L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Symantec Endpoint Protection

avis de vulnérabilité informatique CVE-2016-9093 CVE-2016-9094

Symantec Endpoint Protection : deux vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Symantec Endpoint Protection.
Produits concernés : Symantec Endpoint Protection.
Gravité : 3/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur, déni de service du client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 07/03/2017.
Références : CVE-2016-9093, CVE-2016-9094, SYM17-002, VIGILANCE-VUL-22029.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Symantec Endpoint Protection.

Un attaquant peut provoquer une corruption de mémoire via le pilote SymEvent, afin de mener un déni de service, et éventuellement d'exécuter du code avec les privilèges du noyau. [grav:3/4; CVE-2016-9093]

Un attaquant peut faire mettre en quarantaine un fichier de façon à faire apparaitre des formules exécutables lors de l'export dans un tableur. [grav:2/4; CVE-2016-9094]
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité informatique CVE-2016-6592

Norton : exécution de code via le "Download Manager"

Synthèse de la vulnérabilité

Un attaquant peut utiliser une vulnérabilité via Download Manager de Norton, afin d'exécuter du code.
Produits concernés : Norton Antivirus, Norton Internet Security, Norton Security, Symantec Endpoint Protection.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 18/01/2017.
Références : CVE-2016-6592, SYM17-001, VIGILANCE-VUL-21619.

Description de la vulnérabilité

Un attaquant peut utiliser une vulnérabilité via Download Manager de Norton, afin d'exécuter du code. Il s'agit d'une variante de VIGILANCE-VUL-18671.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2016-5311

Norton, Symantec Endpoint Protection : élévation de privilèges via DLL Pre-loading

Synthèse de la vulnérabilité

Produits concernés : Norton Antivirus, Norton Internet Security, Norton Security, Symantec Endpoint Protection.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 18/11/2016.
Références : CVE-2016-5311, SYM16-021, VIGILANCE-VUL-21156.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions via DLL Pre-loading de Norton ou Symantec Endpoint Protection, afin d'élever ses privilèges.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité CVE-2016-5309 CVE-2016-5310

Symantec Endpoint Protection, Mail Security, Web Gateway, Web Security : deux vulnérabilités via une archive RAR

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de l'analyseur d'archives RAR de Symantec Endpoint Protection, Mail Security, Web Gateway, Web Security.
Produits concernés : Symantec Endpoint Protection, Symantec Mail Security, Symantec Web Gateway, SWS.
Gravité : 3/4.
Conséquences : accès/droits privilégié, déni de service du service.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 20/09/2016.
Date révision : 21/09/2016.
Références : CVE-2016-5309, CVE-2016-5310, VIGILANCE-VUL-20654.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Symantec Endpoint Protection, Mail Security, Web Gateway, Web Security.

Un attaquant peut provoquer une corruption de mémoire dans l'analyseur d'archive RAR, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-5310]

Un attaquant peut provoquer un débordement de tampon en lecture dans l'analyseur d'archive RAR, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2016-5309]
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité CVE-2016-5308

Symantec Endpoint Protection, Norton Security : corruption de mémoire dans l'analyseur d'exécutables

Synthèse de la vulnérabilité

Un attaquant peut provoquer une corruption de mémoire dans l'analyseur de fichiers exécutables de Symantec Endpoint Protection et Norton Security, afin de mener un déni de service, et éventuellement d'exécuter du code avec les privilèges du noyau.
Produits concernés : Norton Security, Symantec Endpoint Protection.
Gravité : 4/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, déni de service du serveur.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 08/07/2016.
Références : CVE-2016-5308, SYM16-013, TALOS-2016-0182, VIGILANCE-VUL-20050.

Description de la vulnérabilité

Les produits Symantec Endpoint Protection et Norton Security analysent les fichiers exécutables.

Pour intercepter la demande d'exécution des programmes et bibliothèques partagées, l'analyseur doit se trouver dans le noyau. Cependant, le module noyau ne gère pas correctement certains fichiers mal formées. Un attaquant peut provoquer une injection de code dans le noyau.

Un attaquant peut donc provoquer une corruption de mémoire dans l'analyseur de fichiers exécutables de Symantec Endpoint Protection et Norton Security, afin de mener un déni de service, et éventuellement d'exécuter du code avec les privilèges du noyau.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2016-2207 CVE-2016-2209 CVE-2016-2210

Symantec : sept vulnérabilités du module "Decomposer"

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités des produits Symantec.
Produits concernés : Norton Antivirus, Norton Internet Security, Norton Security, Symantec Endpoint Protection, Symantec Mail Security, Symantec Web Gateway, SWS.
Gravité : 4/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, déni de service du service.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 29/06/2016.
Date révision : 29/06/2016.
Références : 810, 814, 816, 818, 819, 821, 823, CERTFR-2016-AVI-222, CVE-2016-2207, CVE-2016-2209, CVE-2016-2210, CVE-2016-2211, CVE-2016-3644, CVE-2016-3645, CVE-2016-3646, VIGILANCE-VUL-19997.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Symantec Endpoint Protection.

