Multiples failles dans les produits Norton

Sécurité

Touchant la famille Norton, les quatre vulnérabilités sont jugées “extrêmement critiques”. Les updates sont disponibles

eEye Digital Security annonce la découverte d’une série de quatre vulnérabilités touchant les produits de Symantec. Permettant des attaques par deni de services (DoS), ces failles sont jugées extrêmement critiques.

Il faut dire que la famille Norton (grand public) est particulièrement touchée par ces failles. Les produits concernés sont: Norton Antispam 2004, Norton Internet Security 2002, 2003, Norton Internet Security 2003 Professional, Norton Internet Security 2004, Norton Internet Security 2004 Professional, Norton Personal Firewall 2002, 2003, 2004. Certains produits Entreprises sont également vulnérables: Symantec Client Firewall 5.x, Symantec Client Security 1.x, Symantec Client Security 2.x. Leur exploitation par un pirate permettrait de rendre le système cible inopérable et/ou d’exécuter des codes sur la machine touchée. Symantec, qui confirme ces failles, recommande à ses utilisateurs de mettre à jour leurs logiciels via le “live update”. L’éditeur recommande même d’effectuer cette mise à jour manuellement afin d’être certain d’être bien protégé. Les 4 failles en détail

-Deux des quatre failles se situent au niveau de SYMDNS.SYS. La première exploite la gestion incorrecte des réponses contenant des champs CNAME trop longs. Elle peut provoquer un problème de type buffer overflow au niveau de la gestion des requêtes et réponses DNS, ce qui pourrait être exploité afin d’exécuter des commandes arbitraires distantes avec les privilèges Kernel Ring 0. -Par ailleurs, toujours autour de SYMDNS.SYS, un problème de type stack overflow existe au niveau de la gestion des réponses NetBIOS Name Service (port 137/UDP), ce qui pourrait être exploité afin d’exécuter des commandes arbitraires distantes avec des privilèges élevés. -La 3e vulnérabilité de type heap overflow existe au niveau de la gestion des réponses NBNS (NetBIOS Name Service), ce qui pourrait être exploité afin d’exécuter des commandes arbitraires distantes avec les privilèges Kernel Ring 0. -La 4e faille de type Déni de Service se situe au niveau de la gestion des réponses DNS (port 53/UDP), ce qui pourrait être exploité par un attaquant distant afin de crasher un système vulnérable.


Lire la biographie de l´auteur  Masquer la biographie de l´auteur