Pour gérer vos consentements :
Categories: Sécurité

Multiples failles dans les produits Norton

eEye Digital Security annonce la découverte d’une série de quatre vulnérabilités touchant les produits de Symantec. Permettant des attaques par deni de services (DoS), ces failles sont jugées extrêmement critiques.

Il faut dire que la famille Norton (grand public) est particulièrement touchée par ces failles. Les produits concernés sont: Norton Antispam 2004, Norton Internet Security 2002, 2003, Norton Internet Security 2003 Professional, Norton Internet Security 2004, Norton Internet Security 2004 Professional, Norton Personal Firewall 2002, 2003, 2004. Certains produits Entreprises sont également vulnérables: Symantec Client Firewall 5.x, Symantec Client Security 1.x, Symantec Client Security 2.x. Leur exploitation par un pirate permettrait de rendre le système cible inopérable et/ou d’exécuter des codes sur la machine touchée. Symantec, qui confirme ces failles, recommande à ses utilisateurs de mettre à jour leurs logiciels via le « live update ». L’éditeur recommande même d’effectuer cette mise à jour manuellement afin d’être certain d’être bien protégé. Les 4 failles en détail

-Deux des quatre failles se situent au niveau de SYMDNS.SYS. La première exploite la gestion incorrecte des réponses contenant des champs CNAME trop longs. Elle peut provoquer un problème de type buffer overflow au niveau de la gestion des requêtes et réponses DNS, ce qui pourrait être exploité afin d’exécuter des commandes arbitraires distantes avec les privilèges Kernel Ring 0. -Par ailleurs, toujours autour de SYMDNS.SYS, un problème de type stack overflow existe au niveau de la gestion des réponses NetBIOS Name Service (port 137/UDP), ce qui pourrait être exploité afin d’exécuter des commandes arbitraires distantes avec des privilèges élevés. -La 3e vulnérabilité de type heap overflow existe au niveau de la gestion des réponses NBNS (NetBIOS Name Service), ce qui pourrait être exploité afin d’exécuter des commandes arbitraires distantes avec les privilèges Kernel Ring 0. -La 4e faille de type Déni de Service se situe au niveau de la gestion des réponses DNS (port 53/UDP), ce qui pourrait être exploité par un attaquant distant afin de crasher un système vulnérable.

Recent Posts

AWS abandonne WorkDocs, son concurrent de Dropbox

Un temps pressenti pour constituer le socle d'une suite bureautique AWS, Amazon WorkDocs arrivera en…

5 heures ago

Eviden structure une marque de « serveurs IA »

Eviden regroupe cinq familles de serveurs sous la marque BullSequana AI. Et affiche le supercalculateur…

8 heures ago

SSE : l’expérience se simplifie plus que les prix

Le dernier Magic Quadrant du SSE (Secure Service Edge) dénote des tarifications et des modèles…

10 heures ago

IA générative : les lignes directrices de l’ANSSI

Formats de paramètres, méthodes d'apprentissage, mutualisation GPU... Voici quelques-unes des recommandations de l'ANSSI sur l'IA…

1 jour ago

De la marque blanche à l’« exemption souveraine », Broadcom fait des concessions aux fournisseurs cloud

À la grogne des partenaires VMware, Broadcom répond par diverses concessions.

1 jour ago

iPadOS finalement soumis au DMA

iPadOS a une position suffisamment influente pour être soumis au DMA, estime la Commission européenne.

1 jour ago