L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de pcAnywhere

vulnérabilité informatique CVE-2012-0292

Symantec pcAnywhere : déni de service de awhost32

Synthèse de la vulnérabilité

Un attaquant du réseau peut envoyer des données illicites vers Symantec pcAnywhere, afin de stopper le service awhost32.
Produits concernés : pcAnywhere.
Gravité : 1/4.
Conséquences : déni de service du service.
Provenance : client intranet.
Date création : 22/02/2012.
Références : BID-52094, CVE-2012-0292, SYM12-003, TECH182142, VIGILANCE-VUL-11385.

Description de la vulnérabilité

Le service awhost32 de Symantec pcAnywhere écoute sur le port 5631/tcp.

Une authentification est nécessaire pour transmettre des données sur ce port. Cependant, si les messages d'authentification sont malformés, le service awhost32 se stoppe (il est automatiquement redémarré).

Un attaquant du réseau peut donc envoyer des données illicites vers Symantec pcAnywhere, afin de stopper le service awhost32.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2011-3478 CVE-2011-3479 CVE-2012-0290

Symantec pcAnywhere : exécution de code

Synthèse de la vulnérabilité

Un attaquant local ou distant peut employer plusieurs vulnérabilités de Symantec pcAnywhere, afin d'exécuter du code privilégié sur le système.
Produits concernés : pcAnywhere.
Gravité : 3/4.
Conséquences : accès/droits administrateur, création/modification de données.
Provenance : client intranet.
Nombre de vulnérabilités dans ce bulletin : 4.
Date création : 25/01/2012.
Dates révisions : 06/02/2012, 14/02/2012.
Références : BID-51592, BID-51593, BID-51862, BID-51965, CERTA-2012-AVI-032, CVE-2011-3478, CVE-2011-3479, CVE-2012-0290, CVE-2012-0291, NGS00117, NGS00118, SYM12-002, TECH179526, TECH179960, TECH180472, VIGILANCE-VUL-11318, ZDI-12-018.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Symantec pcAnywhere.

Un attaquant distant peut se connecter sur le port 5631/tcp et y envoyer un nom de login trop long, provoquant un buffer overflow, afin de faire exécuter du code avec les privilèges System. [grav:3/4; BID-51592, CERTA-2012-AVI-032, CVE-2011-3478, NGS00118, ZDI-12-018]

Lors de l'installation du produit, certains fichiers sont installés comme modifiables par tous les utilisateurs. Un attaquant local peut donc modifier un fichier pour y placer un cheval de Troie, afin de faire exécuter du code avec les privilèges System. [grav:3/4; BID-51593, CVE-2011-3479, NGS00117]

Lorsqu'une victime est connectée, un attaquant pourrait créer une exception, qui ferme la connexion distante, mais laisse la session ouverte. Un attaquant peut alors se connecter sur cette session, pour accéder aux données de la victime. [grav:3/4; BID-51862, CVE-2012-0290]

Un attaquant peut envoyer des données malformées, afin de bloquer ou stopper l'application. [grav:2/4; BID-51965, CVE-2012-0291]

Un attaquant local ou distant peut donc employer plusieurs vulnérabilités de Symantec pcAnywhere, afin d'exécuter du code privilégié sur le système.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2009-0538

pcAnywhere : attaque par format

Synthèse de la vulnérabilité

Un attaquant local peut provoquer une attaque par format dans pcAnywhere afin de mener un déni de service et éventuellement de faire exécuter du code.
Produits concernés : pcAnywhere.
Gravité : 2/4.
Conséquences : accès/droits privilégié, déni de service du client.
Provenance : shell utilisateur.
Date création : 18/03/2009.
Références : BID-33845, CERTA-2009-AVI-108, CVE-2009-0538, SYM09-003, VIGILANCE-VUL-8544.

Description de la vulnérabilité

Les fichiers CHF décrivent un serveur où pcAnywhere peut se connecter.

Lorsque le nom d'un fichier CHF contient des caractères de formatage (%n, %p, etc.), ils sont interprétés par une fonction de la famille printf(). Une attaque par format se produit alors.

