L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.

Vulnérabilités informatiques de CheckPoint VPN-1

Check Point VPN-1 Power VSX : calcul incorrect de la politique
La politique calculée par Check Point VPN-1 Power VSX permet à un attaquant d'accéder à une ressource, si elle a été précédemment utilisée par un autre utilisateur...
sk92023, VIGILANCE-VUL-12396
Check Point Security Gateway : déni de service via SYN Flood
Lorsque le firewall Check Point Security Gateway est soumis à plus de 120 000 paquets TCP SYN par seconde, il consomme de nombreuses ressources CPU...
sk86721, VIGILANCE-VUL-12090
TCP : injection de paquets via un firewall et un malware
Lorsqu'un attaquant a installé un malware non privilégié sur un poste client, et qu'un firewall se situe entre ce client et un serveur TCP, un attaquant situé à l'extérieur du réseau peut deviner des numéros de séquence valides, afin d'injecter des données dans cette session TCP...
FGA-2012-19, sk74640, VIGILANCE-VUL-11656
Check Point Firewall VPN-1 : obtention du nom de machine
Un attaquant non authentifié peut envoyer une requête vers le service SecuRemote Topology, afin d'obtenir le nom de machine du firewall...
sk69360, VIGILANCE-VUL-11424
Check Point Endpoint : élévation de privilèges
Un attaquant local peut employer une vulnérabilité de Check Point Endpoint Security Client, Endpoint Connect ou SSL Network Extender, afin d'obtenir les privilèges du système Windows...
BID-46852, sk60510, VIGILANCE-VUL-10450
IDS, IPS : Advanced Evasion Techniques
Vingt trois cas de techniques standards de variation de paquets ne sont pas détectées par la majorité des IDS/IPS...
CVE-2010-0102, SBP-2010-31, SBP-2010-32, SBP-2010-33, SBP-2010-34, SBP-2010-35, VIGILANCE-VUL-10227
TCP : déni de service Sockstress
Un attaquant peut employer des fenêtres TCP de petite taille afin de surcharger un serveur TCP...
109444, 110132, 267088, 6759500, 967723, BID-31545, c01923093, CERTA-2009-ALE-017-003, cisco-sa-20090908-tcp24, cisco-sr-20081017-tcp, cpujul2012, CVE-2008-4609, FICORA #193744, HPSBMI02473, MS09-048, SA34, SA35, SA36, SA37, SA38, SA40, SA41, sk42723, sk42725, SOL10509, SOL7301, SOL9293, SSRT080138, SUSE-SA:2009:047, VIGILANCE-VUL-8139, VU#723308
TCP : déni de service Nkiller2
Un attaquant peut employer des fenêtres TCP de taille nulle afin de surcharger un serveur TCP...
109444, 110132, 267088, 6759500, 967723, CERTA-2009-ALE-017-003, cisco-sa-20090908-tcp24, cisco-sr-20081017-tcp, FICORA #193744, MS09-048, SA34, SA35, SA36, SA37, SA38, SA40, SA41, sk42723, sk42725, SOL10509, SOL7301, SOL9293, SUSE-SA:2009:047, VIGILANCE-VUL-8844
Nokia IPSO : déni de service via SecureXL et NAT
Lorsque SecureXL est activé, un paquet accepté et translaté peut stopper le firewall...
VIGILANCE-VUL-8427
Checkpoint VPN-1 : obtention de l'adresse IP privée
Un attaquant peut obtenir l'adresse IP privée des services ayant une translation d'adresse PAT...
BID-32306, CERTA-2009-AVI-004, CVE-2008-5849, sk36321, VIGILANCE-VUL-8255
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.