Un attaquant peut provoquer un buffer overflow via un sous flux de fichier MS-Office, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; 823, CVE-2016-2209]

Un attaquant peut forcer la lecture à une adresse invalide via ALPkOldFormatDecompressor::UnShrink, afin de mener un déni de service, ou d'obtenir des informations sensibles. [grav:2/4; 821, CVE-2016-3646]

Un attaquant peut provoquer un débordement d'entier via Attachment::setDataFromAttachment, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; 819, CVE-2016-3645]

Un attaquant peut provoquer un buffer overflow via CMIMEParser::UpdateHeader, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; 818, CVE-2016-3644]

Un attaquant peut provoquer une corruption de mémoire via une archive MSPACK, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; 816, CVE-2016-2211]

Un attaquant peut provoquer un buffer overflow via CSymLHA::get_header, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; 814, CVE-2016-2210]

Un attaquant peut provoquer une corruption de mémoire via une archive RAR, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; 810, CVE-2016-2207]
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2015-8801 CVE-2016-3647 CVE-2016-3648

Symantec Endpoint Protection : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Symantec Endpoint Protection.
Produits concernés : Symantec Endpoint Protection.
Gravité : 2/4.
Conséquences : accès/droits privilégié, accès/droits client, lecture de données.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 29/06/2016.
Références : CVE-2015-8801, CVE-2016-3647, CVE-2016-3648, CVE-2016-3649, CVE-2016-3650, CVE-2016-3651, CVE-2016-3652, CVE-2016-3653, CVE-2016-5304, CVE-2016-5305, CVE-2016-5306, CVE-2016-5307, SYM16-011, VIGILANCE-VUL-19996.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Symantec Endpoint Protection.

Un attaquant peut provoquer un Cross Site Request Forgery, afin de forcer la victime à effectuer des opérations. [grav:2/4; CVE-2016-3647]

Un attaquant peut faire un nombre important d'essais d'authentification du a un problème sur le verrouillage de compte. [grav:1/4; CVE-2016-3648]

Un attaquant peut obtenir des informations sur les comptes d'administrateur existants. [grav:1/4; CVE-2016-3649]

Un attaquant peut récupérer les identifiants du serveur. [grav:1/4; CVE-2016-3650]

Un attaquant peut provoquer un Cross Site Scripting via l'interface DOM, afin d'exécuter du code JavaScript dans le contexte du site web. [grav:2/4; CVE-2016-3651]

Un attaquant peut provoquer un Cross Site Scripting via la console d'administration, afin d'exécuter du code JavaScript dans le contexte du site web. [grav:2/4; CVE-2016-3652]

Un attaquant peut provoquer un Cross Site Request Forgery via la console d'administration, afin de forcer la victime à effectuer des opérations. [grav:2/4; CVE-2016-3653]

Un attaquant peut tromper l'utilisateur, afin de le rediriger vers un site malveillant. [grav:1/4; CVE-2016-5304]

Un attaquant peut manipuler l'interface DOM afin de manipuler les liens du script php. [grav:1/4; CVE-2016-5305]

Un attaquant peut contourner les règles "Strict transport security" en se connectant au port 8445. [grav:1/4; CVE-2016-5306]

Un attaquant peut traverser les répertoires de la console d'administration, afin de lire un fichier situé hors de la racine. [grav:2/4; CVE-2016-5307]

Un attaquant peut exploiter une anomalie d'entrelacement, afin d'élever ses privilèges. [grav:1/4; CVE-2015-8801]
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2016-2208

Symantec AVE : corruption de mémoire via PE Header

Synthèse de la vulnérabilité

Un attaquant peut provoquer une corruption de mémoire via un PE Header dans Symantec AVE, afin de mener un déni de service, et éventuellement d'exécuter du code avec les privilèges du système.
Produits concernés : Norton Antivirus, Norton Internet Security, Norton Security, Symantec AV, Symantec Endpoint Protection.
Gravité : 4/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur, déni de service du serveur, déni de service du service.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 17/05/2016.
Références : 820, BID-90653, CVE-2016-2208, SYM16-008, VIGILANCE-VUL-19636.

Description de la vulnérabilité

Le moteur Symantec AVE analyse les exécutables au format PE.

Cependant, un entête PE malformé corrompt la mémoire dans un pilote noyau.

Un attaquant peut donc provoquer une corruption de mémoire via un PE Header dans Symantec AVE, afin de mener un déni de service, et éventuellement d'exécuter du code avec les privilèges du système.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité informatique CVE-2015-8152 CVE-2015-8153 CVE-2015-8154

Symantec Endpoint Protection : trois vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Symantec Endpoint Protection.
Produits concernés : Symantec Endpoint Protection.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur, lecture de données, création/modification de données.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 18/03/2016.
Références : CERTFR-2016-AVI-102, CVE-2015-8152, CVE-2015-8153, CVE-2015-8154, SYM16-003, VIGILANCE-VUL-19195.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Symantec Endpoint Protection.

Un attaquant peut provoquer un Cross Site Request Forgery, afin de forcer la victime à effectuer des opérations. [grav:2/4; CVE-2015-8152]

Un attaquant peut provoquer une injection SQL, afin de lire ou modifier des données. [grav:2/4; CVE-2015-8153]

Un attaquant peut contourner les mesures de sécurité dans SysPlant.sys, afin d'élever ses privilèges. [grav:2/4; CVE-2015-8154]
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité informatique CVE-2015-6554 CVE-2015-6555 CVE-2015-8113

Symantec Endpoint Protection : trois vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Symantec Endpoint Protection.
Produits concernés : Symantec Endpoint Protection.
Gravité : 3/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 10/11/2015.
Références : CVE-2015-6554, CVE-2015-6555, CVE-2015-8113, SYM15-011, VIGILANCE-VUL-18275.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Symantec Endpoint Protection.

Un attaquant peut utiliser des données malveillantes, afin d'exécuter des commandes shell privilégiées. [grav:3/4; CVE-2015-6554]

Un attaquant peut se connecter sur le port Java de la console, afin d'exécuter des commandes shell privilégiées. [grav:3/4; CVE-2015-6555]

Un attaquant peut utiliser préchargement d'une DLL, afin d'exécuter du code, car le correctif pour CVE-2015-1492 (VIGILANCE-VUL-17553) est incomplet. [grav:2/4; CVE-2015-8113]
Bulletin Vigil@nce complet.... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Symantec Endpoint Protection :