Search criteria
99 vulnerabilities found for N/A by Symantec
CERTFR-2025-AVI-0179
Vulnerability from certfr_avis - Published: - Updated:
Une vulnérabilité a été découverte dans les produits Symantec. Elle permet à un attaquant de provoquer une atteinte à la confidentialité des données.
Solutions
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Carbon Black Cloud Windows Sensor versions ant\u00e9rieures \u00e0 4.0.3",
"product": {
"name": "N/A",
"vendor": {
"name": "Symantec",
"scada": false
}
}
}
],
"affected_systems_content": "",
"content": "## Solutions\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des correctifs (cf. section Documentation).",
"cves": [
{
"name": "CVE-2024-11035",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-11035"
}
],
"links": [],
"reference": "CERTFR-2025-AVI-0179",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2025-03-06T00:00:00.000000"
}
],
"risks": [
{
"description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans les produits Symantec. Elle permet \u00e0 un attaquant de provoquer une atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es.",
"title": "Vuln\u00e9rabilit\u00e9 dans Symantec Carbon Black Cloud",
"vendor_advisories": [
{
"published_at": "2025-03-05",
"title": "Bulletin de s\u00e9curit\u00e9 Symantec 25472",
"url": "https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/25472"
}
]
}
CERTFR-2023-AVI-0843
Vulnerability from certfr_avis - Published: - Updated:
Une vulnérabilité a été découverte dans les produits Symantec. Elle permet à un attaquant de provoquer un déni de service à distance.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Title | Publication Time | Tags | ||||||
|---|---|---|---|---|---|---|---|---|
|
||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Les produits Symantec disposant du Proxy SG Operating System (SGOS) en versions 7.x ant\u00e9rieures \u00e0 7.3.15",
"product": {
"name": "N/A",
"vendor": {
"name": "Symantec",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2023-44487",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-44487"
}
],
"links": [
{
"title": "Bulletin de s\u00e9curit\u00e9 Symantec\u00a022674 du 12 octobre 2023",
"url": "https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/22674"
}
],
"reference": "CERTFR-2023-AVI-0843",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2023-10-13T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service \u00e0 distance"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans \u003cspan class=\"textit\"\u003eles\nproduits Symantec\u003c/span\u003e. Elle permet \u00e0 un attaquant de provoquer un\nd\u00e9ni de service \u00e0 distance.\n",
"title": "Vuln\u00e9rabilit\u00e9 dans les produits Symantec",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Symantec 22674 du 12 octobre 2023",
"url": null
}
]
}
CERTFR-2023-AVI-0782
Vulnerability from certfr_avis - Published: - Updated:
Une vulnérabilité a été découverte dans Symantec Protection Engine. Elle permet à un attaquant de provoquer une atteinte à la confidentialité des données.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Symantec Protection Engine (SPE) versions ant\u00e9rieures \u00e0 9.1.0",
"product": {
"name": "N/A",
"vendor": {
"name": "Symantec",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2023-23958",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-23958"
}
],
"links": [],
"reference": "CERTFR-2023-AVI-0782",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2023-09-27T00:00:00.000000"
}
],
"risks": [
{
"description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans Symantec Protection Engine. Elle\npermet \u00e0 un attaquant de provoquer une atteinte \u00e0 la confidentialit\u00e9 des\ndonn\u00e9es.\n",
"title": "Vuln\u00e9rabilit\u00e9 dans Symantec Protection Engine",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Symantec 22599 du 26 septembre 2023",
"url": "https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/22599"
}
]
}
CERTFR-2023-AVI-0420
Vulnerability from certfr_avis - Published: - Updated:
De multiples vulnérabilités ont été découvertes dans les produits Symantec. Elles permettent à un attaquant de provoquer une élévation de privilèges, une injection de code indirecte à distance (XSS) et une exécution de code arbitraire à distance.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| Symantec | N/A | Symantec CAS-S200 versions antérieures à 3.1.6.0 | ||
| Symantec | N/A | Symantec ASG-S400 versions antérieures à 7.3.13.1 | ||
| Symantec | N/A | Symantec CAS-S500 versions antérieures à 3.1.6.0 | ||
| Symantec | N/A | Symantec ASG-S200 versions antérieures à 7.3.13.1 | ||
| Symantec | N/A | Symantec ASG-S500 versions antérieures à 7.3.13.1 | ||
| Symantec | N/A | Symantec CAS-S400 versions antérieures à 3.1.6.0 |
| Title | Publication Time | Tags | ||||||
|---|---|---|---|---|---|---|---|---|
|
||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Symantec CAS-S200 versions ant\u00e9rieures \u00e0 3.1.6.0",
"product": {
"name": "N/A",
"vendor": {
"name": "Symantec",
"scada": false
}
}
},
{
"description": "Symantec ASG-S400 versions ant\u00e9rieures \u00e0 7.3.13.1",
"product": {
"name": "N/A",
"vendor": {
"name": "Symantec",
"scada": false
}
}
},
{
"description": "Symantec CAS-S500 versions ant\u00e9rieures \u00e0 3.1.6.0",
"product": {
"name": "N/A",
"vendor": {
"name": "Symantec",
"scada": false
}
}
},
{
"description": "Symantec ASG-S200 versions ant\u00e9rieures \u00e0 7.3.13.1",
"product": {
"name": "N/A",
"vendor": {
"name": "Symantec",
"scada": false
}
}
},
{
"description": "Symantec ASG-S500 versions ant\u00e9rieures \u00e0 7.3.13.1",
"product": {
"name": "N/A",
"vendor": {
"name": "Symantec",
"scada": false
}
}
},
{
"description": "Symantec CAS-S400 versions ant\u00e9rieures \u00e0 3.1.6.0",
"product": {
"name": "N/A",
"vendor": {
"name": "Symantec",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2023-23953",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-23953"
},
{
"name": "CVE-2023-23954",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-23954"
},
{
"name": "CVE-2023-23955",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-23955"
},
{
"name": "CVE-2023-23952",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-23952"
}
],
"links": [
{
"title": "Bulletin de s\u00e9curit\u00e9 Symantec du 30 mai 2023",
"url": "https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/22217"
}
],
"reference": "CERTFR-2023-AVI-0420",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2023-05-31T00:00:00.000000"
},
{
"description": "Suppression de la CVE-2203-23955",
"revision_date": "2023-06-01T00:00:00.000000"
}
],
"risks": [
{
"description": "Injection de code indirecte \u00e0 distance (XSS)"
},
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
},
{
"description": "\u00c9l\u00e9vation de privil\u00e8ges"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les produits \u003cspan\nclass=\"textit\"\u003eSymantec\u003c/span\u003e. Elles permettent \u00e0 un attaquant de\nprovoquer une \u00e9l\u00e9vation de privil\u00e8ges, une injection de code indirecte \u00e0\ndistance (XSS) et une ex\u00e9cution de code arbitraire \u00e0 distance.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits Symantec",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Symantec du 30 mai 2023",
"url": null
}
]
}
CERTFR-2023-AVI-0189
Vulnerability from certfr_avis - Published: - Updated:
De multiples vulnérabilités ont été découvertes dans Symantec Web Isolation. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance et une atteinte à la confidentialité des données.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Contournement provisoire
Symantec recommande de désactiver ClamAV.
None| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Symantec Web Isolation versions 1.16 et ant\u00e9rieures",
"product": {
"name": "N/A",
"vendor": {
"name": "Symantec",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n\n## Contournement provisoire\n\nSymantec recommande de d\u00e9sactiver ClamAV.\n",
"cves": [
{
"name": "CVE-2023-20052",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-20052"
},
{
"name": "CVE-2023-20032",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-20032"
}
],
"links": [],
"reference": "CERTFR-2023-AVI-0189",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2023-03-03T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
},
{
"description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans Symantec Web\nIsolation. Elles permettent \u00e0 un attaquant de provoquer une ex\u00e9cution de\ncode arbitraire \u00e0 distance et une atteinte \u00e0 la confidentialit\u00e9 des\ndonn\u00e9es.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans Symantec Web Isolation",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Symantec 21877 du 02 mars 2023",
"url": "https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/21877"
}
]
}
CERTFR-2023-AVI-0050
Vulnerability from certfr_avis - Published: - Updated:
De multiples vulnérabilités ont été découvertes dans Broadcom Symantec Identity Manager. Certaines d'entre elles permettent à un attaquant de provoquer un contournement de la politique de sécurité, une atteinte à l'intégrité des données et une atteinte à la confidentialité des données.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Symantec Identity Manager versions 14.4.1 et 14.4.2 sans le dernier correctif de s\u00e9curit\u00e9",
"product": {
"name": "N/A",
"vendor": {
"name": "Symantec",
"scada": false
}
}
},
{
"description": "Symantec Identity Manager version 14.3 CP3 sans le dernier correctif de s\u00e9curit\u00e9",
"product": {
"name": "N/A",
"vendor": {
"name": "Symantec",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2023-23951",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-23951"
},
{
"name": "CVE-2023-23949",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-23949"
},
{
"name": "CVE-2023-23950",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-23950"
}
],
"links": [],
"reference": "CERTFR-2023-AVI-0050",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2023-01-23T00:00:00.000000"
}
],
"risks": [
{
"description": "Injection de code indirecte \u00e0 distance (XSS)"
},
{
"description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es"
},
{
"description": "Contournement de la politique de s\u00e9curit\u00e9"
},
{
"description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans Broadcom Symantec\nIdentity Manager. Certaines d\u0027entre elles permettent \u00e0 un attaquant de\nprovoquer un contournement de la politique de s\u00e9curit\u00e9, une atteinte \u00e0\nl\u0027int\u00e9grit\u00e9 des donn\u00e9es et une atteinte \u00e0 la confidentialit\u00e9 des\ndonn\u00e9es.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans Broadcom Symantec Identity Manager",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Broadcom 21174 du 20 janvier 2023",
"url": "https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/21174"
}
]
}
CERTFR-2023-AVI-0006
Vulnerability from certfr_avis - Published: - Updated:
De multiples vulnérabilités ont été découvertes dans les produits Symantec. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un contournement de la politique de sécurité et une injection de code indirecte à distance (XSS).
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| Symantec | N/A | Symantec Messaging Gateway versions 10.7.x antérieures à 10.8 | ||
| Symantec | N/A | Symantec Identity Manager version 14.4.x antérieures à 14.4 CP1 sans le dernier correctif de sécurité | ||
| Symantec | N/A | Symantec Identity Manager version 14.3.x antérieures à 14.3 CP3 sans le dernier correctif de sécurité |
| Title | Publication Time | Tags | |||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|
|
|||||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Symantec Messaging Gateway versions 10.7.x ant\u00e9rieures \u00e0 10.8",
"product": {
"name": "N/A",
"vendor": {
"name": "Symantec",
"scada": false
}
}
},
{
"description": "Symantec Identity Manager version 14.4.x ant\u00e9rieures \u00e0 14.4 CP1 sans le dernier correctif de s\u00e9curit\u00e9",
"product": {
"name": "N/A",
"vendor": {
"name": "Symantec",
"scada": false
}
}
},
{
"description": "Symantec Identity Manager version 14.3.x ant\u00e9rieures \u00e0 14.3 CP3 sans le dernier correctif de s\u00e9curit\u00e9",
"product": {
"name": "N/A",
"vendor": {
"name": "Symantec",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2022-25630",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-25630"
},
{
"name": "CVE-2022-25628",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-25628"
},
{
"name": "CVE-2022-25629",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-25629"
},
{
"name": "CVE-2022-25627",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-25627"
},
{
"name": "CVE-2022-25626",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-25626"
}
],
"links": [],
"reference": "CERTFR-2023-AVI-0006",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2023-01-04T00:00:00.000000"
}
],
"risks": [
{
"description": "Injection de code indirecte \u00e0 distance (XSS)"
},
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
},
{
"description": "Contournement de la politique de s\u00e9curit\u00e9"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les produits\nSymantec. Elles permettent \u00e0 un attaquant de provoquer une ex\u00e9cution de\ncode arbitraire \u00e0 distance, un contournement de la politique de s\u00e9curit\u00e9\net une injection de code indirecte \u00e0 distance (XSS).\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits Symantec",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Symantec 21117 du 08 d\u00e9cembre 2022",
"url": "https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/21117"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Symantec 21136 du 16 d\u00e9cembre 2022",
"url": "https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/21136"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Symantec 21115 du 07 d\u00e9cembre 2022",
"url": "https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/21115"
}
]
}
CERTFR-2021-AVI-494
Vulnerability from certfr_avis - Published: - Updated:
Une vulnérabilité a été découverte dans les produits Symantec. Elle permet à un attaquant de provoquer une exécution de commande arbitraire à distance, dans la limite des commandes accessibles depuis l'interface de management.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| Symantec | N/A | Advanced Secure Gateway (ASG) versions 7.2.x version(s) antérieures à 7.2.7.2 | ||
| Symantec | N/A | ProxySG versions 6.6.x (cette version n'est plus maintenue par l'éditeur) | ||
| Symantec | N/A | ProxySG versions 6.7.x version(s) antérieures à 6.7.5.12 | ||
| Symantec | N/A | Advanced Secure Gateway (ASG) versions 6.7.x version(s) antérieures à 6.7.5.12 | ||
| Symantec | N/A | ProxySG versions 6.5.x (cette version n'est plus maintenue par l'éditeur) | ||
| Symantec | N/A | ProxySG versions 7.3.x version(s) antérieures à 7.3.3.3 | ||
| Symantec | N/A | Advanced Secure Gateway (ASG) versions 7.3.x version(s) antérieures à 7.3.3.3 | ||
| Symantec | N/A | ProxySG versions 7.2.x version(s) antérieures à 7.2.7.2 | ||
| Symantec | N/A | Advanced Secure Gateway (ASG) versions 6.6.x (cette version n'est plus maintenue par l'éditeur) |
| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Advanced Secure Gateway (ASG) versions 7.2.x version(s) ant\u00e9rieures \u00e0 7.2.7.2",
"product": {
"name": "N/A",
"vendor": {
"name": "Symantec",
"scada": false
}
}
},
{
"description": "ProxySG versions 6.6.x (cette version n\u0027est plus maintenue par l\u0027\u00e9diteur)",
"product": {
"name": "N/A",
