CERTA-2012-AVI-291
Vulnerability from certfr_avis - Published: - Updated:
Plusieurs vulnérabilités ont été corrigées dans Symantec Endpoint protection.
Une vulnérabilité non détaillée par l'éditeur permet à un utilisateur malintentionné de provoquer un déni de service à distance (seule la version 11.x est affectée). Une deuxième vulnérabilité permettant une élévation de privilèges a été corrigée dans Symantec Endpoint Protection et Symantec Network Access Control (versions 11.x uniquement). Pour être exploitée, l'utilisateur malintentionné doit disposer d'un compte légitime sur le serveur. Une autre vulnérabilité concernant Symantec Endpoint Protection Manager 12.1.x a été corrigée. Elle permet à un utilisateur malintentionné d'exécuter du code arbitraire à distance et de porter atteinte à l'intégrité et à la confidentialité des données sur le serveur.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| Symantec | N/A | Pour la branche 11.x de Symantec Endpoint Protection, versions antérieures à la version 11 RU7 MP2 (11.0.720x) ; | ||
| Symantec | N/A | pour la branche 12.1.x de Symantec Endpoint Protection Manager, versions antérieures à la version 12 RU1 MP1 (12.1.110x). | ||
| Symantec | N/A | pour la branche 11.x de Symantec Endpoint Protection (Management Console), versions antérieures à la version 11 RU7 MP2 (11.0.720x) ; | ||
| Symantec | N/A | pour la branche 11.x de Symantec Network Access Control (Management Console), versions antérieures à la version 11 RU7 MP2 (11.0.720x) ; |
| Title | Publication Time | Tags | |
|---|---|---|---|
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Pour la branche 11.x de Symantec Endpoint Protection, versions ant\u00e9rieures \u00e0 la version 11 RU7 MP2 (11.0.720x) ;",
"product": {
"name": "N/A",
"vendor": {
"name": "Symantec",
"scada": false
}
}
},
{
"description": "pour la branche 12.1.x de Symantec Endpoint Protection Manager, versions ant\u00e9rieures \u00e0 la version 12 RU1 MP1 (12.1.110x).",
"product": {
"name": "N/A",
"vendor": {
"name": "Symantec",
"scada": false
}
}
},
{
"description": "pour la branche 11.x de Symantec Endpoint Protection (Management Console), versions ant\u00e9rieures \u00e0 la version 11 RU7 MP2 (11.0.720x) ;",
"product": {
"name": "N/A",
"vendor": {
"name": "Symantec",
"scada": false
}
}
},
{
"description": "pour la branche 11.x de Symantec Network Access Control (Management Console), versions ant\u00e9rieures \u00e0 la version 11 RU7 MP2 (11.0.720x) ;",
"product": {
"name": "N/A",
"vendor": {
"name": "Symantec",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2012-0295",
"url": "https://www.cve.org/CVERecord?id=CVE-2012-0295"
},
{
"name": "CVE-2012-1821",
"url": "https://www.cve.org/CVERecord?id=CVE-2012-1821"
},
{
"name": "CVE-2012-0289",
"url": "https://www.cve.org/CVERecord?id=CVE-2012-0289"
},
{
"name": "CVE-2012-0294",
"url": "https://www.cve.org/CVERecord?id=CVE-2012-0294"
}
],
"links": [
{
"title": "Bulletin de s\u00e9curit\u00e9 Symantec SYM12-008 du 23 mai 2012 :",
"url": "http://www.symantec.com/security_response/securityupdates/detail.jsp?fid=security_advisory\u0026pvid=security_advisory\u0026suid=20120522_01"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Symantec SYM12-007 du 23 mai 2012 :",
"url": "http://www.symantec.com/security_response/securityupdates/detail.jsp?fid=security_advisory\u0026pvid=security_advisory\u0026suid=20120522_00"
}
],
"reference": "CERTA-2012-AVI-291",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2012-05-24T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
},
{
"description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es"
},
{
"description": "D\u00e9ni de service"
},
{
"description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
},
{
"description": "\u00c9l\u00e9vation de privil\u00e8ges"
}
],
"summary": "Plusieurs vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 corrig\u00e9es dans Symantec Endpoint\nprotection.\n\nUne vuln\u00e9rabilit\u00e9 non d\u00e9taill\u00e9e par l\u0027\u00e9diteur permet \u00e0 un utilisateur\nmalintentionn\u00e9 de provoquer un d\u00e9ni de service \u00e0 distance (seule la\nversion 11.x est affect\u00e9e). Une deuxi\u00e8me vuln\u00e9rabilit\u00e9 permettant une\n\u00e9l\u00e9vation de privil\u00e8ges a \u00e9t\u00e9 corrig\u00e9e dans Symantec Endpoint Protection\net Symantec Network Access Control (versions 11.x uniquement). Pour \u00eatre\nexploit\u00e9e, l\u0027utilisateur malintentionn\u00e9 doit disposer d\u0027un compte\nl\u00e9gitime sur le serveur. Une autre vuln\u00e9rabilit\u00e9 concernant Symantec\nEndpoint Protection Manager 12.1.x a \u00e9t\u00e9 corrig\u00e9e. Elle permet \u00e0 un\nutilisateur malintentionn\u00e9 d\u0027ex\u00e9cuter du code arbitraire \u00e0 distance et\nde porter atteinte \u00e0 l\u0027int\u00e9grit\u00e9 et \u00e0 la confidentialit\u00e9 des donn\u00e9es sur\nle serveur.\n",
"title": "Vuln\u00e9rabilit\u00e9s dans Symantec Endpoint Protection et Network Access Control",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Symantec SYM12-007 et SYM12-008 du 23 mai 2012",
"url": null
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.