L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

vulnérabilité informatique CVE-2015-8801 CVE-2016-3647 CVE-2016-3648

Symantec Endpoint Protection : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Symantec Endpoint Protection.
Gravité de cette vulnérabilité informatique : 2/4.
Nombre de vulnérabilités dans ce bulletin : 12.
Date création : 29/06/2016.
Références de cette annonce : CVE-2015-8801, CVE-2016-3647, CVE-2016-3648, CVE-2016-3649, CVE-2016-3650, CVE-2016-3651, CVE-2016-3652, CVE-2016-3653, CVE-2016-5304, CVE-2016-5305, CVE-2016-5306, CVE-2016-5307, SYM16-011, VIGILANCE-VUL-19996.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Symantec Endpoint Protection.

Un attaquant peut provoquer un Cross Site Request Forgery, afin de forcer la victime à effectuer des opérations. [grav:2/4; CVE-2016-3647]

Un attaquant peut faire un nombre important d'essais d'authentification du a un problème sur le verrouillage de compte. [grav:1/4; CVE-2016-3648]

Un attaquant peut obtenir des informations sur les comptes d'administrateur existants. [grav:1/4; CVE-2016-3649]

Un attaquant peut récupérer les identifiants du serveur. [grav:1/4; CVE-2016-3650]

Un attaquant peut provoquer un Cross Site Scripting via l'interface DOM, afin d'exécuter du code JavaScript dans le contexte du site web. [grav:2/4; CVE-2016-3651]

Un attaquant peut provoquer un Cross Site Scripting via la console d'administration, afin d'exécuter du code JavaScript dans le contexte du site web. [grav:2/4; CVE-2016-3652]

Un attaquant peut provoquer un Cross Site Request Forgery via la console d'administration, afin de forcer la victime à effectuer des opérations. [grav:2/4; CVE-2016-3653]

Un attaquant peut tromper l'utilisateur, afin de le rediriger vers un site malveillant. [grav:1/4; CVE-2016-5304]

Un attaquant peut manipuler l'interface DOM afin de manipuler les liens du script php. [grav:1/4; CVE-2016-5305]

Un attaquant peut contourner les règles "Strict transport security" en se connectant au port 8445. [grav:1/4; CVE-2016-5306]

Un attaquant peut traverser les répertoires de la console d'administration, afin de lire un fichier situé hors de la racine. [grav:2/4; CVE-2016-5307]

Un attaquant peut exploiter une anomalie d'entrelacement, afin d'élever ses privilèges. [grav:1/4; CVE-2015-8801]
Bulletin Vigil@nce complet... (Essai gratuit)

Cette annonce cybersécurité concerne les logiciels ou systèmes comme SEP.

Notre équipe Vigil@nce a déterminé que la gravité de cette alerte de menace est moyen.

Le niveau de confiance est de type confirmé par l'éditeur, avec une provenance de document.

Ce bulletin concerne 12 vulnérabilités.

Un attaquant avec un niveau de compétence expert peut exploiter cette faille cyber-sécurité.

Solutions pour cette menace

Symantec Endpoint Protection : version 12.1-RU6-MP5.
La version 12.1-RU6-MP5 est corrigée :
  https://symantec.flexnetoperations.com/control/symc/registeranonymouslicensetoken
Bulletin Vigil@nce complet... (Essai gratuit)

Service de veille sur les vulnérabilités informatiques

Vigil@nce fournit des alertes de vulnérabilités de réseaux. Chaque administrateur peut personnaliser la liste des produits pour lesquels il souhaite recevoir des alertes de vulnérabilités. L'équipe Vigil@nce surveille les vulnérabilités informatiques de systèmes et d'applications. La veille sécurité Vigil@nce publie des bulletins de vulnérabilités pour les failles qui impactent le système d'information.