L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Check Point Security Appliance

bulletin cybersécurité 30225

Check Point Gaia Embedded : élévation de privilèges via SMB Truncated Password

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions via SMB Truncated Password de Check Point Gaia Embedded, afin d'élever ses privilèges.
Gravité : 2/4.
Date création : 02/09/2019.
Références : sk155172, VIGILANCE-VUL-30225.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Un attaquant peut contourner les restrictions via SMB Truncated Password de Check Point Gaia Embedded, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité 29639

Check Point Gaia : élévation de privilèges via SMB 8 Characters Password

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions via SMB 8 Characters Password de Check Point Gaia, afin d'élever ses privilèges.
Gravité : 1/4.
Date création : 27/06/2019.
Références : sk155172, VIGILANCE-VUL-29639.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Un attaquant peut contourner les restrictions via SMB 8 Characters Password de Check Point Gaia, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

menace cybersécurité CVE-2019-8456

Check Point IPSec VPN : élévation de privilèges via IKEv2 Tunnel

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions via IKEv2 Tunnel de Check Point IPSec VPN, afin d'élever ses privilèges.
Gravité : 2/4.
Date création : 08/04/2019.
Références : CVE-2019-8456, sk149892, VIGILANCE-VUL-28964.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Un attaquant peut contourner les restrictions via IKEv2 Tunnel de Check Point IPSec VPN, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

avis cyber-sécurité 26899

Check Point Security Gateway : politique incorrecte via Rulebase Domain Objects

Synthèse de la vulnérabilité

Le produit Check Point Security Gateway peut installer une politique différente de cette souhaitée par l'administrateur avec des Rulebase Domain Objects.
Gravité : 2/4.
Date création : 03/08/2018.
Références : sk133176, VIGILANCE-VUL-26899.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Le produit Check Point Security Gateway peut installer une politique différente de cette souhaitée par l'administrateur avec des Rulebase Domain Objects.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité 21652

Check Point Security Gateway : vulnérabilité

Synthèse de la vulnérabilité

Une vulnérabilité de Check Point Security Gateway a été annoncée.
Gravité : 3/4.
Date création : 23/01/2017.
Références : sk115596, VIGILANCE-VUL-21652.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Une vulnérabilité de Check Point Security Gateway a été annoncée.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de faille informatique CVE-2016-4487 CVE-2016-4488 CVE-2016-4489

binutils/libiberty : sept vulnérabilités

Synthèse de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans binutils/libiberty.
Gravité : 2/4.
Nombre de vulnérabilités dans ce bulletin : 7.
Date création : 18/07/2016.
Références : CVE-2016-4487, CVE-2016-4488, CVE-2016-4489, CVE-2016-4490, CVE-2016-4491, CVE-2016-4492, CVE-2016-4493, DLA-552-1, sk116495, USN-3337-1, USN-3367-1, USN-3368-1, VIGILANCE-VUL-20140.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans binutils/libiberty.

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via btypevec, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2016-4487]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via ktypevec, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2016-4488]

Un attaquant peut provoquer un débordement d'entier, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2016-4489]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2016-4490]

Un attaquant peut provoquer une boucle infinie via d_print_comp(), afin de mener un déni de service. [grav:1/4; CVE-2016-4491]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2016-4492]

Un attaquant peut forcer la lecture à une adresse invalide, afin de mener un déni de service, ou d'obtenir des informations sensibles. [grav:1/4; CVE-2016-4493]
Bulletin Vigil@nce complet... (Essai gratuit)

menace informatique CVE-2016-2226

binutils : buffer overflow

Synthèse de la vulnérabilité

Un attaquant peut provoquer un buffer overflow de binutils, afin de mener un déni de service, et éventuellement d'exécuter du code.
Gravité : 2/4.
Date création : 18/07/2016.
Références : CVE-2016-2226, DLA-552-1, sk116495, USN-3337-1, USN-3367-1, USN-3368-1, VIGILANCE-VUL-20139.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Un attaquant peut provoquer un buffer overflow de binutils, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité 19746

Check Point Anti-Bot/Virus : non blocage de urls malveillantes

Synthèse de la vulnérabilité

Un attaquant peut envoyer des documents contenant des urls malveillantes, qui ne sont pas détectées par Check Point Anti-Bot/Virus.
Gravité : 2/4.
Date création : 01/06/2016.
Références : sk111740, VIGILANCE-VUL-19746.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Le produit Check Point Anti-Bot / Anti-Virus dispose d'un service pour analyser les urls malveillantes.