"vendor": {
"name": "Symantec",
"scada": false
}
}
},
{
"description": "ProxySG versions 6.7.x version(s) ant\u00e9rieures \u00e0 6.7.5.12",
"product": {
"name": "N/A",
"vendor": {
"name": "Symantec",
"scada": false
}
}
},
{
"description": "Advanced Secure Gateway (ASG) versions 6.7.x version(s) ant\u00e9rieures \u00e0 6.7.5.12",
"product": {
"name": "N/A",
"vendor": {
"name": "Symantec",
"scada": false
}
}
},
{
"description": "ProxySG versions 6.5.x (cette version n\u0027est plus maintenue par l\u0027\u00e9diteur)",
"product": {
"name": "N/A",
"vendor": {
"name": "Symantec",
"scada": false
}
}
},
{
"description": "ProxySG versions 7.3.x version(s) ant\u00e9rieures \u00e0 7.3.3.3",
"product": {
"name": "N/A",
"vendor": {
"name": "Symantec",
"scada": false
}
}
},
{
"description": "Advanced Secure Gateway (ASG) versions 7.3.x version(s) ant\u00e9rieures \u00e0 7.3.3.3",
"product": {
"name": "N/A",
"vendor": {
"name": "Symantec",
"scada": false
}
}
},
{
"description": "ProxySG versions 7.2.x version(s) ant\u00e9rieures \u00e0 7.2.7.2",
"product": {
"name": "N/A",
"vendor": {
"name": "Symantec",
"scada": false
}
}
},
{
"description": "Advanced Secure Gateway (ASG) versions 6.6.x (cette version n\u0027est plus maintenue par l\u0027\u00e9diteur)",
"product": {
"name": "N/A",
"vendor": {
"name": "Symantec",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2021-30648",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-30648"
}
],
"links": [],
"reference": "CERTFR-2021-AVI-494",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2021-06-30T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans les produits Symantec. Elle\npermet \u00e0 un attaquant de provoquer une ex\u00e9cution de commande arbitraire\n\u00e0 distance, dans la limite des commandes accessibles depuis l\u0027interface\nde management.\n",
"title": "Vuln\u00e9rabilit\u00e9 dans les produits Symantec",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Symantec SYMSA18331 du 29 juin 2021",
"url": "https://support.broadcom.com/security-advisory/content/0/0/SYMSA18331"
}
]
}
CERTFR-2021-AVI-478
Vulnerability from certfr_avis - Published: - Updated:
De multiples vulnérabilités ont été découvertes dans les produits Symantec. Elles permettent à un attaquant de provoquer un déni de service et un contournement de la politique de sécurité.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "CWP Windows Client versions ant\u00e9rieures \u00e0 1.6.1",
"product": {
"name": "N/A",
"vendor": {
"name": "Symantec",
"scada": false
}
}
},
{
"description": "DCS Windows Agent versions ant\u00e9rieures \u00e0 6.9.1",
"product": {
"name": "N/A",
"vendor": {
"name": "Symantec",
"scada": false
}
}
},
{
"description": "SEPM versions ant\u00e9rieures \u00e0 14.3 RU2",
"product": {
"name": "N/A",
"vendor": {
"name": "Symantec",
"scada": false
}
}
},
{
"description": "SEP Windows Client versions ant\u00e9rieures \u00e0 14.3 RU1 MP1",
"product": {
"name": "N/A",
"vendor": {
"name": "Symantec",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2020-12597",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-12597"
},
{
"name": "CVE-2020-12596",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-12596"
}
],
"links": [],
"reference": "CERTFR-2021-AVI-478",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2021-06-22T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service"
},
{
"description": "Contournement de la politique de s\u00e9curit\u00e9"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les produits\nSymantec. Elles permettent \u00e0 un attaquant de provoquer un d\u00e9ni de\nservice et un contournement de la politique de s\u00e9curit\u00e9.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits Symantec",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Symantec SYMSA18255 du 21 juin 2021",
"url": "https://support.broadcom.com/security-advisory/content/0/0/SYMSA18255"
}
]
}
CERTFR-2021-AVI-294
Vulnerability from certfr_avis - Published: - Updated:
Une vulnérabilité a été découverte dans Symantec Security Analytics. Elle permet à un attaquant de provoquer une exécution de code arbitraire à distance.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Security Analytics versions 7.2.x ant\u00e9rieures \u00e0 7.2.7",
"product": {
"name": "N/A",
"vendor": {
"name": "Symantec",
"scada": false
}
}
},
{
"description": "Security Analytics versions 8.1.x ant\u00e9rieures \u00e0 8.1.3-NSR3",
"product": {
"name": "N/A",
"vendor": {
"name": "Symantec",
"scada": false
}
}
},
{
"description": "Security Analytics versions 8.2.x ant\u00e9rieures \u00e0 8.2.2",
"product": {
"name": "N/A",
"vendor": {
"name": "Symantec",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2021-30642",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-30642"
}
],
"links": [],
"reference": "CERTFR-2021-AVI-294",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2021-04-21T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans Symantec Security Analytics.\nElle permet \u00e0 un attaquant de provoquer une ex\u00e9cution de code arbitraire\n\u00e0 distance.\n",
"title": "Vuln\u00e9rabilit\u00e9 dans Symantec Security Analytics",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Symantec SYMSA17969 du 20 avril 2021",
"url": "https://support.broadcom.com/security-advisory/content/0/0/SYMSA17969"
}
]
}
CERTFR-2021-AVI-187
Vulnerability from certfr_avis - Published: - Updated:
De multiples vulnérabilités ont été découvertes dans les produits Symantec. Elles permettent à un attaquant de provoquer un déni de service à distance, un contournement de la politique de sécurité et une atteinte à la confidentialité des données.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| Symantec | N/A | Symantec Messaging Gateway (SMG) version 10.7 | ||
| Symantec | N/A | ProxySG versions 6.7.x | ||
| Symantec | N/A | ProxySG versions 7.2.x | ||
| Symantec | N/A | Unified Agent version 4.10 | ||
| Symantec | N/A | SSL Visibility (SSLV) version 4.5 | ||
| Symantec | N/A | ProxySG versions 7.3.x | ||
| Symantec | N/A | Security Analytics (SA) versions 7.2, 8.1 et 8.2 | ||
| Symantec | N/A | Reporter versions 10.5 et 10.6 | ||
| Symantec | N/A | Management Center (MC) versions 3.0 et 3.1 | ||
| Symantec | N/A | Advanced Secure Gateway (ASG) versions 6.7.x | ||
| Symantec | N/A | WSS Mobile Agent version 2.0 | ||
| Symantec | N/A | WSS Agent version 7.2 | ||
| Symantec | N/A | Content Analysis (CA) versions 2.4, 3.0 et 3.1 | ||
| Symantec | N/A | Advanced Secure Gateway (ASG) versions 7.3.x | ||
| Symantec | N/A | Advanced Secure Gateway (ASG) versions 7.2.x |
| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Symantec Messaging Gateway (SMG) version 10.7",
"product": {
"name": "N/A",
"vendor": {
"name": "Symantec",
"scada": false
}
}
},
{
"description": "ProxySG versions 6.7.x",
"product": {
"name": "N/A",
"vendor": {
"name": "Symantec",
"scada": false
}
}
},
{
"description": "ProxySG versions 7.2.x",
"product": {
"name": "N/A",
"vendor": {
"name": "Symantec",
"scada": false
}
}
},
{
"description": "Unified Agent version 4.10",
"product": {
"name": "N/A",
"vendor": {
"name": "Symantec",
"scada": false
}
}
},
{
"description": "SSL Visibility (SSLV) version 4.5",
"product": {
"name": "N/A",
"vendor": {
"name": "Symantec",
"scada": false
}
}
},
{
"description": "ProxySG versions 7.3.x",
"product": {
"name": "N/A",
"vendor": {
"name": "Symantec",
"scada": false
}
}
},
{
"description": "Security Analytics (SA) versions 7.2, 8.1 et 8.2",
"product": {
"name": "N/A",
"vendor": {
"name": "Symantec",
"scada": false
}
}
},
{
"description": "Reporter versions 10.5 et 10.6",
"product": {
"name": "N/A",
"vendor": {
"name": "Symantec",
"scada": false
}
}
},
{
"description": "Management Center (MC) versions 3.0 et 3.1",
"product": {
"name": "N/A",
"vendor": {
"name": "Symantec",
"scada": false
}
}
},
{
"description": "Advanced Secure Gateway (ASG) versions 6.7.x",
"product": {
"name": "N/A",
"vendor": {
"name": "Symantec",
