L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de McAfee VirusScan

alerte de vulnérabilité informatique CVE-2017-3736

OpenSSL : Man-in-the-Middle via bn_sqrx8x_internal

Synthèse de la vulnérabilité

Un attaquant peut se positionner en Man-in-the-Middle et utiliser une erreur de retenue de bn_sqrx8x_internal() sur OpenSSL, afin de lire ou modifier des données de la session.
Produits concernés : SDS, SNS, Blue Coat CAS, ProxyAV, ProxySG par Blue Coat, SGOS par Blue Coat, Debian, BIG-IP Hardware, TMOS, Fedora, FreeBSD, hMailServer, Domino, Notes, IRAD, Rational ClearCase, QRadar SIEM, Tivoli Storage Manager, WebSphere AS Traditional, WebSphere MQ, Juniper J-Series, Junos OS, NSM Central Manager, NSMXpress, SRX-Series, MariaDB ~ précis, McAfee Email Gateway, McAfee NSP, McAfee NTBA, VirusScan, McAfee Web Gateway, MySQL Community, MySQL Enterprise, Nodejs Core, OpenSSL, openSUSE Leap, Oracle Communications, Oracle Directory Services Plus, Oracle Fusion Middleware, Oracle Internet Directory, Solaris, Tuxedo, WebLogic, Percona Server, pfSense, RHEL, Slackware, stunnel, SUSE Linux Enterprise Desktop, SLES, Symantec Content Analysis, ProxySG par Symantec, SGOS par Symantec, Synology DSM, Synology DS***, Synology RS***, Nessus, Ubuntu, X2GoClient.
Gravité : 1/4.
Conséquences : lecture de données, création/modification de données.
Provenance : client internet.
Date création : 02/11/2017.
Références : 2012827, 2013025, 2014202, 2014651, 2014669, 2015080, bulletinapr2018, bulletinjan2018, CERTFR-2017-AVI-391, cpuapr2018, cpuapr2019, cpujan2018, cpujan2019, cpujul2018, cpuoct2018, CVE-2017-3736, DSA-4017-1, DSA-4018-1, FEDORA-2017-4cf72e2c11, FEDORA-2017-512a6c5aae, FEDORA-2017-55a3247cfd, FEDORA-2017-7f30914972, FEDORA-2017-dbec196dd8, FreeBSD-SA-17:11.openssl, ibm10715641, ibm10719113, ibm10732391, ibm10733905, ibm10738249, ibm10738401, JSA10851, K14363514, openSUSE-SU-2017:3192-1, openSUSE-SU-2018:0029-1, openSUSE-SU-2018:0315-1, RHSA-2018:0998-01, RHSA-2018:2568-01, RHSA-2018:2575-01, SA157, SB10211, SB10220, SSA:2017-306-02, STORM-2017-006, SUSE-SU-2018:2839-1, SUSE-SU-2018:3082-1, TNS-2017-15, USN-3475-1, VIGILANCE-VUL-24316.

Description de la vulnérabilité

Un attaquant peut se positionner en Man-in-the-Middle et utiliser une erreur de retenue de bn_sqrx8x_internal() sur OpenSSL, afin de lire ou modifier des données de la session.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2016-8030

McAfee VirusScan Enterprise : corruption de mémoire via IE Scriptscan COM Object

Synthèse de la vulnérabilité

Un attaquant peut provoquer une corruption de mémoire via IE Scriptscan COM Object de McAfee VirusScan Enterprise, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : VirusScan.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : document.
Date création : 12/04/2017.
Références : CVE-2016-8030, SB10194, VIGILANCE-VUL-22423.

Description de la vulnérabilité

Un attaquant peut provoquer une corruption de mémoire via IE Scriptscan COM Object de McAfee VirusScan Enterprise, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2017-4028

McAfee Virus Scan Enterprise : élévation de privilèges via Registry Debugger

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions via Registry Debugger de McAfee Virus Scan Enterprise, afin d'élever ses privilèges.
Produits concernés : VirusScan.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : document.
Date création : 31/03/2017.
Références : CVE-2017-4028, SB10193, VIGILANCE-VUL-22299.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions via Registry Debugger de McAfee Virus Scan Enterprise, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2017-5565 CVE-2017-5566 CVE-2017-5567

Antivirus : élévation de privilèges via Microsoft Application Verifier

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions via Microsoft Application Verifier de Antivirus, afin d'élever ses privilèges.
Produits concernés : Avast AV, NOD32 Antivirus, F-Secure AV, AVG AntiVirus, McAfee MOVE AntiVirus, VirusScan, Norton Antivirus, Norton Internet Security, Panda AV, Panda Internet Security, TrendMicro Internet Security, OfficeScan.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : shell utilisateur.
Nombre de vulnérabilités dans ce bulletin : 5.
Date création : 22/03/2017.
Références : 1116957, CVE-2017-5565, CVE-2017-5566, CVE-2017-5567, CVE-2017-6186, CVE-2017-6417, VIGILANCE-VUL-22211.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions via Microsoft Application Verifier de Antivirus, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité 21380

