-AVI-102

Vulnerability from certfr_avis - Published: - Updated:

Une vulnérabilité a été découverte dans Sophos Capsule8. Elle permet à un attaquant de provoquer une exécution de code arbitraire à distance.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Sophos N/A Capsule8 Console versions 4.x antérieures à 4.10.0
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Capsule8 Console versions 4.x ant\u00e9rieures \u00e0 4.10.0",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Sophos",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2022-0366",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-0366"
    }
  ],
  "links": [],
  "reference": "CERTFR-2022-AVI-102",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2022-02-02T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans Sophos Capsule8. Elle permet \u00e0\nun attaquant de provoquer une ex\u00e9cution de code arbitraire \u00e0 distance.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans Sophos Capsule8",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Sophos du 01 f\u00e9vrier 2022",
      "url": "https://www.sophos.com/fr-fr/security-advisories/sophos-sa-20220201-cap8-console-sqli"
    }
  ]
}

CERTFR-2021-AVI-909

Vulnerability from certfr_avis - Published: - Updated:

De multiples vulnérabilités ont été découvertes dans les produits Sophos. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance et un déni de service.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Sophos N/A SG UTM versions antérieures à v9.708 MR8
Sophos Intercept X Sophos Intercept X Advanced for Server versions antérieures à 2.0.23
Sophos N/A Sophos Exploit Prevention versions antérieures à 3.8.3
Sophos Intercept X Sophos Intercept X Advanced versions antérieures à 2.0.23

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "SG UTM versions ant\u00e9rieures \u00e0 v9.708 MR8",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Sophos",
          "scada": false
        }
      }
    },
    {
      "description": "Sophos Intercept X Advanced for Server versions ant\u00e9rieures \u00e0 2.0.23",
      "product": {
        "name": "Intercept X",
        "vendor": {
          "name": "Sophos",
          "scada": false
        }
      }
    },
    {
      "description": "Sophos Exploit Prevention versions ant\u00e9rieures \u00e0 3.8.3",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Sophos",
          "scada": false
        }
      }
    },
    {
      "description": "Sophos Intercept X Advanced versions ant\u00e9rieures \u00e0 2.0.23",
      "product": {
        "name": "Intercept X",
        "vendor": {
          "name": "Sophos",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2021-36807",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-36807"
    },
    {
      "name": "CVE-2021-25269",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-25269"
    }
  ],
  "links": [],
  "reference": "CERTFR-2021-AVI-909",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2021-11-30T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    },
    {
      "description": "D\u00e9ni de service"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les produits\nSophos. Elles permettent \u00e0 un attaquant de provoquer une ex\u00e9cution de\ncode arbitraire \u00e0 distance et un d\u00e9ni de service.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits Sophos",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Sophos sa-20211126-ixa-hmpa-local-dos du 26 novembre 2021",
      "url": "https://www.sophos.com/fr-fr/security-advisories/sophos-sa-20211126-ixa-hmpa-local-dos"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Sophos sa-20211126-sg-sqli du 26 novembre 2021",
      "url": "https://www.sophos.com/fr-fr/security-advisories/sophos-sa-20211126-sg-sqli"
    }
  ]
}

CERTFR-2014-AVI-178

Vulnerability from certfr_avis - Published: - Updated:

Une vulnérabilité a été corrigée dans plusieurs produits Sophos. Elle permet à un attaquant de provoquer un contournement de la politique de sécurité et une atteinte à la confidentialité des données.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Sophos N/A Sophos UTM
Sophos N/A Sophos UTM manager
Sophos N/A Sophos Anti-Virus pour VMware vShield
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Sophos UTM",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Sophos",
          "scada": false
        }
      }
    },
    {
      "description": "Sophos UTM manager",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Sophos",
          "scada": false
        }
      }
    },
    {
      "description": "Sophos Anti-Virus pour VMware vShield",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Sophos",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2014-0160",
      "url": "https://www.cve.org/CVERecord?id=CVE-2014-0160"
    }
  ],
  "links": [],
  "reference": "CERTFR-2014-AVI-178",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2014-04-11T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    },
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 corrig\u00e9e dans plusieurs produits \u003cspan\nclass=\"textit\"\u003eSophos\u003c/span\u003e. Elle permet \u00e0 un attaquant de provoquer un\ncontournement de la politique de s\u00e9curit\u00e9 et une atteinte \u00e0 la\nconfidentialit\u00e9 des donn\u00e9es.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans plusieurs produits Sophos",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Sophos du 09 avril 2014",
      "url": "http://www.sophos.com/en-us/support/knowledgebase/120854.aspx"
    }
  ]
}

CERTA-2012-AVI-627

Vulnerability from certfr_avis - Published: - Updated:

De multiples vulnérabilités ont été corrigées dans différents produits Sophos. Plusieurs d'entre elles permettent d'exécuter du code arbitraire à distance au moyen de fichiers spécialement conçus.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Sophos N/A Sophos web protection
Sophos N/A Sophos web control Layered Service Provider (LSP)
Sophos N/A Sophos anti-virus
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Sophos web protection",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Sophos",
          "scada": false
        }
      }
    },
    {
      "description": "Sophos web control Layered Service Provider (LSP)",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Sophos",
          "scada": false
        }
      }
    },
    {
      "description": "Sophos anti-virus",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Sophos",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [],
  "links": [],
  "reference": "CERTA-2012-AVI-627",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2012-11-05T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    },
    {
      "description": "Injection de code indirecte \u00e0 distance"
    },
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 corrig\u00e9es dans diff\u00e9rents produits\n\u003cspan class=\"textit\"\u003eSophos\u003c/span\u003e. Plusieurs d\u0027entre elles permettent\nd\u0027ex\u00e9cuter du code arbitraire \u00e0 distance au moyen de fichiers\nsp\u00e9cialement con\u00e7us.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans Sophos",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Sophos du 05 novembre 2012",
      "url": "http://nakedsecurity.sophos.com/2012/11/05/tavis-ormandy-sophos/"
    }
  ]
}

CERTA-2010-AVI-589

Vulnerability from certfr_avis - Published: - Updated:

Une vulnérabilité dans des produits de chiffrement Sophos permet à un utilisateur malveillant de contourner la politique de sécurité.

Description

Une vulnérabilité non précisée affecte des produits de chiffrement Sophos. Dans certaines circonstances, un attaquant local peut utiliser avec succès des informations de sécurité périmées ou invalidées.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Sophos N/A Sophos Disk Encryption.
Sophos N/A SafeGuard Enterprise Device Encryption ;
Sophos N/A SafeGuard Easy Device Encryption ;
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Sophos Disk Encryption.",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Sophos",
          "scada": false
        }
      }
    },
    {
      "description": "SafeGuard Enterprise Device Encryption ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Sophos",
          "scada": false
        }
      }
    },
    {
      "description": "SafeGuard Easy Device Encryption ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Sophos",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nUne vuln\u00e9rabilit\u00e9 non pr\u00e9cis\u00e9e affecte des produits de chiffrement\nSophos. Dans certaines circonstances, un attaquant local peut utiliser\navec succ\u00e8s des informations de s\u00e9curit\u00e9 p\u00e9rim\u00e9es ou invalid\u00e9es.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [],
  "links": [],
  "reference": "CERTA-2010-AVI-589",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2010-12-14T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 dans des produits de chiffrement Sophos permet \u00e0 un\nutilisateur malveillant de contourner la politique de s\u00e9curit\u00e9.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans des produits de chiffrement Sophos",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Sophos du 06 d\u00e9cembre 2010",
      "url": "http://www.sophos.com/support/knowledgebase/article/112655.html"
    }
  ]
}

CERTA-2009-AVI-020

Vulnerability from certfr_avis - Published: - Updated:

Une vulnérabilité dans Sophos Anti-Virus permet de réaliser un déni de service à distance.

Description

Une vulnérabilité a été découverte dans le composant TAO utilisé par RMS (Remote Management System). L'exploitation de cette vulnérabilité peut provoquer un redémarrage du routeur RMS.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Sophos N/A Sophos Anti-Virus for Windows 2000/XP/2003/Vista versions antérieures à 7.6.0 ;
Sophos N/A Sophos Anti-Virus for Linux versions antérieures à 6.4.4.
Sophos N/A Sophos Anti-Virus for Windows 95/98/NT versions antérieures à 4.7.16 ;
Sophos N/A Sophos Anti-Virus for Mac OSX versions antérieures à 4.9.15 ;
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Sophos Anti-Virus for Windows 2000/XP/2003/Vista versions ant\u00e9rieures \u00e0 7.6.0 ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Sophos",
          "scada": false
        }
      }
    },
    {
      "description": "Sophos Anti-Virus for Linux versions ant\u00e9rieures \u00e0 6.4.4.",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Sophos",
          "scada": false
        }
      }
    },
    {
      "description": "Sophos Anti-Virus for Windows 95/98/NT versions ant\u00e9rieures \u00e0 4.7.16 ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Sophos",
          "scada": false
        }
      }
    },
    {
      "description": "Sophos Anti-Virus for Mac OSX versions ant\u00e9rieures \u00e0 4.9.15 ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Sophos",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nUne vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans le composant TAO utilis\u00e9 par RMS\n(Remote Management System). L\u0027exploitation de cette vuln\u00e9rabilit\u00e9 peut\nprovoquer un red\u00e9marrage du routeur RMS.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [],
  "links": [],
  "reference": "CERTA-2009-AVI-020",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2009-01-19T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service \u00e0 distance"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 dans \u003cspan class=\"textit\"\u003eSophos Anti-Virus\u003c/span\u003e\npermet de r\u00e9aliser un d\u00e9ni de service \u00e0 distance.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans Sophos Anti-Virus",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Sophos du 16 janvier 2009",
      "url": "http://www.sophos.com/support/knowledgebase/article/51420.html"
    }
  ]
}

