L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Check Point Endpoint Security

bulletin de vulnérabilité informatique CVE-2013-7304

Check Point Endpoint Security MI : non vérification du certificat

Synthèse de la vulnérabilité

Un attaquant peut accéder au service Check Point Endpoint Security MI, sans utiliser de certificat.
Produits concernés : CheckPoint Endpoint Security.
Gravité : 2/4.
Conséquences : accès/droits utilisateur.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 20/12/2013.
Références : BID-65135, CVE-2013-7304, sk97784, VIGILANCE-VUL-13968.

Description de la vulnérabilité

Le produit Endpoint Security MI Server R73 peut être configuré pour valider les certificats.

Cependant, cette directive de configuration est ignorée, et les certificats ne sont pas vérifiés.

Un attaquant peut donc accéder au service Check Point Endpoint Security MI, sans utiliser de certificat.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité informatique CVE-2013-5635 CVE-2013-5636

Check Point Endpoint Security : brute force de Media Encryption EPM

Synthèse de la vulnérabilité

Un attaquant local peut contourner la limite du nombre de tentatives d'authentification de Media Encryption EPM de Check Point Endpoint Security, afin de mener un brute force, pour accéder au périphérique chiffré.
Produits concernés : CheckPoint Endpoint Security.
Gravité : 2/4.
Conséquences : lecture de données, création/modification de données, effacement de données.
Provenance : compte utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 03/12/2013.
Références : BID-64024, BID-64026, CVE-2013-5635, CVE-2013-5636, sk96589, VIGILANCE-VUL-13859.

Description de la vulnérabilité

Le produit Media Encryption EPM Explorer permet accéder aux périphériques chiffrés. Il est affecté par deux vulnérabilités.

Un attaquant peut employer plusieurs instances simultanées de Unlock.exe, afin de dépasser le nombre de tentatives de mots de passe. [grav:2/4; BID-64026, CVE-2013-5635]

Un attaquant peut déplacer le fichier DVREM.EPM, afin de dépasser le nombre de tentatives de mots de passe. [grav:2/4; BID-64024, CVE-2013-5636]

Un attaquant local peut donc contourner la limite du nombre de tentatives d'authentification de Media Encryption EPM de Check Point Endpoint Security, afin de mener un brute force, pour accéder au périphérique chiffré.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2012-2753

Check Point Endpoint Connect : exécution de commande via DLL Preload

Synthèse de la vulnérabilité

Un attaquant peut créer une DLL illicite et inviter la victime à ouvrir Check Point Endpoint Connect dans le même répertoire, afin de faire exécuter du code.
Produits concernés : CheckPoint Endpoint Security, CheckPoint SecureClient, CheckPoint SecuRemote.
Gravité : 2/4.
Conséquences : accès/droits utilisateur.
Provenance : serveur intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 11/06/2012.
Références : BID-53925, CERTA-2012-AVI-318, CVE-2012-2753, sk76480, VIGILANCE-VUL-11688.

Description de la vulnérabilité

Le produit Check Point Endpoint Connect (TrGUI.exe) charge une bibliothèque de manière non sécurisée.

Un attaquant peut alors employer la vulnérabilité VIGILANCE-VUL-9879 pour faire exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité informatique CVE-2011-4885

PHP : déni de service via collision de hachés

Synthèse de la vulnérabilité

Un attaquant peut envoyer des données provoquant des collisions de stockage, afin de surcharger un service.
Produits concernés : CheckPoint Endpoint Security, CheckPoint Security Gateway, Debian, BIG-IP Hardware, TMOS, Fedora, HP-UX, MES, Mandriva Linux, openSUSE, PHP, RHEL, SUSE Linux Enterprise Desktop, SLES.
Gravité : 3/4.
Conséquences : déni de service du service, déni de service du client.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 22/02/2012.
Références : BID-51193, c03183543, CERTA-2011-AVI-728, CVE-2011-4885, DSA-2399-1, DSA-2399-2, FEDORA-2012-0420, FEDORA-2012-0504, HPSBUX02741, MDVSA-2011:197, MDVSA-2012:071, n.runs-SA-2011.004, oCERT-2011-003, openSUSE-SU-2012:0426-1, RHSA-2012:0019-01, RHSA-2012:0033-01, RHSA-2012:0071-01, sk66350, SOL13588, SSRT100728, SUSE-SU-2012:0411-1, SUSE-SU-2012:0496-1, VIGILANCE-VUL-11379.

