L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de PGP Desktop

vulnérabilité CVE-2014-3431

Symantec PGP Desktop, Encryption Desktop : manipulation de fichier sous OS X

Synthèse de la vulnérabilité

Un attaquant local peut modifier un fichier de Symantec PGP Desktop ou Encryption Desktop installé sous OS X, afin de créer un fichier ou changer des permissions.
Produits concernés : Symantec Encryption Desktop, PGP Desktop.
Gravité : 2/4.
Conséquences : création/modification de données.
Provenance : shell utilisateur.
Date création : 23/06/2014.
Références : BID-68077, CVE-2014-3431, SYM14-011, VIGILANCE-VUL-14920.

Description de la vulnérabilité

Le produit Symantec PGP Desktop ou Symantec Encryption Desktop peut être installé sous OS X.

Cependant, certains fichiers sont installés avec les permissions d'écriture pour tout le monde (world-writeable). Un attaquant local peut donc les modifier :
 - pour créer de nouveaux fichiers, ou
 - pour changer les permissions d'un fichier existant.

Un attaquant local peut donc modifier un fichier de Symantec PGP Desktop ou Encryption Desktop installé sous OS X, afin de créer un fichier ou changer des permissions.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2014-1646 CVE-2014-1647

Symantec Encryption Desktop : deux vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Symantec Encryption Desktop.
Produits concernés : Symantec Encryption Desktop, PGP Desktop.
Gravité : 1/4.
Conséquences : déni de service du client.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 24/04/2014.
Références : BID-67016, BID-67020, CVE-2014-1646, CVE-2014-1647, SYM14-007, VIGILANCE-VUL-14638.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Symantec Encryption Desktop.

Un attaquant peut inviter la victime à ouvrir un fichier de certificat invalide, afin d'accéder à une zone mémoire invalide pendant une copie, afin de mener un déni de service. [grav:1/4; BID-67016, CVE-2014-1646]

Un attaquant peut inviter la victime à ouvrir un fichier de certificat invalide, afin d'accéder à une zone mémoire invalide pendant un déplacement de données, afin de mener un déni de service. [grav:1/4; BID-67020, CVE-2014-1647]
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2013-1610

Symantec PGP/Encryption Desktop : élévation de privilèges via RDDService

Synthèse de la vulnérabilité

Un attaquant local peut placer un programme illicite dans le PATH du service RDDService de Symantec PGP/Encryption Desktop, afin d'élever ses privilèges.
Produits concernés : Symantec Encryption Desktop, PGP Desktop.
Gravité : 2/4.
Conséquences : accès/droits administrateur.
Provenance : shell utilisateur.
Date création : 02/08/2013.
Références : BID-61489, CVE-2013-1610, SYM13-010, VIGILANCE-VUL-13193.

Description de la vulnérabilité

Les produits Symantec PGP Desktop et Symantec Encryption Desktop installent le service RDDService

Cependant, ce service appelle une commande externe sans spécifier son chemin d'accès complet.

Un attaquant local peut donc placer un programme illicite dans le PATH du service RDDService de Symantec PGP/Encryption Desktop, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2012-4351 CVE-2012-6533

Symantec PGP, Encryption Desktop : élévation de privilèges

Synthèse de la vulnérabilité

Un attaquant local peut employer deux vulnérabilités de Symantec PGP/Encryption Desktop, afin d'exécuter du code avec les privilèges du système.
Produits concernés : Symantec Encryption Desktop, PGP Desktop.
Gravité : 2/4.
Conséquences : accès/droits administrateur.
Provenance : shell utilisateur.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 15/02/2013.
Références : BID-57170, BID-57835, CERTA-2013-AVI-135, CVE-2012-4351, CVE-2012-4352-ERROR, CVE-2012-6533, SYM13-001, VIGILANCE-VUL-12429.

Description de la vulnérabilité

Le produit Symantec PGP/Encryption Desktop installe le pilote pgpwded.sys. Cependant, il est affecté par deux vulnérabilités.

Un attaquant peut provoquer un débordement d'entier. [grav:2/4; BID-57170, CVE-2012-4351]

Sous Windows XP/2003, un attaquant peut provoquer un buffer overflow. [grav:2/4; BID-57835, CVE-2012-4352-ERROR, CVE-2012-6533]

Un attaquant local peut donc employer deux vulnérabilités de Symantec PGP/Encryption Desktop, afin d'exécuter du code avec les privilèges du système.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2010-3618

PGP Desktop : validation incorrecte de signature

Synthèse de la vulnérabilité

Un attaquant peut injecter des données dans un message OpenPGP valide, afin que PGP Desktop reconnaisse ces données comme étant signées.
Produits concernés : PGP Desktop.
Gravité : 3/4.
Conséquences : transit de données, camouflage.
Provenance : document.
Date création : 19/11/2010.
Références : BID-44920, CERTA-2010-AVI-566, CVE-2010-3618, SYM10-012, VIGILANCE-VUL-10138, VU#300785.

Description de la vulnérabilité

La RFC 4880 définit le format des messages OpenPGP. Ils sont composés de blocs ("packets") de données signées et/ou chiffrées.

