Pour gérer vos consentements :
Categories: Sécurité

Multiples failles dans les produits Norton

eEye Digital Security annonce la découverte d’une série de quatre vulnérabilités touchant les produits de Symantec. Permettant des attaques par deni de services (DoS), ces failles sont jugées extrêmement critiques.

Il faut dire que la famille Norton (grand public) est particulièrement touchée par ces failles. Les produits concernés sont: Norton Antispam 2004, Norton Internet Security 2002, 2003, Norton Internet Security 2003 Professional, Norton Internet Security 2004, Norton Internet Security 2004 Professional, Norton Personal Firewall 2002, 2003, 2004. Certains produits Entreprises sont également vulnérables: Symantec Client Firewall 5.x, Symantec Client Security 1.x, Symantec Client Security 2.x. Leur exploitation par un pirate permettrait de rendre le système cible inopérable et/ou d’exécuter des codes sur la machine touchée. Symantec, qui confirme ces failles, recommande à ses utilisateurs de mettre à jour leurs logiciels via le « live update ». L’éditeur recommande même d’effectuer cette mise à jour manuellement afin d’être certain d’être bien protégé. Les 4 failles en détail

-Deux des quatre failles se situent au niveau de SYMDNS.SYS. La première exploite la gestion incorrecte des réponses contenant des champs CNAME trop longs. Elle peut provoquer un problème de type buffer overflow au niveau de la gestion des requêtes et réponses DNS, ce qui pourrait être exploité afin d’exécuter des commandes arbitraires distantes avec les privilèges Kernel Ring 0. -Par ailleurs, toujours autour de SYMDNS.SYS, un problème de type stack overflow existe au niveau de la gestion des réponses NetBIOS Name Service (port 137/UDP), ce qui pourrait être exploité afin d’exécuter des commandes arbitraires distantes avec des privilèges élevés. -La 3e vulnérabilité de type heap overflow existe au niveau de la gestion des réponses NBNS (NetBIOS Name Service), ce qui pourrait être exploité afin d’exécuter des commandes arbitraires distantes avec les privilèges Kernel Ring 0. -La 4e faille de type Déni de Service se situe au niveau de la gestion des réponses DNS (port 53/UDP), ce qui pourrait être exploité par un attaquant distant afin de crasher un système vulnérable.

Recent Posts

ChatGPT : le Financial Times signe avec OpenAI

FT Group, éditeur du Financal Times, a signé un accord avec OpenAI afin d'utiliser ses…

2 jours ago

Les hyperscalers renforcent leurs recherches et datacenters pour l’IA

Au premier trimestre, Microsoft, Meta/Facebook et Alphabet/Google ont déjà investi plus de 32 milliards $…

2 jours ago

Cybersécurité : Darktrace dans l’escarcelle de Thoma Bravo

La société britannique de cybersécurité Darktrace a accepté une offre de rachat de 5,32 milliards…

3 jours ago

Étude Trends of IT 2024 : comment les managers IT développent leurs projets

Silicon et KPMG lancent la deuxième édition de l'étude Trends of IT. Cette édition 2024…

3 jours ago

Atos : l’Etat veut acquérir les activités souveraines

Le ministère de l'économie a adressé une lettre d'intention à la direction d'Atos pour racheter…

3 jours ago

Arnaud Monier – SNCF Connect & Tech : « Notre moteur, c’est l’innovation et nous procédons par incrémentation »

Directeur Technologie de SNCF Connect & Tech, Arnaud Monier lance une campagne de recrutement pour…

3 jours ago