CERTA-2006-AVI-554

Vulnerability from certfr_avis - Published: - Updated:

Deux failles de sécurité de l'antivirus Sophos permettent à un utilisateur malveillant de compromettre à distance le système vulnérable.

Description

Une erreur existe dans la bibliothèque veex.dll lors du traitemement d'archives au format CPIO. Une autre erreur existe dans la même bibliothèque lors du traitement des archives au format SIT (stuffit). Par l'utilisation d'un nom de fichier extrêmement long et non terminé par un caractère null, un utilisateur distant peut créer un débordement de mémoire et exécuter du code arbitraire à distance.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Sophos N/A Sophos antivirus 6.x pour Windows.
Sophos N/A Sophos antivirus 4.x ;
Sophos N/A Sophos antivirus 3.x ;
Sophos N/A Sophos antivirus 5.x ;

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Sophos antivirus 6.x pour Windows.",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Sophos",
          "scada": false
        }
      }
    },
    {
      "description": "Sophos antivirus 4.x ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Sophos",
          "scada": false
        }
      }
    },
    {
      "description": "Sophos antivirus 3.x ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Sophos",
          "scada": false
        }
      }
    },
    {
      "description": "Sophos antivirus 5.x ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Sophos",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nUne erreur existe dans la biblioth\u00e8que veex.dll lors du traitemement\nd\u0027archives au format CPIO. Une autre erreur existe dans la m\u00eame\nbiblioth\u00e8que lors du traitement des archives au format SIT (stuffit).\nPar l\u0027utilisation d\u0027un nom de fichier extr\u00eamement long et non termin\u00e9\npar un caract\u00e8re null, un utilisateur distant peut cr\u00e9er un d\u00e9bordement\nde m\u00e9moire et ex\u00e9cuter du code arbitraire \u00e0 distance.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2006-6335",
      "url": "https://www.cve.org/CVERecord?id=CVE-2006-6335"
    }
  ],
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 17340 Sophos du 14 d\u00e9cembre 2006 :",
      "url": "http://www.sophos.com/support/knowledgebase/article/17340.html"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 21637 Sophos du 14 d\u00e9cembre 2006 :",
      "url": "http://www.sophos.com/support/knowledgebase/article/21637.html"
    }
  ],
  "reference": "CERTA-2006-AVI-554",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2006-12-14T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    }
  ],
  "summary": "Deux failles de s\u00e9curit\u00e9 de l\u0027antivirus Sophos permettent \u00e0 un\nutilisateur malveillant de compromettre \u00e0 distance le syst\u00e8me\nvuln\u00e9rable.\n",
  "title": "Vuln\u00e9rabilit\u00e9 de l\u0027antivirus Sophos",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletins de s\u00e9curit\u00e9 Sophos du 14 d\u00e9cembre 2006",
      "url": null
    }
  ]
}

CERTA-2006-AVI-541

Vulnerability from certfr_avis - Published: - Updated:

None

Description

Plusieurs vulnérabilités ont été identifiées dans le produit Sophos Anti-Virus. Certaines concernant les fichiers aux formats RAR et CHM ont déjà été abordées dans l'avis du CERTA CERTA-2006-AVI-472 du 02 novembre 2006. Cependant, deux nouvelles vulnérabilités ont été publiquement annoncées :

  • une mauvaise interprétation de certains fichiers d'archivage CPIO permettrait, sous certaines conditions, l'exécution de code arbitraire sur le système possédant une version vulnérable ;
  • certaines chaînes de caractères dans les fichiers au format SIT (pour Stuffit archives) ne seraient pas correctement manipulées. Un fichier construit de manière malveillante pourrait donc exploiter cette vulnérabilité pour exécuter du code arbitraire sur le système vulnérable.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Sophos N/A Sophos Anti-Virus version 4.11 ainsi que celles antérieures.
Sophos N/A Sophos Anti-Virus version 6.0.5 ainsi que celles antérieures ;