"scada": false
}
}
},
{
"description": "WSS Mobile Agent version 2.0",
"product": {
"name": "N/A",
"vendor": {
"name": "Symantec",
"scada": false
}
}
},
{
"description": "WSS Agent version 7.2",
"product": {
"name": "N/A",
"vendor": {
"name": "Symantec",
"scada": false
}
}
},
{
"description": "Content Analysis (CA) versions 2.4, 3.0 et 3.1",
"product": {
"name": "N/A",
"vendor": {
"name": "Symantec",
"scada": false
}
}
},
{
"description": "Advanced Secure Gateway (ASG) versions 7.3.x",
"product": {
"name": "N/A",
"vendor": {
"name": "Symantec",
"scada": false
}
}
},
{
"description": "Advanced Secure Gateway (ASG) versions 7.2.x",
"product": {
"name": "N/A",
"vendor": {
"name": "Symantec",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2020-1971",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-1971"
},
{
"name": "CVE-2020-23839",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-23839"
},
{
"name": "CVE-2020-1968",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-1968"
},
{
"name": "CVE-2020-23840",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-23840"
},
{
"name": "CVE-2020-23841",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-23841"
}
],
"links": [],
"reference": "CERTFR-2021-AVI-187",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2021-03-11T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service \u00e0 distance"
},
{
"description": "Contournement de la politique de s\u00e9curit\u00e9"
},
{
"description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les produits\nSymantec. Elles permettent \u00e0 un attaquant de provoquer un d\u00e9ni de\nservice \u00e0 distance, un contournement de la politique de s\u00e9curit\u00e9 et une\natteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits Symantec",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Symantec SYMSA17570 du 09 mars 2021",
"url": "https://support.broadcom.com/security-advisory/content/0/0/SYMSA17570"
}
]
}
CERTFR-2020-AVI-804
Vulnerability from certfr_avis - Published: - Updated:
De multiples vulnérabilités ont été découvertes dans Symantec Messaging Gateway. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données et une élévation de privilèges.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Symantec Messaging Gateway 10.7.x versions ant\u00e9rieures \u00e0 10.7.4",
"product": {
"name": "N/A",
"vendor": {
"name": "Symantec",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2020-12594",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-12594"
},
{
"name": "CVE-2020-12595",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-12595"
}
],
"links": [],
"reference": "CERTFR-2020-AVI-804",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2020-12-09T00:00:00.000000"
}
],
"risks": [
{
"description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
},
{
"description": "\u00c9l\u00e9vation de privil\u00e8ges"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans Symantec Messaging\nGateway. Elles permettent \u00e0 un attaquant de provoquer une atteinte \u00e0 la\nconfidentialit\u00e9 des donn\u00e9es et une \u00e9l\u00e9vation de privil\u00e8ges.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans Symantec Messaging Gateway",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Symantec SYMSA16609 du 08 d\u00e9cembre 2020",
"url": "https://support.broadcom.com/security-advisory/content/0/0/SYMSA16609"
}
]
}
CERTFR-2020-AVI-759
Vulnerability from certfr_avis - Published: - Updated:
Une vulnérabilité a été découverte dans Symantec Endpoint Detection & Response. Elle permet à un attaquant de provoquer une atteinte à la confidentialité des données.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Symantec Endpoint Detection \u0026 Response (SEDR) versions ant\u00e9rieures \u00e0 4.5",
"product": {
"name": "N/A",
"vendor": {
"name": "Symantec",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2020-12593",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-12593"
}
],
"links": [],
"reference": "CERTFR-2020-AVI-759",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2020-11-19T00:00:00.000000"
}
],
"risks": [
{
"description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans Symantec Endpoint Detection \u0026\nResponse. Elle permet \u00e0 un attaquant de provoquer une atteinte \u00e0 la\nconfidentialit\u00e9 des donn\u00e9es.\n",
"title": "Vuln\u00e9rabilit\u00e9 dans Symantec Endpoint Detection \u0026 Response",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Symantec SYMSA16562 du 18 novembre 2020",
"url": "https://support.broadcom.com/security-advisory/content/0/0/SYMSA16562"
}
]
}
CERTFR-2020-AVI-718
Vulnerability from certfr_avis - Published: - Updated:
Une vulnérabilité a été découverte dans Symantec CA Network Flow Analysis. Elle permet à un attaquant de provoquer une exécution de code arbitraire à distance et un contournement de la politique de sécurité.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "CA Network Flow Analysis versions ant\u00e9rieures \u00e0 10.0.2",
"product": {
"name": "N/A",
"vendor": {
"name": "Symantec",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2019-13658",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-13658"
}
],
"links": [],
"reference": "CERTFR-2020-AVI-718",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2020-11-06T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
},
{
"description": "Contournement de la politique de s\u00e9curit\u00e9"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans Symantec CA Network Flow\nAnalysis. Elle permet \u00e0 un attaquant de provoquer une ex\u00e9cution de code\narbitraire \u00e0 distance et un contournement de la politique de s\u00e9curit\u00e9.\n",
"title": "Vuln\u00e9rabilit\u00e9 dans Symantec CA Network Flow Analysis",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Symantec ESDSA1875 du 04 octobre 2019",
"url": "https://support.broadcom.com/security-advisory/content/0/0/ESDSA1875"
}
]
}
CERTFR-2020-AVI-417
Vulnerability from certfr_avis - Published: - Updated:
De multiples vulnérabilités ont été découvertes dans les produits Symantec. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance et une atteinte à la confidentialité des données.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Title | Publication Time | Tags | ||||||
|---|---|---|---|---|---|---|---|---|
|
||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "SiteMinder versions ant\u00e9rieures \u00e0 12.8.04",
"product": {
"name": "N/A",
"vendor": {
"name": "Symantec",
"scada": false
}
}
},
{
"description": "Symantec Endpoint Detection and Response (SEDR) versions ant\u00e9rieures \u00e0 4.4",
"product": {
"name": "N/A",
"vendor": {
"name": "Symantec",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2020-9484",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-9484"
},
{
"name": "CVE-2020-5839",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-5839"
}
],
"links": [],
"reference": "CERTFR-2020-AVI-417",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2020-07-09T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
},
{
"description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les produits\nSymantec. Elles permettent \u00e0 un attaquant de provoquer une ex\u00e9cution de\ncode arbitraire \u00e0 distance et une atteinte \u00e0 la confidentialit\u00e9 des\ndonn\u00e9es.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits Symantec",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Symantec SYMSA16090 du 08 juillet 2020",
"url": "https://support.broadcom.com/security-advisory/content/0/0/SYMSA16090"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Symantec ESDSA16092 du 08 juillet 2020",
"url": "https://support.broadcom.com/security-advisory/content/0/0/ESDSA16092 "
}
]
}
CERTFR-2020-AVI-291
Vulnerability from certfr_avis - Published: - Updated:
Une vulnérabilité a été découverte dans Symantec IT Analytics. Elle permet à un attaquant de provoquer une injection de code indirecte à distance (XSS).