Description de la vulnérabilité

Le bulletin VIGILANCE-VUL-11254 décrit une vulnérabilité qui permet de mener un déni de service sur de nombreuses applications.

Cette vulnérabilité affecte PHP.

Afin de simplifier VIGILANCE-VUL-11254, qui était devenu trop gros, les solutions concernant PHP ont été déplacées ici.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité CVE-2011-3414 CVE-2011-4461 CVE-2011-4462

Multiple : déni de service via collision de hachés

Synthèse de la vulnérabilité

Un attaquant peut envoyer des données provoquant des collisions de stockage, afin de surcharger un service.
Produits concernés : CheckPoint Endpoint Security, CheckPoint Security Gateway, Debian, Fedora, WebSphere AS Traditional, IIS, .NET Framework, Windows 2003, Windows 2008 R0, Windows 2008 R2, Windows 7, Windows Vista, Windows XP, openSUSE, Oracle AS, Oracle Communications, Oracle DB, Oracle Directory Services Plus, Oracle Fusion Middleware, Oracle GlassFish Server, Oracle Identity Management, Oracle Internet Directory, Oracle iPlanet Web Server, Tuxedo, WebLogic, Oracle Web Tier, RHEL.
Gravité : 3/4.
Conséquences : déni de service du service, déni de service du client.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 28/12/2011.
Date révision : 22/02/2012.
Références : 1506603, 2638420, 2659883, BID-51186, BID-51194, BID-51195, BID-51196, BID-51197, BID-51199, BID-51235, BID-51441, CERTA-2011-AVI-727, CERTA-2011-AVI-728, cpujul2018, CVE-2011-3414, CVE-2011-4461, CVE-2011-4462, CVE-2011-4885, CVE-2011-5034, CVE-2011-5035, CVE-2011-5036, CVE-2011-5037, CVE-2012-0039, CVE-2012-0193, CVE-2012-0839, DSA-2783-1, DSA-2783-2, FEDORA-2012-0730, FEDORA-2012-0752, MS11-100, n.runs-SA-2011.004, oCERT-2011-003, openSUSE-SU-2012:0262-1, PM53930, RHSA-2012:1604-01, RHSA-2012:1605-01, RHSA-2012:1606-01, RHSA-2013:1455-01, RHSA-2013:1456-01, sk66350, VIGILANCE-VUL-11254, VU#903934.

Description de la vulnérabilité

Une table de hachage permet de stocker des informations, sous la forme de clés pointant vers des valeurs. Chaque clé est convertie en un entier, qui sert à indexer la zone où stocker les données. Par exemple :
 - cléA est convertie en 34
 - cléB est convertie en 13
Les données sont alors stockées en position 34 et 13.

En général, ces clés génèrent des entiers uniformément répartis sur la zone de stockage (qui va par exemple de 0 à 99). Cependant, si un attaquant calcule ses clés afin qu'elles soient converties dans le même entier (par exemple 34), tous les données sont stockées au même endroit (à l'indice 34). Le temps d'accès à ces données est alors très long.

Un formulaire HTTP posté permet d'envoyer de nombreuses variables. Par exemple : var1=a, var2=b, etc. Les serveurs web stockent généralement ces variables dans une table de hachage. Cependant, si l'attaquant calcule ses clés (noms de variables) afin qu'elles soient toutes stockées au même endroit, il peut surcharger le serveur.

D'autres fonctionnalités, comme un analyseur JSON ou des services annexes, peuvent aussi servir de vecteur d'attaque.