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Sophos Anti-Virus version 4.11 ainsi que celles ant\u00e9rieures.",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Sophos",
          "scada": false
        }
      }
    },
    {
      "description": "Sophos Anti-Virus version 6.0.5 ainsi que celles ant\u00e9rieures ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Sophos",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nPlusieurs vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 identifi\u00e9es dans le produit Sophos\nAnti-Virus. Certaines concernant les fichiers aux formats RAR et CHM ont\nd\u00e9j\u00e0 \u00e9t\u00e9 abord\u00e9es dans l\u0027avis du CERTA CERTA-2006-AVI-472 du 02 novembre\n2006. Cependant, deux nouvelles vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 publiquement\nannonc\u00e9es :\n\n-   une mauvaise interpr\u00e9tation de certains fichiers d\u0027archivage CPIO\n    permettrait, sous certaines conditions, l\u0027ex\u00e9cution de code\n    arbitraire sur le syst\u00e8me poss\u00e9dant une version vuln\u00e9rable ;\n-   certaines cha\u00eenes de caract\u00e8res dans les fichiers au format SIT\n    (pour Stuffit archives) ne seraient pas correctement manipul\u00e9es. Un\n    fichier construit de mani\u00e8re malveillante pourrait donc exploiter\n    cette vuln\u00e9rabilit\u00e9 pour ex\u00e9cuter du code arbitraire sur le syst\u00e8me\n    vuln\u00e9rable.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2006-6335",
      "url": "https://www.cve.org/CVERecord?id=CVE-2006-6335"
    }
  ],
  "links": [
    {
      "title": "Avis Sophos concernant les vuln\u00e9rabilit\u00e9s communiqu\u00e9es par    iDefense, mis \u00e0 jour le 11 d\u00e9cembre 2006 :",
      "url": "http://www.sophos.com/support/knowledgebase/article/17609.html"
    },
    {
      "title": "Article Sophos concernant les vuln\u00e9rabilit\u00e9s annonc\u00e9es par    iDefense et Tipping Point, du 08 d\u00e9cembre 2006 :",
      "url": "http://www.sophos.com/support/knowledgebase/article/21681.html"
    }
  ],
  "reference": "CERTA-2006-AVI-541",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2006-12-11T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service \u00e0 distance"
    },
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    },
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    }
  ],
  "summary": null,
  "title": "Vuln\u00e9rabilit\u00e9s de Sophos Anti-Virus",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Article Sophos 21681 du 08 d\u00e9cembre 2006",
      "url": null
    }
  ]
}

CERTA-2006-AVI-472

Vulnerability from certfr_avis - Published: - Updated:

None

Description

Plusieurs vulnérabilités ont été identifiées dans les produits Sophos, dont Sophos Anti-Virus. Parmi celles-ci, l'une affecterait le module Petite, qui gère les fichiers compressés par l'application du même nom. D'autres seraient dues à une mauvaise manipulation de documents au format RAR ou CHM (fichiers d'aide Microsoft).

Une personne malveillante pourrait construire un document exploitant l'une de ces vulnérabilités, afin de perturber le système possédant une version de Sophos vulnérable, et empêchant ainsi le service de fonctionner correctement.

Solution

Se référer au bulletin de sécurité de l'éditeur Sophos pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Sophos N/A Sophos Anti-Virus Mac OS X, pour la version 4.8.5, ainsi que celles antérieures ;
Sophos N/A Sophos Anti-Virus 4.X, pour la version 4.11, ainsi que celles antérieures ;
Sophos N/A Sophos Anti-Virus 6.X, pour la version 6.0.5 ainsi que celles antérieures ;
Sophos N/A Sophos Endpoint Security, pour la version 6.0.5 ainsi que celles antérieures.

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Sophos Anti-Virus Mac OS X, pour la version 4.8.5, ainsi que celles ant\u00e9rieures ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Sophos",
          "scada": false
        }
      }
    },
    {
      "description": "Sophos Anti-Virus 4.X, pour la version 4.11, ainsi que celles ant\u00e9rieures ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Sophos",
          "scada": false
        }
      }
    },
    {
      "description": "Sophos Anti-Virus 6.X, pour la version 6.0.5 ainsi que celles ant\u00e9rieures ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Sophos",
          "scada": false
        }
      }
    },
    {
      "description": "Sophos Endpoint Security, pour la version 6.0.5 ainsi que celles ant\u00e9rieures.",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Sophos",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nPlusieurs vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 identifi\u00e9es dans les produits Sophos,\ndont Sophos Anti-Virus. Parmi celles-ci, l\u0027une affecterait le module\nPetite, qui g\u00e8re les fichiers compress\u00e9s par l\u0027application du m\u00eame nom.\nD\u0027autres seraient dues \u00e0 une mauvaise manipulation de documents au\nformat RAR ou CHM (fichiers d\u0027aide Microsoft).\n\nUne personne malveillante pourrait construire un document exploitant\nl\u0027une de ces vuln\u00e9rabilit\u00e9s, afin de perturber le syst\u00e8me poss\u00e9dant une\nversion de Sophos vuln\u00e9rable, et emp\u00eachant ainsi le service de\nfonctionner correctement.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur Sophos pour l\u0027obtention\ndes correctifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2006-4839",
      "url": "https://www.cve.org/CVERecord?id=CVE-2006-4839"
    }
  ],
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 iDefense du 31 octobre 2006 :",
      "url": "http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=438"
    },
    {
      "title": "Article Sophos du 0\u00e9 novembre 2006, issu de la Base de    Connaissances :",
      "url": "http://www.sophos.fr/support/knowledgebase/article/7618.html"
    }
  ],
  "reference": "CERTA-2006-AVI-472",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2006-11-06T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service \u00e0 distance"
    },
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    }
  ],
  "summary": null,
  "title": "Plusieurs vuln\u00e9rabilit\u00e9s dans les produits Sophos",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Article de Sophos du 02 novembre 2006",
      "url": null
    }
  ]
}