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "IT Analytics versions ant\u00e9rieures \u00e0 2.9.1",
"product": {
"name": "N/A",
"vendor": {
"name": "Symantec",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2020-5838",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-5838"
}
],
"links": [],
"reference": "CERTFR-2020-AVI-291",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2020-05-14T00:00:00.000000"
}
],
"risks": [
{
"description": "Injection de code indirecte \u00e0 distance (XSS)"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans Symantec IT Analytics. Elle\npermet \u00e0 un attaquant de provoquer une injection de code indirecte \u00e0\ndistance (XSS).\n",
"title": "Vuln\u00e9rabilit\u00e9 dans Symantec IT Analytics",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Symantec SYMSA1766 du 13 mai 2020",
"url": "https://support.broadcom.com/security-advisory/security-advisory-detail.html?notificationId=SYMSA1766"
}
]
}
CERTFR-2020-AVI-278
Vulnerability from certfr_avis - Published: - Updated:
De multiples vulnérabilités ont été découvertes dans les produits Symantec. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service et un contournement de la politique de sécurité.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| Symantec | N/A | Symantec Messaging Gateway (SMG) version 10.7 | ||
| Symantec | N/A | Management Center (MC) versions 2.3 et 2.4 | ||
| Symantec | N/A | Advanced Secure Gateway (ASG) versions 7.1 et 7.2 | ||
| Symantec | N/A | Advanced Secure Gateway (ASG) versions 2.3, 2.4 et 3.0 | ||
| Symantec | N/A | Advanced Secure Gateway (ASG) versions 6.7.x antérieures à 6.7.5.3 |
| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Symantec Messaging Gateway (SMG) version 10.7",
"product": {
"name": "N/A",
"vendor": {
"name": "Symantec",
"scada": false
}
}
},
{
"description": "Management Center (MC) versions 2.3 et 2.4",
"product": {
"name": "N/A",
"vendor": {
"name": "Symantec",
"scada": false
}
}
},
{
"description": "Advanced Secure Gateway (ASG) versions 7.1 et 7.2",
"product": {
"name": "N/A",
"vendor": {
"name": "Symantec",
"scada": false
}
}
},
{
"description": "Advanced Secure Gateway (ASG) versions 2.3, 2.4 et 3.0",
"product": {
"name": "N/A",
"vendor": {
"name": "Symantec",
"scada": false
}
}
},
{
"description": "Advanced Secure Gateway (ASG) versions 6.7.x ant\u00e9rieures \u00e0 6.7.5.3",
"product": {
"name": "N/A",
"vendor": {
"name": "Symantec",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2018-11784",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-11784"
},
{
"name": "CVE-2020-1935",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-1935"
},
{
"name": "CVE-2019-17563",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-17563"
}
],
"links": [],
"reference": "CERTFR-2020-AVI-278",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2020-05-13T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
},
{
"description": "D\u00e9ni de service"
},
{
"description": "Contournement de la politique de s\u00e9curit\u00e9"
},
{
"description": "\u00c9l\u00e9vation de privil\u00e8ges"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les produits\nSymantec. Certaines d\u0027entre elles permettent \u00e0 un attaquant de provoquer\nune ex\u00e9cution de code arbitraire \u00e0 distance, un d\u00e9ni de service et un\ncontournement de la politique de s\u00e9curit\u00e9.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits Symantec",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Symantec SYMSA1765 du 12 mai 2020",
"url": "https://support.broadcom.com/security-advisory/security-advisory-detail.html?notificationId=SYMSA1765"
}
]
}
CERTFR-2020-AVI-276
Vulnerability from certfr_avis - Published: - Updated:
De multiples vulnérabilités ont été découvertes dans Symantec Endpoint Protection. Elles permettent à un attaquant de provoquer un contournement de la politique de sécurité, une atteinte à la confidentialité des données et une élévation de privilèges.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Symantec Endpoint Protection (SEP) versions ant\u00e9rieures \u00e0 14.3",
"product": {
"name": "N/A",
"vendor": {
"name": "Symantec",
"scada": false
}
}
},
{
"description": "Symantec Endpoint Protection Manager (SEPM) versions ant\u00e9rieures \u00e0 14.3",
"product": {
"name": "N/A",
"vendor": {
"name": "Symantec",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2020-5833",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-5833"
},
{
"name": "CVE-2020-5835",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-5835"
},
{
"name": "CVE-2020-5837",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-5837"
},
{
"name": "CVE-2020-5834",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-5834"
},
{
"name": "CVE-2020-5836",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-5836"
}
],
"links": [],
"reference": "CERTFR-2020-AVI-276",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2020-05-12T00:00:00.000000"
}
],
"risks": [
{
"description": "Contournement de la politique de s\u00e9curit\u00e9"
},
{
"description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
},
{
"description": "\u00c9l\u00e9vation de privil\u00e8ges"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans Symantec Endpoint\nProtection. Elles permettent \u00e0 un attaquant de provoquer un\ncontournement de la politique de s\u00e9curit\u00e9, une atteinte \u00e0 la\nconfidentialit\u00e9 des donn\u00e9es et une \u00e9l\u00e9vation de privil\u00e8ges.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans Symantec Endpoint Protection",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Symantec SYMSA1762 du 11 mai 2020",
"url": "https://support.broadcom.com/security-advisory/security-advisory-detail.html?notificationId=SYMSA1762"
}
]
}
CERTFR-2020-AVI-200
Vulnerability from certfr_avis - Published: - Updated:
De multiples vulnérabilités ont été découvertes dans les produits Symantec. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance et une atteinte à la confidentialité des données.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| Symantec | N/A | Management Center (MC) versions antérieures à 2.4.1.1 | ||
| Symantec | N/A | ProxySG versions 6.7.4.x antérieures à 6.7.4.10 | ||
| Symantec | N/A | Advanced Secure Gateway (ASG) versions 7.1.x antérieures à 7.2.0.1 | ||
| Symantec | N/A | ProxySG versions 7.1.x antérieures à 7.2.0.1 | ||
| Symantec | N/A | Advanced Secure Gateway (ASG) versions 6.7.4.x antérieures à 6.7.4.10 |
| Title | Publication Time | Tags | ||||||
|---|---|---|---|---|---|---|---|---|
|
||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Management Center (MC) versions ant\u00e9rieures \u00e0 2.4.1.1",
"product": {
"name": "N/A",