McAfee VirusScan Enterprise for Windows : corruption de mémoire via scriptproxy

Synthèse de la vulnérabilité

Un attaquant peut provoquer une corruption de mémoire via scriptproxy de McAfee VirusScan Enterprise for Windows, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : VirusScan.
Gravité : 2/4.
Conséquences : accès/droits privilégié, accès/droits utilisateur, déni de service du serveur, déni de service du service.
Provenance : document.
Date création : 14/12/2016.
Date révision : 13/02/2017.
Références : VIGILANCE-VUL-21380, VU#535111.

Description de la vulnérabilité

Un attaquant peut provoquer une corruption de mémoire via scriptproxy de McAfee VirusScan Enterprise for Windows, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2016-8016 CVE-2016-8017 CVE-2016-8018

McAfee VirusScan Enterprise : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de McAfee VirusScan Enterprise.
Produits concernés : VirusScan.
Gravité : 3/4.
Conséquences : accès/droits privilégié, accès/droits client, lecture de données, création/modification de données.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 10.
Date création : 12/12/2016.
Références : CERTFR-2016-AVI-408, CVE-2016-8016, CVE-2016-8017, CVE-2016-8018, CVE-2016-8019, CVE-2016-8020, CVE-2016-8021, CVE-2016-8022, CVE-2016-8023, CVE-2016-8024, CVE-2016-8025, SB10181, VIGILANCE-VUL-21358, VU#245327, VU#535111.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans McAfee VirusScan Enterprise.

Un attaquant peut contourner les mesures de sécurité, afin d'obtenir des informations sensibles. [grav:1/4; CVE-2016-8016]

Un attaquant peut provoquer un Cross Site Scripting, afin d'exécuter du code JavaScript dans le contexte du site web. [grav:2/4; CVE-2016-8017]

Un attaquant peut provoquer un Cross Site Request Forgery, afin de forcer la victime à effectuer des opérations. [grav:2/4; CVE-2016-8018]

Un attaquant peut provoquer un Cross Site Scripting, afin d'exécuter du code JavaScript dans le contexte du site web. [grav:2/4; CVE-2016-8019]

Un attaquant peut manipuler une requête HTTP, afin de détourner un générateur de code. [grav:3/4; CVE-2016-8020]

Un attaquant peut tirer parti d'une mauvaise vérification de signature pour manipuler des fichiers sensibles. [grav:2/4; CVE-2016-8021]

Un attaquant peut usurper une identité, afin d'exécuter du code. [grav:3/4; CVE-2016-8022]

Un attaquant peut contourner les mesures de sécurité, afin d'élever ses privilèges. [grav:3/4; CVE-2016-8023]

Un attaquant peut manipuler les fins de lignes des requêtes HTTP, afin d'obtenir des informations sensibles. [grav:3/4; CVE-2016-8024]

Un attaquant peut provoquer une injection SQL, afin de lire ou modifier des données. [grav:2/4; CVE-2016-8025]
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2016-4534

McAfee VirusScan Enterprise : déverrouillage de la console

Synthèse de la vulnérabilité

Un attaquant local peut contourner le mot de passe de la console de McAfee VirusScan Enterprise, afin d'altérer la configuration du produit.
Produits concernés : VirusScan.
Gravité : 2/4.
Conséquences : accès/droits privilégié.
Provenance : shell privilégié.
Date création : 04/05/2016.
Références : CVE-2016-4534, SB10158, VIGILANCE-VUL-19520.

Description de la vulnérabilité

Le produit McAfee VirusScan Enterprise dispose d'une console protégée par un mot de passe.

Cependant, un attaquant local peut fermer les handles de mcconsole.exe, pour déverrouiller la console.

Un attaquant local peut donc contourner le mot de passe de la console de McAfee VirusScan Enterprise, afin d'altérer la configuration du produit.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2016-3984

McAfee VirusScan Enterprise : contournement de self-protection

Synthèse de la vulnérabilité

Un attaquant local peut contourner la self-protection de McAfee VirusScan Enterprise, afin d'élever ses privilèges.
Produits concernés : VirusScan.
Gravité : 2/4.
Conséquences : création/modification de données.
Provenance : shell privilégié.
Date création : 26/02/2016.
Date révision : 07/03/2016.
Références : CVE-2016-3984, SB10151, VIGILANCE-VUL-19035.

Description de la vulnérabilité

Le produit McAfee VirusScan Enterprise dispose d'un mécanisme d'auto-protection pour empêcher l'administrateur local de le désactiver.

Cependant, un attaquant local peut contourner ce mécanisme et stopper le produit.