CERTA-2006-AVI-191

Vulnerability from certfr_avis - Published: - Updated:

Un utilisateur mal intentionné peut soumettre à l'antivirus une archive cab volontairement construite pour exécuter du code arbitraire.

Description

Une erreur dans la gestion des tampons mémoire lors de la décompression des archives cab peut être exploitée pour exécuter du code arbitraire, si la configuration prévoit l'analyse de telles archives. L'insertion en pièce jointe d'un message vers l'équipement de la victime, permet une action à distance.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Sophos N/A Sophos Anti-Virus Small Business Edition ;
Sophos N/A Sophos MailMonitor for Notes/Domino, SMTP ;
Sophos N/A Sophos Anti-Virus 3.x, 4.x et 5.x ;
Sophos N/A Sophos PureMessage for UNIX 4.x, 5.x ;
Sophos N/A Sophos PureMessage for Windows/Exchange 2.x ;
Sophos N/A Sophos PureMessage Small Business Edition 2.x.
References
Bulletin de sécurité Sophos None vendor-advisory

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Sophos Anti-Virus Small Business Edition ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Sophos",
          "scada": false
        }
      }
    },
    {
      "description": "Sophos MailMonitor for Notes/Domino, SMTP ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Sophos",
          "scada": false
        }
      }
    },
    {
      "description": "Sophos Anti-Virus 3.x, 4.x et 5.x ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Sophos",
          "scada": false
        }
      }
    },
    {
      "description": "Sophos PureMessage for UNIX 4.x, 5.x ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Sophos",
          "scada": false
        }
      }
    },
    {
      "description": "Sophos PureMessage for Windows/Exchange 2.x ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Sophos",
          "scada": false
        }
      }
    },
    {
      "description": "Sophos PureMessage Small Business Edition 2.x.",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Sophos",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nUne erreur dans la gestion des tampons m\u00e9moire lors de la d\u00e9compression\ndes archives cab peut \u00eatre exploit\u00e9e pour ex\u00e9cuter du code arbitraire,\nsi la configuration pr\u00e9voit l\u0027analyse de telles archives. L\u0027insertion en\npi\u00e8ce jointe d\u0027un message vers l\u0027\u00e9quipement de la victime, permet une\naction \u00e0 distance.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2006-0994",
      "url": "https://www.cve.org/CVERecord?id=CVE-2006-0994"
    }
  ],
  "links": [],
  "reference": "CERTA-2006-AVI-191",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2006-05-10T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    }
  ],
  "summary": "Un utilisateur mal intentionn\u00e9 peut soumettre \u00e0 l\u0027antivirus une archive\n\u003cspan class=\"textit\"\u003ecab\u003c/span\u003e volontairement construite pour ex\u00e9cuter\ndu code arbitraire.\n",
  "title": "Vuln\u00e9rabilit\u00e9 des antivirus Sophos",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Sophos",
      "url": "http://www.sophos.com/support/knowledgebase/article/4934.html"
    }
  ]
}

CERTA-2006-AVI-048

Vulnerability from certfr_avis - Published: - Updated:

None

Description

Une vulnérabilité dans le traitement des archives ARJ par Sophos Anti-Virus permet, par l'intermédiaire d'un fichier au format ARJ malicieusement constitué, d'échapper au contrôle des fichiers inclus dans l'archive.

Solution

La vulnérabilité a été corrigée dans les versions 5.1.4, 4.5.9, 4.6.9 et 4.02 de Sophos Anti-Virus. Le correctif est appliqué lors des mises à jour automatiques.