"vendor": {
"name": "Symantec",
"scada": false
}
}
},
{
"description": "ProxySG versions 6.7.4.x ant\u00e9rieures \u00e0 6.7.4.10",
"product": {
"name": "N/A",
"vendor": {
"name": "Symantec",
"scada": false
}
}
},
{
"description": "Advanced Secure Gateway (ASG) versions 7.1.x ant\u00e9rieures \u00e0 7.2.0.1",
"product": {
"name": "N/A",
"vendor": {
"name": "Symantec",
"scada": false
}
}
},
{
"description": "ProxySG versions 7.1.x ant\u00e9rieures \u00e0 7.2.0.1",
"product": {
"name": "N/A",
"vendor": {
"name": "Symantec",
"scada": false
}
}
},
{
"description": "Advanced Secure Gateway (ASG) versions 6.7.4.x ant\u00e9rieures \u00e0 6.7.4.10",
"product": {
"name": "N/A",
"vendor": {
"name": "Symantec",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2019-18375",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-18375"
},
{
"name": "CVE-2019-18376",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-18376"
}
],
"links": [],
"reference": "CERTFR-2020-AVI-200",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2020-04-10T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
},
{
"description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les produits\nSymantec. Elles permettent \u00e0 un attaquant de provoquer une ex\u00e9cution de\ncode arbitraire \u00e0 distance et une atteinte \u00e0 la confidentialit\u00e9 des\ndonn\u00e9es.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits Symantec",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Symantec SYMSA1751 du 09 avril 2020",
"url": "https://support.broadcom.com/security-advisory/security-advisory-detail.html?notificationId=SYMSA1751"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Symantec SYMSA1752 du 09 avril 2020",
"url": "https://support.broadcom.com/security-advisory/security-advisory-detail.html?notificationId=SYMSA1752"
}
]
}
CERTFR-2020-AVI-189
Vulnerability from certfr_avis - Published: - Updated:
Une vulnérabilité a été découverte dans Symantec Data Center Security. Elle permet à un attaquant de provoquer une élévation de privilèges.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Data Center Security Manager Component versions ant\u00e9rieures \u00e0 6.8.2",
"product": {
"name": "N/A",
"vendor": {
"name": "Symantec",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2020-5832",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-5832"
}
],
"links": [],
"reference": "CERTFR-2020-AVI-189",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2020-04-07T00:00:00.000000"
}
],
"risks": [
{
"description": "\u00c9l\u00e9vation de privil\u00e8ges"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans Symantec Data Center Security.\nElle permet \u00e0 un attaquant de provoquer une \u00e9l\u00e9vation de privil\u00e8ges.\n",
"title": "Vuln\u00e9rabilit\u00e9 dans Symantec Data Center Security",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Symantec SYMSA1750 du 06 avril 2020",
"url": "https://support.broadcom.com/security-advisory/security-advisory-detail.html?notificationId=SYMSA1750"
}
]
}
CERTFR-2020-AVI-122
Vulnerability from certfr_avis - Published: - Updated:
De multiples vulnérabilités ont été découvertes dans Symantec Endpoint Protection. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire, un déni de service à distance et une atteinte à l'intégrité des données.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| Symantec | N/A | Symantec Endpoint Protection Small Business Edition (SEP SBE) versions antérieures à 14.2 RU2 MP1 (14.2.5569.2100) | ||
| Symantec | N/A | Symantec Endpoint Protection (SEP) versions antérieures à 14.2 RU2 MP1 (14.2.5569.2100) | ||
| Symantec | N/A | Symantec Endpoint Protection Manager (SEPM) versions antérieures à 14.2 RU2 MP1 |
| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Symantec Endpoint Protection Small Business Edition (SEP SBE) versions ant\u00e9rieures \u00e0 14.2 RU2 MP1 (14.2.5569.2100)",
"product": {
"name": "N/A",
"vendor": {
"name": "Symantec",
"scada": false
}
}
},
{
"description": "Symantec Endpoint Protection (SEP) versions ant\u00e9rieures \u00e0 14.2 RU2 MP1 (14.2.5569.2100)",
"product": {
"name": "N/A",
"vendor": {
"name": "Symantec",
"scada": false
}
}
},
{
"description": "Symantec Endpoint Protection Manager (SEPM) versions ant\u00e9rieures \u00e0 14.2 RU2 MP1",
"product": {
"name": "N/A",
"vendor": {
"name": "Symantec",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2020-5822",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-5822"
},
{
"name": "CVE-2020-5823",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-5823"
},
{
"name": "CVE-2020-5829",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-5829"
},
{
"name": "CVE-2020-5821",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-5821"
},
{
"name": "CVE-2020-5827",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-5827"
},
{
"name": "CVE-2020-5831",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-5831"
},
{
"name": "CVE-2020-5830",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-5830"
},
{
"name": "CVE-2020-5820",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-5820"
},
{
"name": "CVE-2020-5826",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-5826"
},
{
"name": "CVE-2020-5824",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-5824"
},
{
"name": "CVE-2020-5825",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-5825"
},
{
"name": "CVE-2020-5828",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-5828"
}
],
"links": [],
"reference": "CERTFR-2020-AVI-122",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2020-03-04T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service \u00e0 distance"
},
{
"description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es"
},
{
"description": "Ex\u00e9cution de code arbitraire"
},
{
"description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
},
{
"description": "\u00c9l\u00e9vation de privil\u00e8ges"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans Symantec Endpoint\nProtection. Certaines d\u0027entre elles permettent \u00e0 un attaquant de\nprovoquer une ex\u00e9cution de code arbitraire, un d\u00e9ni de service \u00e0\ndistance et une atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans Symantec Endpoint Protection",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Symantec SYMSA1505 du 03 mars 2020",
"url": "https://support.broadcom.com/security-advisory/security-advisory-detail.html?notificationId=SYMSA1505"
}
]
}
CERTFR-2020-AVI-039
Vulnerability from certfr_avis - Published: - Updated:
De multiples vulnérabilités ont été découvertes dans les produits Symantec. Elles permettent à un attaquant de provoquer une élévation de privilèges et une injection de code indirecte à distance (XSS).
