L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Symantec Endpoint Encryption

vulnérabilité 24640

Symantec Encryption Desktop, Endpoint Encryption : élévation de privilèges via NTFS Hard Disk

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions via NTFS Hard Disk de Symantec Encryption Desktop, Endpoint Encryption, afin d'élever ses privilèges.
Produits concernés : Symantec Encryption Desktop, Symantec Endpoint Encryption.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : shell utilisateur.
Date création : 04/12/2017.
Références : VIGILANCE-VUL-24640.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions via NTFS Hard Disk de Symantec Encryption Desktop, Endpoint Encryption, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2017-15525 CVE-2017-15526

Symantec Endpoint Encryption : deux vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Symantec Endpoint Encryption.
Produits concernés : Symantec Endpoint Encryption.
Gravité : 2/4.
Conséquences : accès/droits privilégié, déni de service du service, déni de service du client.
Provenance : shell utilisateur.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 14/11/2017.
Références : CVE-2017-15525, CVE-2017-15526, SYM17-012, VIGILANCE-VUL-24424.

Description de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Symantec Endpoint Encryption.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2017-13675 CVE-2017-13683

Symantec Endpoint Encryption : déni de service

Synthèse de la vulnérabilité

Un attaquant peut provoquer une erreur fatale de Symantec Endpoint Encryption, afin de mener un déni de service.
Produits concernés : Symantec Endpoint Encryption.
Gravité : 2/4.
Conséquences : déni de service du service, déni de service du client.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 10/10/2017.
Références : CVE-2017-13675, CVE-2017-13683, SYM17-010, VIGILANCE-VUL-24066.

Description de la vulnérabilité

Un attaquant peut provoquer une erreur fatale de Symantec Endpoint Encryption, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2015-8156

Symantec Endpoint Encryption : élévation de privilèges via EEDService

Synthèse de la vulnérabilité

Un attaquant local peut placer une DLL malveillante dans le chemin de EEDService de Symantec Endpoint Encryption, afin d'élever ses privilèges.
Produits concernés : Symantec Endpoint Encryption.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : shell utilisateur.
Date création : 09/05/2016.
Références : BID-90050, CVE-2015-8156, SYM16-006, VIGILANCE-VUL-19563.

Description de la vulnérabilité

Le produit Symantec Endpoint Encryption installe le service EEDService.

Cependant, le chemin d'accès à une DLL n'est pas entre guillemets.

Un attaquant local peut donc placer une DLL malveillante dans le chemin de EEDService de Symantec Endpoint Encryption, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2015-6556

Symantec Endpoint Encryption : obtention d'information via Client Memory Dump

Synthèse de la vulnérabilité

Un attaquant local peut forcer un Memory Dump de Symantec Endpoint Encryption, afin d'obtenir des informations sensibles, pour accéder à SEE Management Server.
Produits concernés : Symantec Endpoint Encryption.
Gravité : 1/4.
Conséquences : accès/droits utilisateur, lecture de données.
Provenance : shell utilisateur.
Date création : 15/12/2015.
Références : BID-78803, CVE-2015-6556, SYM15-012, VIGILANCE-VUL-18523.

Description de la vulnérabilité

Le produit Symantec Endpoint Encryption s'installe sur les postes clients, et mémorise le mot de passe d'accès à SEEMS (SEE Management Server).

Cependant, un attaquant peut dumper la mémoire du processus, et lire ce mot de passe.

Un attaquant local peut donc forcer un Memory Dump de Symantec Endpoint Encryption, afin d'obtenir des informations sensibles, pour accéder à SEE Management Server.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Symantec Endpoint Encryption :