L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Forcepoint TRITON AP-EMAIL

bulletin de vulnérabilité informatique CVE-2017-11177

Forcepoint TRITON AP-EMAIL : lecture de fichier

Synthèse de la vulnérabilité

Un attaquant local peut lire un fichier de Forcepoint TRITON AP-EMAIL, afin d'obtenir des informations sensibles.
Produits concernés : TRITON AP-EMAIL.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : client intranet.
Date création : 07/11/2017.
Références : 000014490, CVE-2017-11177, VIGILANCE-VUL-24358.

Description de la vulnérabilité

Un attaquant local peut lire un fichier de Forcepoint TRITON AP-EMAIL, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2015-2702 CVE-2015-2763 CVE-2015-2765

Websense TRITON AP-EMAIL : treize vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Websense TRITON AP-EMAIL.
Produits concernés : TRITON AP-EMAIL, Websense Email Security.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, accès/droits client, lecture de données.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 13.
Date création : 19/03/2015.
Références : CVE-2015-2702, CVE-2015-2763, CVE-2015-2765, CVE-2015-2766, CVE-2015-2767, CVE-2015-2768, CVE-2015-2769, CVE-2015-2771, EI-1058, EI-2637, ESG-3696, ESG-3711, ESG-4342, ESG-4343, ESG-4344, ESG-4687, ESG-5336, ESG-5622, ESG-5623, ESG-5658, ESG-5660, ESG-5834, ESG-6005, ESG-6006, VIGILANCE-VUL-16420.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Websense TRITON AP-EMAIL.

Un attaquant peut utiliser un algorithme de chiffrement faible sur le service SSL. [grav:2/4; ESG-5623]

Une vulnérabilité inconnue a été annoncée sur le port 17703. [grav:2/4; CVE-2015-2763, ESG-4687]

Un attaquant peut utiliser un Clickjacking, afin d'élever ses privilèges. [grav:2/4; ESG-4344]

Une vulnérabilité inconnue a été annoncée dans Autocomplete. [grav:1/4; CVE-2015-2767, ESG-4343]

Un attaquant peut provoquer un Cross Site Scripting, afin d'exécuter du code JavaScript dans le contexte du site web. [grav:2/4; CVE-2015-2702, ESG-6006]

Un brute force peut être utilisé avec PEM. [grav:2/4; CVE-2015-2766, EI-1058, ESG-3696]

Un attaquant peut utiliser un Clickjacking, afin d'élever ses privilèges. [grav:2/4; CVE-2015-2765, EI-2637, ESG-5336]

Un attaquant peut utiliser les vulnérabilités de OpenSSL antérieures à 1.0.1h. [grav:3/4; ESG-3711]

Un attaquant peut utiliser un Clickjacking, afin d'élever ses privilèges. [grav:2/4; EI-2637, ESG-5658, ESG-5660]

Un attaquant peut capturer une authentification en clair. [grav:2/4; CVE-2015-2771, ESG-5622]

Un attaquant peut provoquer un Cross Site Scripting, afin d'exécuter du code JavaScript dans le contexte du site web. [grav:2/4; CVE-2015-2768, ESG-4342]

Un attaquant peut provoquer un Cross Site Request Forgery dans PEM, afin de forcer la victime à effectuer des opérations. [grav:2/4; CVE-2015-2769, ESG-6005]

Une vulnérabilité inconnue a été annoncée dans SSLv2. [grav:1/4; ESG-5834]
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.