Lorsqu'un attaquant a intercepté un message OpenPGP entre un émetteur est un destinataire, il peut :
 - insérer un bloc non signé (si le message contient un bloc signé)
 - insérer un bloc chiffré mais non signé (si le message contient un bloc chiffré et signé)
Dans ces deux cas, le PGP Desktop du destinataire affiche les deux blocs de données, et indique qu'ils sont tous les deux signés.

Un attaquant peut donc injecter des données dans un message OpenPGP valide, afin que PGP Desktop reconnaisse ces données comme étant signées.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2010-3397

PGP Desktop : exécution de code via DLL Preload

Synthèse de la vulnérabilité

Un attaquant peut utiliser une DLL tsp.dll/tvttsp.dll illicite afin de faire exécuter du code dans PGP Desktop.
Produits concernés : PGP Desktop.
Gravité : 2/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Date création : 01/10/2010.
Références : BID-42856, CVE-2010-3397, VIGILANCE-VUL-9989.

Description de la vulnérabilité

Le programme PGP Desktop charge la bibliothèque tsp.dll/tvttsp.dll lors de son démarrage.

Cependant, la bibliothèque est chargée de manière non sécurisée. Un attaquant peut alors employer la vulnérabilité VIGILANCE-VUL-9879 pour faire exécuter du code.

Un attaquant peut donc utiliser une DLL tsp.dll/tvttsp.dll illicite, afin de faire exécuter du code dans le contexte de PGP Desktop.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2009-0681

PGP Desktop : deux vulnérabilités

Synthèse de la vulnérabilité

Un attaquant local peut employer deux vulnérabilités de PGP Desktop afin de mener un déni de service ou d'élever ses privilèges.
Produits concernés : PGP Desktop.
Gravité : 2/4.
Conséquences : accès/droits administrateur.
Provenance : shell utilisateur.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 14/04/2009.
Références : BID-34490, CVE-2009-0681, Positive Technologies SA 2009-01, PT-2009-01, VIGILANCE-VUL-8625.

Description de la vulnérabilité

Un IRP (I/O Request Packet) est utilisé pour communiquer avec un pilote.

Le produit PGP Desktop installe plusieurs pilotes sous Windows. Deux vulnérabilités affectent ces pilotes.

Le pilote pgpdisk.sys ne vérifie pas les adresses indiquées dans l'IRP, ce qui conduit à un déni de service. [grav:1/4; CVE-2009-0681]

Le pilote pgpwded.sys ne vérifie pas les adresses indiquées dans l'IRP, ce qui conduit à un déni de service ou à l'exécution de code. [grav:2/4]

Un attaquant local peut donc employer deux vulnérabilités de PGP Desktop afin de mener un déni de service ou d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2008-5731

PGP Desktop : déni de service via PGPweded.sys

Synthèse de la vulnérabilité

Un attaquant local peut employer un IOCTL du pilote PGPweded.sys de PGP Desktop afin de stopper le système.
Produits concernés : PGP Desktop.
Gravité : 1/4.
Conséquences : déni de service du serveur.
Provenance : shell utilisateur.
Date création : 30/12/2008.
Références : CVE-2008-5731, VIGILANCE-VUL-8358.

Description de la vulnérabilité

Le pilote PGPweded.sys est installé par PGP Desktop.

L'utilisation de l'IOCTL 0x80022038 de ce pilote provoque une exception non attendue dans le noyau.

Un attaquant local peut ainsi stopper le système.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2007-0603

PGP Desktop : élévation de privilèges

Synthèse de la vulnérabilité

Un attaquant local peut obtenir les privilèges System via une vulnérabilité du service PGP Desktop.
Produits concernés : PGP Desktop.
Gravité : 2/4.
Conséquences : accès/droits administrateur.
Provenance : shell utilisateur.
Date création : 26/01/2007.
Références : BID-22247, CVE-2007-0603, VIGILANCE-VUL-6501, VU#102465.

Description de la vulnérabilité

Le service PGPServ.exe/PGPsdkServ.exe est installé par PGP Desktop. Ce service s'exécute avec les privilèges System. Les clients locaux (PGP.dll/PGPsdk.dll) communiquent avec ce service via le tube nommé "\pipe\pgpserv"/"\pipe\pgpsdkserv".

Cependant, les messages reçus par ce service ne sont pas vérifiés. Un attaquant local peut notamment employer une structure RPC contenant un pointeur vers une zone mémoire où est situé du code à exécuter.

Cette vulnérabilité permet ainsi à un attaquant local d'exécuter du code avec les privilèges System.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2005-4151

PGP Desktop : effacement partiel des données

Synthèse de la vulnérabilité

L'utilitaire Wipe Free Space n'efface pas toutes les données présentes sur le disque dur.
Produits concernés : PGP Desktop.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Date création : 19/12/2005.
Références : CVE-2005-4151, VIGILANCE-VUL-5436.

Description de la vulnérabilité

Le système stocke les fichiers dans des clusters de 4096 octets. Un fichier de 9024 octets (2*4096+832) utilise donc 3 clusters, dont le dernier est partiellement rempli (seuls 832 octets sont utilisés). Ainsi, il reste 3264 octets (4096-832) libres.

Sous Windows XP avec NTFS, l'utilitaire Wipe Free Space de PGP Desktop ne réinitialise pas les octets libres.

Les éventuelles informations sensibles contenues dans ces octets ne sont donc pas effacées.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.