L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

alerte de vulnérabilité informatique CVE-2015-8801 CVE-2016-3647 CVE-2016-3648

Symantec Endpoint Protection : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Symantec Endpoint Protection.
Logiciels impactés : SEP.
Gravité de cette vulnérabilité informatique : 2/4.
Conséquences d'une attaque : accès/droits privilégié, accès/droits client, lecture de données.
Origine de l'attaquant : document.
Nombre de vulnérabilités dans ce bulletin : 12.
Date création : 29/06/2016.
Références de cette annonce : CVE-2015-8801, CVE-2016-3647, CVE-2016-3648, CVE-2016-3649, CVE-2016-3650, CVE-2016-3651, CVE-2016-3652, CVE-2016-3653, CVE-2016-5304, CVE-2016-5305, CVE-2016-5306, CVE-2016-5307, SYM16-011, VIGILANCE-VUL-19996.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Symantec Endpoint Protection.

Un attaquant peut provoquer un Cross Site Request Forgery, afin de forcer la victime à effectuer des opérations. [grav:2/4; CVE-2016-3647]

Un attaquant peut faire un nombre important d'essais d'authentification du a un problème sur le verrouillage de compte. [grav:1/4; CVE-2016-3648]

Un attaquant peut obtenir des informations sur les comptes d'administrateur existants. [grav:1/4; CVE-2016-3649]

Un attaquant peut récupérer les identifiants du serveur. [grav:1/4; CVE-2016-3650]

Un attaquant peut provoquer un Cross Site Scripting via l'interface DOM, afin d'exécuter du code JavaScript dans le contexte du site web. [grav:2/4; CVE-2016-3651]

Un attaquant peut provoquer un Cross Site Scripting via la console d'administration, afin d'exécuter du code JavaScript dans le contexte du site web. [grav:2/4; CVE-2016-3652]

Un attaquant peut provoquer un Cross Site Request Forgery via la console d'administration, afin de forcer la victime à effectuer des opérations. [grav:2/4; CVE-2016-3653]

Un attaquant peut tromper l'utilisateur, afin de le rediriger vers un site malveillant. [grav:1/4; CVE-2016-5304]

Un attaquant peut manipuler l'interface DOM afin de manipuler les liens du script php. [grav:1/4; CVE-2016-5305]

Un attaquant peut contourner les règles "Strict transport security" en se connectant au port 8445. [grav:1/4; CVE-2016-5306]

Un attaquant peut traverser les répertoires de la console d'administration, afin de lire un fichier situé hors de la racine. [grav:2/4; CVE-2016-5307]

Un attaquant peut exploiter une anomalie d'entrelacement, afin d'élever ses privilèges. [grav:1/4; CVE-2015-8801]
Bulletin Vigil@nce complet... (Essai gratuit)

Service de veille sur les vulnérabilités informatiques

Vigil@nce fournit un patch de vulnérabilités informatiques. Chaque administrateur peut personnaliser la liste des produits pour lesquels il souhaite recevoir des alertes de vulnérabilités. L'équipe Vigil@nce surveille les vulnérabilités informatiques de systèmes et d'applications. La veille sécurité Vigil@nce publie des bulletins de vulnérabilités pour les failles qui impactent le système d'information.