L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.

Vulnérabilités informatiques de Check Point Power-1 Appliance

Check Point Security Gateway : non respect des règles d'authentification
Un attaquant peut contourner les restrictions de Check Point Security Gateway, afin d'élever ses privilèges...
sk166912, VIGILANCE-VUL-32297
NTP.org : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de NTP.org...
c04554677, c04574882, c04916783, CERTFR-2014-AVI-537, CERTFR-2014-AVI-538, CERTFR-2016-AVI-148, cisco-sa-20141222-ntpd, cpuoct2016, CVE-2014-9293, CVE-2014-9294, CVE-2014-9295, CVE-2014-9296, DSA-3108-1, FEDORA-2014-17361, FEDORA-2014-17367, FEDORA-2014-17395, FreeBSD-SA-14:31.ntp, HPSBHF03432, HPSBPV03266, HPSBUX03240, JSA10663, MBGSA-1405, MDVSA-2015:003, MDVSA-2015:140, NetBSD-SA2015-003, openSUSE-SU-2014:1670-1, openSUSE-SU-2014:1680-1, RHSA-2014:2024-01, RHSA-2014:2025-01, RHSA-2015:0104-01, sk103825, SOL15933, SOL15934, SOL15935, SOL15936, SSA:2014-356-01, SSA-671683, SSRT101872, SUSE-SU-2014:1686-1, SUSE-SU-2014:1686-2, SUSE-SU-2014:1686-3, SUSE-SU-2014:1690-1, SUSE-SU-2015:0259-1, SUSE-SU-2015:0259-2, SUSE-SU-2015:0259-3, SUSE-SU-2015:0274-1, SUSE-SU-2015:0322-1, USN-2449-1, VIGILANCE-VUL-15867, VN-2014-005, VU#852879
Check Point, Cisco, IBM, F5, FortiOS : obtention d'information via POODLE sur TLS
Un attaquant, placé en Man-in-the-Middle, peut déchiffrer une session Terminating TLS, afin d'obtenir des informations sensibles...
1450666, 1610582, 1647054, 1692906, 1693052, 1693142, bulletinjul2017, CERTFR-2014-AVI-533, CSCus08101, CSCus09311, CVE-2014-8730, CVE-2015-2774, FEDORA-2015-12923, FEDORA-2015-12970, openSUSE-SU-2016:0523-1, sk103683, SOL15882, USN-3571-1, VIGILANCE-VUL-15756
Check Point : vulnérabilités de IPMI
Un attaquant peut employer des vulnérabilités de IPMI dans plusieurs produits Check Point, afin d'effectuer des opérations de gestion sur le matériel...
sk94228, VIGILANCE-VUL-13270
Check Point R75.40VS : obtention d'information via SecureXL
Un attaquant peut capturer les paquets SIP/MGCP lorsque SecureXL est activé sur Check Point R75.40VS, afin d'obtenir des informations sensibles...
sk92814, VIGILANCE-VUL-13191
CheckPoint Security Gateway : obtention d'information via VoIP
Lorsque SecureXL est activé coté appelant, un attaquant peut intercepter les communications VoIP de CheckPoint Security Gateway, afin d'obtenir des informations sensibles...
sk92814, VIGILANCE-VUL-12981
Check Point VSX Virtual System : absence de politique
Lorsque Check Point VSX Virtual System R75.40VS/R76 (VSX mode) est redémarré, la politique de sécurité peut ne pas être appliquée...
sk92812, VIGILANCE-VUL-12884
TCP : injection de paquets via un firewall et un malware
Lorsqu'un attaquant a installé un malware non privilégié sur un poste client, et qu'un firewall se situe entre ce client et un serveur TCP, un attaquant situé à l'extérieur du réseau peut deviner des numéros de séquence valides, afin d'injecter des données dans cette session TCP...
FGA-2012-19, sk74640, VIGILANCE-VUL-11656
OpenSSH : obtention d'informations via CBC
Un attaquant capturant une session OpenSSH a une faible probabilité d'obtenir 32 bits de texte clair...
247186, 6761890, BID-32319, CPNI-957037, CVE-2008-5161, DSA-2019-197, NetBSD-SA2009-005, RHSA-2009:1287-02, sk36343, sol14609, VIGILANCE-VUL-8251, VU#958563
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.