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Title | Publication Time | Tags | ||||||
|---|---|---|---|---|---|---|---|---|
|
||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Symantec Endpoint Detection and Response (SEDR) versions ant\u00e9rieures \u00e0 4.3.0",
"product": {
"name": "N/A",
"vendor": {
"name": "Symantec",
"scada": false
}
}
},
{
"description": "Norton Power Eraser versions ant\u00e9rieures \u00e0 5.3.0.67",
"product": {
"name": "N/A",
"vendor": {
"name": "Symantec",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2019-19548",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-19548"
},
{
"name": "CVE-2019-19547",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-19547"
}
],
"links": [],
"reference": "CERTFR-2020-AVI-039",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2020-01-16T00:00:00.000000"
}
],
"risks": [
{
"description": "Injection de code indirecte \u00e0 distance (XSS)"
},
{
"description": "\u00c9l\u00e9vation de privil\u00e8ges"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les produits\nSymantec. Elles permettent \u00e0 un attaquant de provoquer une \u00e9l\u00e9vation de\nprivil\u00e8ges et une injection de code indirecte \u00e0 distance (XSS).\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits Symantec",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Symantec SYMSA1502 du 06 janvier 2020",
"url": "https://support.symantec.com/us/en/article.SYMSA1502.html"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Symantec SYMSA1503 du 06 janvier 2020",
"url": "https://support.symantec.com/us/en/article.SYMSA1503.html"
}
]
}
CERTFR-2019-AVI-613
Vulnerability from certfr_avis - Published: - Updated:
Une vulnérabilité a été découverte dans Symantec Industrial Control System Protection. Elle permet à un attaquant de provoquer un contournement de la politique de sécurité.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Industrial Control System Protection (ICSP) versions ant\u00e9rieures \u00e0 6.1.1.123",
"product": {
"name": "N/A",
"vendor": {
"name": "Symantec",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2019-18380",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-18380"
}
],
"links": [],
"reference": "CERTFR-2019-AVI-613",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2019-12-10T00:00:00.000000"
}
],
"risks": [
{
"description": "Contournement de la politique de s\u00e9curit\u00e9"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans Symantec Industrial Control\nSystem Protection. Elle permet \u00e0 un attaquant de provoquer un\ncontournement de la politique de s\u00e9curit\u00e9.\n",
"title": "Vuln\u00e9rabilit\u00e9 dans Symantec Industrial Control System Protection",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Symantec SYMSA1500 du 04 d\u00e9cembre 2019",
"url": "https://support.symantec.com/us/en/article.SYMSA1500.html"
}
]
}
CERTFR-2019-AVI-572
Vulnerability from certfr_avis - Published: - Updated:
De multiples vulnérabilités ont été découvertes dans les produits Symantec. Elles permettent à un attaquant de provoquer une exécution de code arbitraire, un contournement de la politique de sécurité et une élévation de privilèges.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| Symantec | N/A | Symantec Mail Security for MS Exchange (SMSMSE) versions antérieures à 7.9.x | ||
| Symantec | N/A | Symantec Endpoint Protection Small Business Edition (SEP SBE) versions antérieures à 12.1 RU6 MP10d (12.1.7510.7002) | ||
| Symantec | N/A | Symantec Endpoint Protection (SEP) versions antérieures à 14.2 RU1 | ||
| Symantec | N/A | Symantec Endpoint Protection Manager (SEPM) versions antérieures à 14.2 RU1 |
| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Symantec Mail Security for MS Exchange (SMSMSE) versions ant\u00e9rieures \u00e0 7.9.x",
"product": {
"name": "N/A",
"vendor": {
"name": "Symantec",
"scada": false
}
}
},
{
"description": "Symantec Endpoint Protection Small Business Edition (SEP SBE) versions ant\u00e9rieures \u00e0 12.1 RU6 MP10d (12.1.7510.7002)",
"product": {
"name": "N/A",
"vendor": {
"name": "Symantec",
"scada": false
}
}
},
{
"description": "Symantec Endpoint Protection (SEP) versions ant\u00e9rieures \u00e0 14.2 RU1",
"product": {
"name": "N/A",
"vendor": {
"name": "Symantec",
"scada": false
}
}
},
{
"description": "Symantec Endpoint Protection Manager (SEPM) versions ant\u00e9rieures \u00e0 14.2 RU1",
"product": {
"name": "N/A",
"vendor": {
"name": "Symantec",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2019-12756",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-12756"
},
{
"name": "CVE-2018-18368",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-18368"
},
{
"name": "CVE-2019-12757",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-12757"
},
{
"name": "CVE-2019-18372",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-18372"
},
{
"name": "CVE-2019-12759",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-12759"
},
{
"name": "CVE-2019-12758",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-12758"
}
],
"links": [],
"reference": "CERTFR-2019-AVI-572",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2019-11-15T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire"
},
{
"description": "Contournement de la politique de s\u00e9curit\u00e9"
},
{
"description": "\u00c9l\u00e9vation de privil\u00e8ges"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les produits\nSymantec. Elles permettent \u00e0 un attaquant de provoquer une ex\u00e9cution de\ncode arbitraire, un contournement de la politique de s\u00e9curit\u00e9 et une\n\u00e9l\u00e9vation de privil\u00e8ges.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits Symantec",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Symantec SYMSA1488 du 14 novembre 2019",
"url": "https://support.symantec.com/us/en/article.SYMSA1488.html"
}
]
}
CERTFR-2019-AVI-364
Vulnerability from certfr_avis - Published: - Updated:
Une vulnérabilité a été découverte dans Symantec Endpoint Protection. Elle permet à un attaquant de provoquer une élévation de privilèges.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Symantec Endpoint Protection versions ant\u00e9rieures \u00e0 14.2 RU1",
"product": {
"name": "N/A",
"vendor": {
"name": "Symantec",
"scada": false
}
}
},
{
"description": "Symantec Endpoint Protection Small Business Edition versions ant\u00e9rieures \u00e0 12.1 RU6 MP10c (12.1.7491.7002)",
"product": {
"name": "N/A",
"vendor": {
"name": "Symantec",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2019-12750",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-12750"
}
],
"links": [],
"reference": "CERTFR-2019-AVI-364",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2019-08-01T00:00:00.000000"
}
],
"risks": [
{
"description": "\u00c9l\u00e9vation de privil\u00e8ges"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans Symantec Endpoint Protection.\nElle permet \u00e0 un attaquant de provoquer une \u00e9l\u00e9vation de privil\u00e8ges.\n",
"title": "Vuln\u00e9rabilit\u00e9 dans Symantec Endpoint Protection",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Symantec SYMSA1487 du 31 juillet 2019",
"url": "https://support.symantec.com/us/en/article.SYMSA1487.html"
}
]
}
CERTFR-2019-AVI-015
Vulnerability from certfr_avis - Published: - Updated:
Une vulnérabilité a été découverte dans Symantec Reporter. Elle permet à un attaquant de provoquer une exécution de code arbitraire.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Reporter versions 10.1 ant\u00e9rieures \u00e0 10.1.5.6",
"product": {
"name": "N/A",
"vendor": {
