Qualifiée de « highly critical » par Secunia, la faille de type « format string » vient d’être découverte dans le composant HTTP Security Server. Ce problème de sécurité pourrait permettre à un assaillant d’exécuter à distance du code arbitraire avec les droit « SYSTEM » ou « ROOT » ce qui lui permettrait de compromettre intégralement la sécurité du Firewall et donc du réseau que le Firewall protége.
Les versions affectées sont les suivantes : Checkpoint Firewall-1 NG-AI R55, R54, comprenant le SSL hotfix Checkpoint Firewall-1 HTTP Security Server comprenant NG FP1, FP2, FP3 Checkpoint Firewall-1 HTTP Security Server comprenant with 4.1 Le module « Application Intelligence (AI) » tient au c?ur du Firewall-1 un rôle de relais (proxy) dont le but est d’analyser les flux, détecter les anomalies, et bloquer certaines attaques potentielles. Ironie du sort c’est l’application HTTP embarquée qui permet l’administration à distance de ce module qui est vulnérable. La firme Israélienne met à disposition sur son site les correctifs nécessaires pour corriger cette faille sur vos équipements. Aurélien Cabezon Vulnerabilite.com (c)
Un modèle GPT-4o mini rejoint le catalogue d'OpenAI. De la conception à l'évaluation, il a…
La Cour des comptes appelle à formaliser et à professionnaliser certains aspects du RIE, tout…
La Cour des comptes attire l'attention sur le risque d'affaiblissement d'Etalab, privé, ces dernières années,…
Missions historiques de la Dinum, l'ouverture des données publiques et la promotion des logiciels libres…
Pour développer une version 7B de son modèle Codestral, Mistral AI n'a pas utilisé de…
L’Autorité de la concurrence et des marchés (CMA) britannique ouvre une enquête sur les conditions…