Un attaquant local peut donc inviter la victime à ouvrir un fichier illicite afin de mener un déni de service et éventuellement de faire exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2007-2619

pcAnywhere : obtention des données d'authentification

Synthèse de la vulnérabilité

Un administrateur local peut obtenir des données d'authentification des utilisateurs qui se sont connectés sur pcAnywhere.
Produits concernés : pcAnywhere.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Date création : 10/05/2007.
Références : BID-23875, CVE-2007-2619, SYM07-006, VIGILANCE-VUL-6805.

Description de la vulnérabilité

Lorsqu'un utilisateur distant se connecte sur Symantec pcAnywhere, les données d'authentification qu'il fournit sont stockées en mémoire afin de vérifier ses droits d'accès.

Cependant, ces données ne sont pas effacées lorsqu'elles ne sont plus nécessaires. Un administrateur local peut donc dumper la mémoire et ainsi obtenir les données d'authentification de l'utilisateur.

On peut noter que l'impact de cette vulnérabilité est très faible.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2006-3784 CVE-2006-3785 CVE-2006-3786

PcAnywhere : élévation de privilège

Synthèse de la vulnérabilité

Un attaquant local peut remplacer le fichier host de l'authentification CallerID afin d'élever ses privilèges.
Produits concernés : pcAnywhere.
Gravité : 2/4.
Conséquences : accès/droits administrateur.
Provenance : shell utilisateur.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 19/07/2006.
Références : BID-19059, CVE-2006-3784, CVE-2006-3785, CVE-2006-3786, VIGILANCE-VUL-6021.

Description de la vulnérabilité

L'authentification à PcAnywhere s'effectue selon plusieurs méthodes :
 - CallerID
 - PcAnywhere server
 - Active Directory

L'authentification CallerID emploie un fichier CIF contenant les informations sur les utilisateurs et un drapeau indiquant si ils sont administrateurs. Ce fichier est situé dans le répertoire \Documents and Settings\All Users\Application Data\Symantec\pcAnywhere\Hosts.

Cependant :
 - ce répertoire est modifiable par tous les utilisateurs du système
 - aucune signature de machine n'est présente dans le fichier CIF
Un attaquant peut donc créer un fichier sur une autre machine, contenant un administrateur, et remplacer le fichier du répertoire inscriptible.

Cette vulnérabilité permet ainsi à l'attaquant local d'obtenir les privilèges administrateur.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2005-3934

pcAnywhere : déni de service par buffer overflow

Synthèse de la vulnérabilité

Un attaquant du réseau peut provoquer un débordement conduisant à l'arrêt de pcAnywhere.
Produits concernés : pcAnywhere.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : client intranet.
Date création : 30/11/2005.
Références : 2005.11.29, BID-15646, CVE-2005-3934, SYM05-026, VIGILANCE-VUL-5382.

Description de la vulnérabilité

Symantec a annoncé la présence d'un buffer overflow dans pcAnywhere.

Ce débordement se produit avant l'authentification et conduit à l'arrêt de pcAnywhere. Ses détails techniques ne sont pas connus.

Cette vulnérabilité permet à un attaquant du réseau de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2005-1970

pcAnywhere : accroissement de privilèges

Synthèse de la vulnérabilité

Un attaquant local peut faire exécuter des commandes avec les droits du système.
Produits concernés : pcAnywhere.
Gravité : 2/4.
Conséquences : accès/droits administrateur.
Provenance : console utilisateur.
Date création : 28/06/2005.
Références : BID-13933, CVE-2005-1970, V6-PCANYWHERERUNONCON, VIGILANCE-VUL-5034.

Description de la vulnérabilité

La fonctionnalité "Launch with Windows" définit des commandes à exécuter lors de la connexion. Ces commandes sont gérées par un service s'exécutant avec les privilèges Local System.

Cependant, ce service ne filtre pas correctement les requêtes reçues depuis la machine même.

Un attaquant local peut ainsi demander au service d'exécuter des commandes avec les privilèges du système.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.