None
Impacted products
Vendor Product Description
Sophos N/A Sophos Anti-Virus versions 4.x.
Sophos N/A Sophos Anti-Virus versions 5.x ;
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Sophos Anti-Virus versions 4.x.",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Sophos",
          "scada": false
        }
      }
    },
    {
      "description": "Sophos Anti-Virus versions 5.x ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Sophos",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nUne vuln\u00e9rabilit\u00e9 dans le traitement des archives ARJ par Sophos\nAnti-Virus permet, par l\u0027interm\u00e9diaire d\u0027un fichier au format ARJ\nmalicieusement constitu\u00e9, d\u0027\u00e9chapper au contr\u00f4le des fichiers inclus\ndans l\u0027archive.\n\n## Solution\n\nLa vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 corrig\u00e9e dans les versions 5.1.4, 4.5.9, 4.6.9 et\n4.02 de Sophos Anti-Virus. Le correctif est appliqu\u00e9 lors des mises \u00e0\njour automatiques.\n",
  "cves": [],
  "links": [],
  "reference": "CERTA-2006-AVI-048",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2006-01-27T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    }
  ],
  "summary": null,
  "title": "Vuln\u00e9rabilit\u00e9 dans Sophos Anti-Virus",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Sophos 3803 du 26 janvier 2006",
      "url": "http://www.sophos.com/support/knowledgebase/article/3803.html"
    }
  ]
}

CERTA-2005-AVI-286

Vulnerability from certfr_avis - Published: - Updated:

None

Description

Une vulnérabilité de type débordement de mémoire permet à un utilisateur distant mal intentionné d'exécuter du code arbitraire, au moyen d'un fichier malicieusement constitué.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Sophos N/A Sophos Anti-virus 3.x ;
Sophos N/A Sophos Anti-virus 4.x.
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Sophos Anti-virus 3.x ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Sophos",
          "scada": false
        }
      }
    },
    {
      "description": "Sophos Anti-virus 4.x.",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Sophos",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nUne vuln\u00e9rabilit\u00e9 de type d\u00e9bordement de m\u00e9moire permet \u00e0 un utilisateur\ndistant mal intentionn\u00e9 d\u0027ex\u00e9cuter du code arbitraire, au moyen d\u0027un\nfichier malicieusement constitu\u00e9.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [],
  "links": [
    {
      "title": "Site Internet de l\u0027\u00e9diteur :",
      "url": "http://www.sophos.com"
    }
  ],
  "reference": "CERTA-2005-AVI-286",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2005-07-28T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire"
    }
  ],
  "summary": null,
  "title": "Vuln\u00e9rabilit\u00e9 dans Sophos Antivirus",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Sophos #3409 du 27 juillet 2005",
      "url": "http://www.sophos.com/support/knowledgebase/article/3409.html"
    }
  ]
}

CERTA-2005-AVI-266

Vulnerability from certfr_avis - Published: - Updated:

Une vulnérabilité des produits Sophos Anti-Virus permet à un utilisateur mal intentionné de provoquer un déni de service.

Description

Une vulnérabilité dans la mise en œuvre de l'examen des archives ZIP utilisant l'algorithme de compression bzip2 par les produits Sophos Anti-Virus permet à un utilisateur distant mal intentionné de provoquer un déni de service par le biais d'une archive malicieusement construite.

Solution

  • Les versions suivantes de Sophos Anti-Virus corrigent le problème :
    • Sophos Anti-Virus 3.95.0 toutes platformes ;
    • Sophos Anti-Virus 4.5.3 pour Windows NT, 95/98/Me ;
    • Sophos Anti-Virus 5.0.4 pour Windows 2000/XP/2003.
  • Appliquer les dernières mises à jour de MailMonitor et PureMessage.
None
Impacted products
Vendor Product Description
Sophos N/A Sophos Anti-Virus 3.x ;
Sophos N/A Sophos MailMonitor 2.x ;
Sophos N/A Sophos Anti-Virus 5.x ;
Sophos N/A Sophos PureMessage 4.x.
Sophos N/A Sophos Anti-Virus 4.x ;
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Sophos Anti-Virus 3.x ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Sophos",
          "scada": false
        }
      }
    },
    {
      "description": "Sophos MailMonitor 2.x ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Sophos",
          "scada": false
        }
      }
    },
    {
      "description": "Sophos Anti-Virus 5.x ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Sophos",
          "scada": false
        }
      }
    },
    {
      "description": "Sophos PureMessage 4.x.",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Sophos",
          "scada": false
        }
      }
    },
    {
      "description": "Sophos Anti-Virus 4.x ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Sophos",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nUne vuln\u00e9rabilit\u00e9 dans la mise en \u0153uvre de l\u0027examen des archives ZIP\nutilisant l\u0027algorithme de compression bzip2 par les produits Sophos\nAnti-Virus permet \u00e0 un utilisateur distant mal intentionn\u00e9 de provoquer\nun d\u00e9ni de service par le biais d\u0027une archive malicieusement construite.\n\n## Solution\n\n-   Les versions suivantes de Sophos Anti-Virus corrigent le probl\u00e8me :\n    -   Sophos Anti-Virus 3.95.0 toutes platformes ;\n    -   Sophos Anti-Virus 4.5.3 pour Windows NT, 95/98/Me ;\n    -   Sophos Anti-Virus 5.0.4 pour Windows 2000/XP/2003.\n-   Appliquer les derni\u00e8res mises \u00e0 jour de MailMonitor et PureMessage.\n",
  "cves": [],
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 iDEFENSE du 14 juillet 2005 :",
      "url": "http://www.idefense.com/application/poi/display?id=283\u0026type=vulnerabilities"
    }
  ],
  "reference": "CERTA-2005-AVI-266",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2005-07-15T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 des produits Sophos Anti-Virus permet \u00e0 un utilisateur\nmal intentionn\u00e9 de provoquer un d\u00e9ni de service.\n",
  "title": "Vuln\u00e9rabilit\u00e9 de Sophos Anti-Virus",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 de iDEFENSE du 14 juillet 2005",
      "url": null
    }
  ]
}

