Ce n’est pas la première fois que certains logiciels de Symantec souffrent de failles importantes. Les dernières en date ont été découvertes par Rigel Kent Security et sont qualifiées de »
hautement critiques » par Secunia. Symantec Firewall/VPN Appliance 100, Symantec Firewall/VPN Appliance 200/200R, Symantec Gateway Security 320, Symantec Gateway Security 360/360R sont concernés. Les vulnérabilités permettent à un pirate distant de réaliser des attaques par déni de service (DoS), d’identifier les services actifs sur l’interface WAN, ou de modifier la configuration du ‘firewall’ (pare-feu). Selon Secunia, la première faille est la conséquence d’une erreur présente dans la gestion des connexions UDP. La seconde vulnérabilité résulte d’une erreur dans les restrictions d’accès du ‘firewall’, qui autorise par défaut les connexions depuis le port 53/UDP. Le dernier problème se situe dans la supervision SNMP, permettant la manipulation du ‘firewall’ et de sa configuration. Symantec a mis en ligne 4 patchs correctifs salvateurs.
Une mise à jour de l'EDR Crowdstrike Falcon a planté une multitude de serveurs et…
Un modèle GPT-4o mini rejoint le catalogue d'OpenAI. De la conception à l'évaluation, il a…
La Cour des comptes appelle à formaliser et à professionnaliser certains aspects du RIE, tout…
La Cour des comptes attire l'attention sur le risque d'affaiblissement d'Etalab, privé, ces dernières années,…
Missions historiques de la Dinum, l'ouverture des données publiques et la promotion des logiciels libres…
Pour développer une version 7B de son modèle Codestral, Mistral AI n'a pas utilisé de…