Les produits suivants sont aussi affectés :
 - Apache APR (VIGILANCE-VUL-11380)
 - Apache Xerces-C++ (VIGILANCE-VUL-15082)
 - Apache Xerces Java (VIGILANCE-VUL-15083)
 - expat (VIGILANCE-VUL-11420)
 - Java Lightweight HTTP Server (VIGILANCE-VUL-11381)
 - Java Langage (VIGILANCE-VUL-11715)
 - libxml2 (VIGILANCE-VUL-11384)
 - PHP (VIGILANCE-VUL-11379)
 - Python (VIGILANCE-VUL-11416)
 - Ruby (VIGILANCE-VUL-11382)
 - Tomcat (VIGILANCE-VUL-11383)

Un attaquant peut donc envoyer des données provoquant des collisions de stockage, afin de surcharger un service.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité CVE-2011-3192

Apache httpd : déni de service via Range ou Request-Range

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs requêtes parallèles utilisant Range ou Request-Range, afin de progressivement utiliser la mémoire du serveur.
Produits concernés : Apache httpd, CheckPoint Endpoint Security, IPSO, CheckPoint Security Gateway, CiscoWorks, Nexus par Cisco, NX-OS, Debian, BIG-IP Hardware, TMOS, Fedora, OpenView, OpenView NNM, HP-UX, Junos Space, Junos Space Network Management Platform, Mandriva Corporate, MES, Mandriva Linux, ePO, OpenSolaris, openSUSE, Oracle AS, Oracle Fusion Middleware, Solaris, RHEL, Slackware, SLES.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 24/08/2011.
Dates révisions : 24/08/2011, 26/08/2011, 14/09/2011.
Références : BID-49303, c02997184, c03011498, c03025215, CERTA-2011-AVI-493, cisco-sa-20110830-apache, CVE-2011-3192, DSA-2298-1, DSA-2298-2, FEDORA-2011-12715, HPSBMU02704, HPSBUX02702, HPSBUX02707, KB73310, MDVSA-2011:130, MDVSA-2011:130-1, openSUSE-SU-2011, openSUSE-SU-2011:0993-1, PSN-2013-02-846, RHSA-2011:1245-01, RHSA-2011:1294-01, RHSA-2011:1300-01, RHSA-2011:1329-01, RHSA-2011:1330-01, RHSA-2011:1369-01, sk65222, SSA:2011-252-01, SSRT100606, SSRT100619, SSRT100626, SUSE-SU-2011:1000-1, SUSE-SU-2011:1007-1, SUSE-SU-2011:1010-1, SUSE-SU-2011:1215-1, SUSE-SU-2011:1216-1, VIGILANCE-VUL-10944, VU#405811.

Description de la vulnérabilité

L'entête Range du protocole HTTP indique un intervalle d'octets que le serveur doit retourner. Par exemple, pour obtenir les 20 octets du document web situés entre le dixième et le trentième octet, puis les octets 50 à 60 :
  Range: bytes=10-30,50-60
L'entête Request-Range est le nom obsolète de Range.

Apache manipule les objets suivants :
 - bucket : zone de stockage abstraite de données (mémoire, fichier, etc.)
 - brigade : liste chaînée de buckets

Lorsque Apache httpd reçoit une requête contenant l'entête Range, il stocke chaque intervalle dans une "brigade". Cependant, si la liste d'intervalles est très grande, cette brigade consomme de nombreuses ressources mémoire.

Un attaquant peut donc employer plusieurs requêtes parallèles utilisant Range ou Request-Range, afin de progressivement utiliser la mémoire du serveur.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2011-1827

Check Point Endpoint Security On-Demand : exécution de code via Deployment Agent

Synthèse de la vulnérabilité

Un site web illicite peut employer le Deployment Agent, afin de faire exécuter du code sur la machine de la victime.
Produits concernés : CheckPoint Endpoint Security, IPSO, SecurePlatform, CheckPoint VSX-1.
Gravité : 3/4.
Conséquences : accès/droits utilisateur.
Provenance : serveur internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 04/05/2011.
Références : BID-47695, CVE-2011-1827, SEC Consult SA-20110810-0, sk62410, VIGILANCE-VUL-10618.

Description de la vulnérabilité

Les applications suivantes sont téléchargeables depuis un Security Gateway, afin de fournir un accès SSL VPN On-Demand :
 - SSL Network Extender (SNX)
 - SecureWorkSpace
 - Endpoint Security On-Demand
Elles sont déployées via l'ActiveX ou l'applet Java Check Point Deployment Agent.

Cependant, cet ActiveX/applet ne vérifie pas correctement l'origine du déploiement. Un site peut alors convaincre la victime d'installer une application illicite.

Un site web illicite peut donc employer le Deployment Agent, afin de faire exécuter du code sur la machine de la victime.
Bulletin Vigil@nce complet.... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.