Cependant, suite à l'installation de Take 143 du R77.30 Jumbo Hotfix Accumulator, ce service s'arrête.

Un attaquant peut donc envoyer des documents contenant des urls malveillantes, qui ne sont pas détectées par Check Point Anti-Bot/Virus.
Bulletin Vigil@nce complet... (Essai gratuit)

menace cyber-sécurité CVE-2014-9293 CVE-2014-9294 CVE-2014-9295

NTP.org : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de NTP.org.
Gravité : 3/4.
Nombre de vulnérabilités dans ce bulletin : 6.
Date création : 19/12/2014.
Date révision : 17/02/2016.
Références : c04554677, c04574882, c04916783, CERTFR-2014-AVI-537, CERTFR-2014-AVI-538, CERTFR-2016-AVI-148, cisco-sa-20141222-ntpd, cpuoct2016, CVE-2014-9293, CVE-2014-9294, CVE-2014-9295, CVE-2014-9296, DSA-3108-1, FEDORA-2014-17361, FEDORA-2014-17367, FEDORA-2014-17395, FreeBSD-SA-14:31.ntp, HPSBHF03432, HPSBPV03266, HPSBUX03240, JSA10663, MBGSA-1405, MDVSA-2015:003, MDVSA-2015:140, NetBSD-SA2015-003, openSUSE-SU-2014:1670-1, openSUSE-SU-2014:1680-1, RHSA-2014:2024-01, RHSA-2014:2025-01, RHSA-2015:0104-01, sk103825, SOL15933, SOL15934, SOL15935, SOL15936, SSA:2014-356-01, SSA-671683, SSRT101872, SUSE-SU-2014:1686-1, SUSE-SU-2014:1686-2, SUSE-SU-2014:1686-3, SUSE-SU-2014:1690-1, SUSE-SU-2015:0259-1, SUSE-SU-2015:0259-2, SUSE-SU-2015:0259-3, SUSE-SU-2015:0274-1, SUSE-SU-2015:0322-1, USN-2449-1, VIGILANCE-VUL-15867, VN-2014-005, VU#852879.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans NTP.org.

Un attaquant peut prédire la clé par défaut générée par config_auth(), afin de contourner l'authentification. [grav:2/4; CVE-2014-9293]

Un attaquant peut prédire la clé générée par ntp-keygen, afin de déchiffrer les sessions. [grav:2/4; CVE-2014-9294]

Un attaquant peut provoquer un buffer overflow dans crypto_recv(), afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2014-9295]

Un attaquant peut provoquer un buffer overflow dans ctl_putdata(), afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2014-9295]

Un attaquant peut provoquer un buffer overflow dans configure(), afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2014-9295]

Un attaquant peut provoquer une erreur dans receive(), qui n'est pas détectée. [grav:1/4; CVE-2014-9296]
Bulletin Vigil@nce complet... (Essai gratuit)

annonce cyber-sécurité 17127

Check Point Security Gateway : fuite mémoire via CIFS

Synthèse de la vulnérabilité

Un attaquant peut provoquer une fuite mémoire dans l'analyseur CIFS de Check Point Security Gateway, afin de mener un déni de service.
Gravité : 2/4.
Date création : 15/06/2015.
Références : sk106334, VIGILANCE-VUL-17127.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Le produit Check Point Security Gateway dispose d'un service antivirus.

Celui-ci peut être configuré pour inspecter le trafic CIFS. Cependant, la mémoire allouée dans une fonction range_create() n'est jamais libérée.

Un attaquant peut donc provoquer une fuite mémoire dans l'analyseur CIFS de Check Point Security Gateway, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Check Point Security Appliance :