Un attaquant local peut donc contourner la self-protection de McAfee VirusScan Enterprise, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2015-7547

glibc : buffer overflow de getaddrinfo

Synthèse de la vulnérabilité

Un attaquant, disposant d'un serveur DNS malveillant, peut répondre avec des données trop longues à un client utilisant la fonction getaddrinfo() de la glibc, afin de mener un déni de service, et éventuellement d'exécuter du code dans l'application cliente.
Produits concernés : ArubaOS, Blue Coat CAS, Brocade Network Advisor, Brocade vTM, Cisco ASR, Cisco Catalyst, IOS XE Cisco, Nexus par Cisco, NX-OS, Cisco Prime Access Registrar, Cisco Prime DCNM, Secure ACS, Cisco CUCM, Cisco IP Phone, Cisco Wireless IP Phone, Cisco Wireless Controller, XenDesktop, PowerPath, Unisphere EMC, VNX Operating Environment, VNX Series, ExtremeXOS, BIG-IP Hardware, TMOS, Fedora, QRadar SIEM, Trinzic, NSM Central Manager, NSMXpress, McAfee Email Gateway, McAfee MOVE AntiVirus, VirusScan, McAfee Web Gateway, openSUSE, openSUSE Leap, Palo Alto Firewall PA***, PAN-OS, RealPresence Distributed Media Application, Polycom VBP, RHEL, ROX, RuggedSwitch, Slackware, SUSE Linux Enterprise Desktop, SLES, Synology DS***, Synology RS***, Ubuntu, Unix (plateforme) ~ non exhaustif, ESXi, VMware vSphere, VMware vSphere Hypervisor.
Gravité : 4/4.
Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : client internet.
Date création : 16/02/2016.
Date révision : 17/02/2016.
Références : 046146, 046151, 046153, 046155, 046158, 1977665, 478832, 479427, 479906, 480572, 480707, 480708, ARUBA-PSA-2016-001, BSA-2016-003, BSA-2016-004, CERTFR-2016-AVI-066, CERTFR-2016-AVI-071, CERTFR-2017-AVI-012, CERTFR-2017-AVI-022, cisco-sa-20160218-glibc, CTX206991, CVE-2015-7547, ESA-2016-020, ESA-2016-027, ESA-2016-028, ESA-2016-029, ESA-2016-030, FEDORA-2016-0480defc94, FEDORA-2016-0f9e9a34ce, JSA10774, KB #4858, openSUSE-SU-2016:0490-1, openSUSE-SU-2016:0510-1, openSUSE-SU-2016:0511-1, openSUSE-SU-2016:0512-1, PAN-SA-2016-0021, RHSA-2016:0175-01, RHSA-2016:0176-01, RHSA-2016:0225-01, SA114, SB10150, SOL47098834, SSA:2016-054-02, SSA-301706, SUSE-SU-2016:0470-1, SUSE-SU-2016:0471-1, SUSE-SU-2016:0472-1, SUSE-SU-2016:0473-1, USN-2900-1, VIGILANCE-VUL-18956, VMSA-2016-0002, VMSA-2016-0002.1, VN-2016-003.

Description de la vulnérabilité

La bibliothèque glibc implémente un résolveur DNS (libresolv).

Une application peut alors appeler la fonction getaddrinfo(), qui interroge les serveurs DNS. Lorsque le type AF_UNSPEC est utilisé dans l'appel à getaddrinfo(), deux requêtes DNS A et AAAA sont envoyées simultanément. Cependant, ce cas particulier et un cas avec AF_INET6 ne sont pas correctement gérés, et conduisent à un débordement si la réponse provenant du serveur DNS dépasse 2048 octets.

Un attaquant, disposant d'un serveur DNS malveillant, peut donc répondre avec des données trop longues à un client utilisant la fonction getaddrinfo() de la glibc, afin de mener un déni de service, et éventuellement d'exécuter du code dans l'application cliente.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2015-5229

glibc : déni de service via calloc

Synthèse de la vulnérabilité

Un attaquant peut utiliser une erreur dans l'implémentation de calloc() par la glibc, afin de mener un déni de service, ou d'obtenir des informations sensibles.
Produits concernés : McAfee Email Gateway, McAfee MOVE AntiVirus, VirusScan, McAfee Web Gateway, RHEL, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : lecture de données, déni de service du service, déni de service du client.
Provenance : document.
Date création : 16/02/2016.
Références : CVE-2015-5229, RHSA-2016:0176-01, SB10150, VIGILANCE-VUL-18959.

Description de la vulnérabilité

La fonction calloc() alloue une zone mémoire, qui est initialisée avec des zéros.

Cependant, dans certains l'implémentation de calloc() par la glibc n'initialise pas à zéro certaines zones de la mémoire. Une application compilée avec la glibc peut donc avoir à traiter des données non prévues.

Un attaquant peut donc utiliser une erreur dans l'implémentation de calloc() par la glibc, afin de mener un déni de service, ou d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur McAfee VirusScan :