L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de McAfee Application and Change Control

alerte de vulnérabilité informatique CVE-2016-1715

McAfee Application Control : élévation de privilèges via swin.sys

Synthèse de la vulnérabilité

Un attaquant local peut utiliser swin.sys de McAfee Application Control, afin d'élever ses privilèges.
Produits concernés : MAC.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : shell utilisateur.
Date création : 11/01/2016.
Références : CVE-2016-1715, SB10145, VIGILANCE-VUL-18676, ZDI-16-007.

Description de la vulnérabilité

Le produit McAfee Application Control installe le pilote swin.sys.

Cependant, un attaquant local peut employer le syscall 768 de swin.sys, pour écrire un zéro en mémoire noyau.

Un attaquant local peut donc utiliser swin.sys de McAfee Application Control, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique 17515

McAfee Application Control : cinq vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de McAfee Application Control.
Produits concernés : MAC.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur, lecture de données, création/modification de données, déni de service du service.
Provenance : shell utilisateur.
Nombre de vulnérabilités dans ce bulletin : 5.
Date création : 28/07/2015.
Références : SA-20150728-0, VIGILANCE-VUL-17515.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans McAfee Application Control.

Un attaquant peut employer scinject.dll pour exploiter une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4]

Un attaquant peut provoquer un buffer overflow dans ZIP, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4]

Un attaquant peut provoquer une erreur fatale avec un IOCTL, afin de mener un déni de service. [grav:1/4]

Un attaquant peut contourner les mesures de sécurité dans Application Whitelisting, afin d'élever ses privilèges. [grav:2/4]

Un attaquant peut contourner les mesures de sécurité de la Read/Write Protection, afin d'élever ses privilèges. [grav:1/4]
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2014-9920

McAfee Application Control : exécution de code

Synthèse de la vulnérabilité

Un attaquant peut créer un programme illicite, qui n'est pas détecté par McAfee Application Control.
Produits concernés : MAC.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur.
Provenance : document.
Date création : 03/07/2014.
Références : CVE-2014-9920, SB10077, VIGILANCE-VUL-14993.

Description de la vulnérabilité

Le produit McAfee Application Control limite l'exécution de programmes Windows.

Cependant, un programme exécutable malformé est perçu par McAfee Application Control comme n'étant pas exécutable, et n'est alors pas bloqué.

Un attaquant peut donc créer un programme illicite, qui n'est pas détecté par McAfee Application Control.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité 14530

McAfee Application Control : élévation de privilèges

Synthèse de la vulnérabilité

Un attaquant local privilégié peut contourner McAfee Application Control, afin d'élever ses privilèges.
Produits concernés : MAC.
Gravité : 1/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, création/modification de données.
Provenance : shell privilégié.
Date création : 04/04/2014.
Références : SB10069, VIGILANCE-VUL-14530.

Description de la vulnérabilité

Le produit McAfee Application Control permet d'appliquer une politique de sécurité sur les applications.

Cependant, un administrateur sous Windows peut contourner cette politique de sécurité.

Un attaquant local privilégié peut donc contourner McAfee Application Control, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2013-7460

McAfee Application Control : exécution de code sous Linux

Synthèse de la vulnérabilité

Lorsque McAfee Application Control est installé sous Linux, un attaquant authentifié peut changer des programmes, afin d'exécuter du code illicite.
Produits concernés : MAC.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : shell utilisateur.
Date création : 06/11/2013.
Références : CVE-2013-7460, SB10054, VIGILANCE-VUL-13713.

Description de la vulnérabilité

Le produit McAfee Application Control peut être installé sous Linux.

Cependant, les permissions en écriture ne sont pas correctement gérées.

Lorsque McAfee Application Control est installé sous Linux, un attaquant authentifié peut donc changer des programmes, afin d'exécuter du code illicite.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur McAfee Application and Change Control :