"name": "Symantec",
"scada": false
}
}
},
{
"description": "Reporter versions 10.2 ant\u00e9rieures \u00e0 10.2.1.8",
"product": {
"name": "N/A",
"vendor": {
"name": "Symantec",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2018-12237",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-12237"
}
],
"links": [],
"reference": "CERTFR-2019-AVI-015",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2019-01-11T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans Symantec Reporter. Elle permet \u00e0\nun attaquant de provoquer une ex\u00e9cution de code arbitraire.\n",
"title": "Vuln\u00e9rabilit\u00e9 dans Symantec Reporter",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Symantec SYMSA1465 du 10 janvier 2019",
"url": "https://support.symantec.com//en_US/article.SYMSA1465.html"
}
]
}
CERTFR-2019-AVI-013
Vulnerability from certfr_avis - Published: - Updated:
Une vulnérabilité a été découverte dans Symantec Norton App Lock. Elle permet à un attaquant de provoquer un contournement de la politique de sécurité.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Norton App Lock versions ant\u00e9rieures \u00e0 1.4.0.445",
"product": {
"name": "N/A",
"vendor": {
"name": "Symantec",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2018-18363",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-18363"
}
],
"links": [],
"reference": "CERTFR-2019-AVI-013",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2019-01-10T00:00:00.000000"
}
],
"risks": [
{
"description": "Contournement de la politique de s\u00e9curit\u00e9"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans Symantec Norton App Lock. Elle\npermet \u00e0 un attaquant de provoquer un contournement de la politique de\ns\u00e9curit\u00e9.\n",
"title": "Vuln\u00e9rabilit\u00e9 dans Symantec Norton App Lock",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Symantec SYMSA1473 du 9 janvier 2019",
"url": "https://support.symantec.com//en_US/article.SYMSA1473.html"
}
]
}
CERTFR-2018-AVI-576
Vulnerability from certfr_avis - Published: - Updated:
De multiples vulnérabilités ont été découvertes dans Symantec Norton et SEP. Elles permettent à un attaquant de provoquer un contournement de la politique de sécurité.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| Symantec | N/A | Symantec Endpoint Protection Small Business Edition (SEP SBE) versions antérieures à SEP-12.1.7454.7000 | ||
| Symantec | N/A | Symantec Endpoint Protection (SEP) versions antérieures à 14.2 MP1 | ||
| Symantec | N/A | Symantec Endpoint Protection (SEP) versions antérieures à 14.2 | ||
| Symantec | N/A | Norton versions antérieures à 22.15 | ||
| Symantec | N/A | Symantec Endpoint Protection Cloud (SEP Cloud) versions antérieures à 22.15.1 | ||
| Symantec | N/A | Symantec Endpoint Protection (SEP) versions antérieures à 12.1.7454.7000 | ||
| Symantec | N/A | Symantec Endpoint Protection Small Business Edition (SEP SBE) versions antérieures à NIS-22.15.1.8 |
| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Symantec Endpoint Protection Small Business Edition (SEP SBE) versions ant\u00e9rieures \u00e0 SEP-12.1.7454.7000",
"product": {
"name": "N/A",
"vendor": {
"name": "Symantec",
"scada": false
}
}
},
{
"description": "Symantec Endpoint Protection (SEP) versions ant\u00e9rieures \u00e0 14.2 MP1",
"product": {
"name": "N/A",
"vendor": {
"name": "Symantec",
"scada": false
}
}
},
{
"description": "Symantec Endpoint Protection (SEP) versions ant\u00e9rieures \u00e0 14.2",
"product": {
"name": "N/A",
"vendor": {
"name": "Symantec",
"scada": false
}
}
},
{
"description": "Norton versions ant\u00e9rieures \u00e0 22.15",
"product": {
"name": "N/A",
"vendor": {
"name": "Symantec",
"scada": false
}
}
},
{
"description": "Symantec Endpoint Protection Cloud (SEP Cloud) versions ant\u00e9rieures \u00e0 22.15.1",
"product": {
"name": "N/A",
"vendor": {
"name": "Symantec",
"scada": false
}
}
},
{
"description": "Symantec Endpoint Protection (SEP) versions ant\u00e9rieures \u00e0 12.1.7454.7000",
"product": {
"name": "N/A",
"vendor": {
"name": "Symantec",
"scada": false
}
}
},
{
"description": "Symantec Endpoint Protection Small Business Edition (SEP SBE) versions ant\u00e9rieures \u00e0 NIS-22.15.1.8",
"product": {
"name": "N/A",
"vendor": {
"name": "Symantec",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2018-12245",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-12245"
},
{
"name": "CVE-2018-12238",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-12238"
},
{
"name": "CVE-2018-12239",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-12239"
}
],
"links": [],
"reference": "CERTFR-2018-AVI-576",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2018-11-29T00:00:00.000000"
}
],
"risks": [
{
"description": "Contournement de la politique de s\u00e9curit\u00e9"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans Symantec Norton et\nSEP. Elles permettent \u00e0 un attaquant de provoquer un contournement de la\npolitique de s\u00e9curit\u00e9.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans Symantec Norton et SEP",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Symantec du 28 novembre 2018",
"url": "https://support.symantec.com//content/unifiedweb/en_US/article.SYMSA1468.html"
}
]
}
CERTFR-2018-AVI-491
Vulnerability from certfr_avis - Published: - Updated:
Une vulnérabilité a été découverte dans Symantec Web Isolation. Elle permet à un attaquant de provoquer une injection de code indirecte à distance (XSS).
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Symantec Web Isolation (WI) versions 1.11.x ant\u00e9rieures \u00e0 1.11.21",
"product": {
"name": "N/A",
"vendor": {
"name": "Symantec",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2018-12246",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-12246"
}
],
"links": [],
"reference": "CERTFR-2018-AVI-491",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2018-10-17T00:00:00.000000"
}
],
"risks": [
{
"description": "Injection de code indirecte \u00e0 distance (XSS)"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans Symantec Web Isolation. Elle\npermet \u00e0 un attaquant de provoquer une injection de code indirecte \u00e0\ndistance (XSS).\n",
"title": "Vuln\u00e9rabilit\u00e9 dans Symantec Web Isolation",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Symantec SYMSA1464 du 16 octobre 2018",
"url": "https://support.symantec.com/content/unifiedweb/en_US/article.SYMSA1464.html"
}
]
}
CERTFR-2018-AVI-210
Vulnerability from certfr_avis - Published: - Updated:
Une vulnérabilité a été découverte dans Symantec Norton Core. Elle permet à un attaquant de provoquer une exécution de code arbitraire à distance.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "les routeurs Norton Core versions ant\u00e9rieures \u00e0 v237",
"product": {
"name": "N/A",
"vendor": {
"name": "Symantec",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2018-5234",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-5234"
}
],
"links": [],
"reference": "CERTFR-2018-AVI-210",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2018-05-02T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans Symantec Norton Core. Elle\npermet \u00e0 un attaquant de provoquer une ex\u00e9cution de code arbitraire \u00e0\ndistance.\n",
"title": "Vuln\u00e9rabilit\u00e9 dans Symantec Norton Core",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Symantec du 30 avril 2018",
"url": "https://www.symantec.com/security_response/securityupdates/detail.jsp?fid=security_advisory\u0026pvid=security_advisory\u0026year=\u0026suid=20180430_00"
}
]
}