CERTA-2006-AVI-564

Vulnerability from certfr_avis - Published: - Updated:

McAfee Viruscan est un logiciel antivirus qui peut être exécuté en ligne de commande. Une mauvaise gestion des répertoires permet à un utilisateur malintentionné d'élever ses privilèges et d'exécuter du code arbitraire.

Description

Le répertoire courant est inclus dans la liste des répertoires parcourus lors de la recherche les librairies utilisées pour l'analyse antivirale. Un utilisateur malveillantattaquant peut créer un objet malveillant dans un répertoire et inciter à utiliser McAfee Command Line Scanner depuis ce répertoire. L'attaquant fera exécuter le code malveillant avec les privilèges du logiciel antivirus.

Il convient de n'exécuter l'analyser en ligne de commande que depuis un répertoire sûr.

La version pour Windows n'est pas concernée.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

McAfee Command Line Scanner pour Linux.

Impacted products
Vendor Product Description
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cSPAN class=\"textit\"\u003eMcAfee Command  Line Scanner\u003c/SPAN\u003e pour Linux.",
  "content": "## Description\n\nLe r\u00e9pertoire courant est inclus dans la liste des r\u00e9pertoires parcourus\nlors de la recherche les librairies utilis\u00e9es pour l\u0027analyse antivirale.\nUn utilisateur malveillantattaquant peut cr\u00e9er un objet malveillant dans\nun r\u00e9pertoire et inciter \u00e0 utiliser McAfee Command Line Scanner depuis\nce r\u00e9pertoire. L\u0027attaquant fera ex\u00e9cuter le code malveillant avec les\nprivil\u00e8ges du logiciel antivirus.\n\nIl convient de n\u0027ex\u00e9cuter l\u0027analyser en ligne de commande que depuis un\nr\u00e9pertoire s\u00fbr.  \n  \n\nLa version pour Windows n\u0027est pas concern\u00e9e.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2006-6474",
      "url": "https://www.cve.org/CVERecord?id=CVE-2006-6474"
    }
  ],
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Gentoo GLSA-200612-15 du 14 d\u00e9cembre    2006 :",
      "url": "http://www.gentoo.org/security/en/glsa/glsa-200612-15.xml"
    }
  ],
  "reference": "CERTA-2006-AVI-564",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2006-12-19T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire"
    },
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    }
  ],
  "summary": "\u003cspan class=\"textit\"\u003eMcAfee Viruscan\u003c/span\u003e est un logiciel antivirus\nqui peut \u00eatre ex\u00e9cut\u00e9 en ligne de commande. Une mauvaise gestion des\nr\u00e9pertoires permet \u00e0 un utilisateur malintentionn\u00e9 d\u0027\u00e9lever ses\nprivil\u00e8ges et d\u0027ex\u00e9cuter du code arbitraire.\n",
  "title": "Vuln\u00e9rabilit\u00e9 de McAfee",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin Gentoo 200612-15",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…