CERTA-2005-ALE-014

Vulnerability from certfr_alerte - Published: - Updated:

Une vulnérabilité dans le traitement des archives affecte la quasi-totalité des antivirus du marché. Ainsi, les antivirus ne peuvent repérer un virus inséré dans une archive malicieusement construite.

Description

La plupart des antivirus du marché sont vulnérables à un contournement de politique de sécurité.

En effet, il est possible grâce à un fichier archive malicieusement construit, de passer outre le système de filtrage de l'antivirus. Ainsi, un virus contenu dans ce fichier archive sera acheminé vers son destinataire sans traitement préalable par une passerelle antivirus.

Une fois arrivé sur le poste utilisateur, le fichier virus contenu dans l'archive doit être extrait puis exécuté par l'utilisateur pour corrompre la machine.

Contournement provisoire

Tant que le virus n'est pas extrait de l'archive sur le poste client cible, aucun code malveillant n'est exécuté. Il convient donc de respecter les règles de comportement élémentaires d'utilisation de la messagerie, rappelés ci-dessous :

  • mettre à jour son antivirus ;
  • ne pas ouvrir les mails à caractère douteux ;
  • ne jamais ouvrir les fichiers archives en cas de doute sur leur provenance ;
  • vérifier systématiquement le contenu extrait des archives ;
  • Dans le cadre de la défense en profondeur, privilégier systématiquement l'emploi d'un antivirus sur la passerelle de messagerie associé à un antivirus différent sur les postes de travail.

Solution

Aucune solution n'a été communiquée pour l'instant par les éditeurs d'antivirus.

None
Impacted products
Vendor Product Description
N/A N/A ArcaBit ArcaVir
N/A N/A AVG AVG Anti-Virus
N/A N/A Softwin BitDefender
N/A N/A H+BEDV AntiVir
N/A N/A Norman Virus Control
N/A N/A Panda ActiveScan
N/A N/A VirusBlokAda VBA32
N/A N/A Computer Associates eTrust EZ Antivirus
N/A N/A F-Secure Anti-Virus
N/A N/A Computer Associates Vet Antivirus
N/A N/A Avast! Antivirus
N/A N/A Cat Computer Services Quick Heal Antivirus
N/A N/A Ikarus
N/A N/A Ukrainian Antiviral Center Ukrainian National Antivirus
Symantec N/A Symantec Norton Antivirus
Symantec N/A Panda Antivirus
Symantec N/A Hacksoft TheHacker
McAfee N/A McAfee VirusScan
ESET NOD32 Antivirus Eset Software NOD32 Antivirus
Fortinet N/A Fortinet Antivirus
Kaspersky N/A Kaspersky Labs (tous produits)
Sophos N/A Sophos Anti-Virus
ClamAV N/A Clam Anti-Virus ClamAV
Centreon Web Dr.Web
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "ArcaBit ArcaVir",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    },
    {
      "description": "AVG AVG Anti-Virus",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    },
    {
      "description": "Softwin BitDefender",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    },
    {
      "description": "H+BEDV AntiVir",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    },
    {
      "description": "Norman Virus Control",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    },
    {
      "description": "Panda ActiveScan",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    },
    {
      "description": "VirusBlokAda VBA32",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    },
    {
      "description": "Computer Associates eTrust EZ Antivirus",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    },
    {
      "description": "F-Secure Anti-Virus",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    },
    {
      "description": "Computer Associates Vet Antivirus",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    },
    {
      "description": "Avast! Antivirus",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    },
    {
      "description": "Cat Computer Services Quick Heal Antivirus",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    },
    {
      "description": "Ikarus",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    },
    {
      "description": "Ukrainian Antiviral Center Ukrainian National Antivirus",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    },
    {
      "description": "Symantec Norton Antivirus",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Symantec",
          "scada": false
        }
      }
    },
    {
      "description": "Panda Antivirus",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Symantec",
          "scada": false
        }
      }
    },
    {
      "description": "Hacksoft TheHacker",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Symantec",
          "scada": false
        }
      }
    },
    {
      "description": "McAfee VirusScan",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "McAfee",
          "scada": false
        }
      }
    },
    {
      "description": "Eset Software NOD32 Antivirus",
      "product": {
        "name": "NOD32 Antivirus",
        "vendor": {
          "name": "ESET",
          "scada": false
        }
      }
    },
    {
      "description": "Fortinet Antivirus",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Fortinet",
          "scada": false
        }
      }
    },
    {
      "description": "Kaspersky Labs (tous produits)",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Kaspersky",
          "scada": false
        }
      }
    },
    {
      "description": "Sophos Anti-Virus",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Sophos",
          "scada": false
        }
      }
    },
    {
      "description": "Clam Anti-Virus ClamAV",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "ClamAV",
          "scada": false
        }
      }
    },
    {
      "description": "Dr.Web",
      "product": {
        "name": "Web",
        "vendor": {
          "name": "Centreon",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "closed_at": "2005-10-11",
  "content": "## Description\n\nLa plupart des antivirus du march\u00e9 sont vuln\u00e9rables \u00e0 un contournement\nde politique de s\u00e9curit\u00e9.\n\nEn effet, il est possible gr\u00e2ce \u00e0 un fichier archive malicieusement\nconstruit, de passer outre le syst\u00e8me de filtrage de l\u0027antivirus. Ainsi,\nun virus contenu dans ce fichier archive sera achemin\u00e9 vers son\ndestinataire sans traitement pr\u00e9alable par une passerelle antivirus.\n\n  \n\nUne fois arriv\u00e9 sur le poste utilisateur, le fichier virus contenu dans\nl\u0027archive doit \u00eatre extrait puis ex\u00e9cut\u00e9 par l\u0027utilisateur pour\ncorrompre la machine.\n\n## Contournement provisoire\n\nTant que le virus n\u0027est pas extrait de l\u0027archive sur le poste client\ncible, aucun code malveillant n\u0027est ex\u00e9cut\u00e9. Il convient donc de\nrespecter les r\u00e8gles de comportement \u00e9l\u00e9mentaires d\u0027utilisation de la\nmessagerie, rappel\u00e9s ci-dessous :\n\n-   mettre \u00e0 jour son antivirus ;\n-   ne pas ouvrir les mails \u00e0 caract\u00e8re douteux ;\n-   ne jamais ouvrir les fichiers archives en cas de doute sur leur\n    provenance ;\n-   v\u00e9rifier syst\u00e9matiquement le contenu extrait des archives ;\n-   Dans le cadre de la d\u00e9fense en profondeur, privil\u00e9gier\n    syst\u00e9matiquement l\u0027emploi d\u0027un antivirus sur la passerelle de\n    messagerie associ\u00e9 \u00e0 un antivirus diff\u00e9rent sur les postes de\n    travail.\n\n## Solution\n\nAucune solution n\u0027a \u00e9t\u00e9 communiqu\u00e9e pour l\u0027instant par les \u00e9diteurs\nd\u0027antivirus.\n",
  "cves": [],
  "links": [
    {
      "title": "Bulletin de Security Focus :",
      "url": "http://www.securityfocus.com/bid/15046"
    },
    {
      "title": "M\u00e9mento du CERTA sur les virus : CERTA-2005-MEM-001",
      "url": "http://www.certa.ssi.gouv.fr/site/CERTA-2005-MEM-001.pdf"
    }
  ],
  "reference": "CERTA-2005-ALE-014",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2005-10-11T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    },
    {
      "description": "Contournement du syst\u00e8me de filtrage de l\u0027antivirus"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 dans le traitement des archives affecte la\nquasi-totalit\u00e9 des antivirus du march\u00e9. Ainsi, les antivirus ne peuvent\nrep\u00e9rer un virus ins\u00e9r\u00e9 dans une archive malicieusement construite.\n",
  "title": "Vuln\u00e9rabilit\u00e9 d\u0027un grand nombre d\u0027antivirus",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de \"Security Focus\"",
      "url": null
    }
  ]
}