eEye Digital Security annonce la découverte d’une série de quatre vulnérabilités touchant les produits de Symantec. Permettant des attaques par deni de services (DoS), ces failles sont jugées extrêmement critiques.
Il faut dire que la famille Norton (grand public) est particulièrement touchée par ces failles. Les produits concernés sont: Norton Antispam 2004, Norton Internet Security 2002, 2003, Norton Internet Security 2003 Professional, Norton Internet Security 2004, Norton Internet Security 2004 Professional, Norton Personal Firewall 2002, 2003, 2004. Certains produits Entreprises sont également vulnérables: Symantec Client Firewall 5.x, Symantec Client Security 1.x, Symantec Client Security 2.x. Leur exploitation par un pirate permettrait de rendre le système cible inopérable et/ou d’exécuter des codes sur la machine touchée. Symantec, qui confirme ces failles, recommande à ses utilisateurs de mettre à jour leurs logiciels via le « live update ». L’éditeur recommande même d’effectuer cette mise à jour manuellement afin d’être certain d’être bien protégé. Les 4 failles en détail
-Deux des quatre failles se situent au niveau de SYMDNS.SYS. La première exploite la gestion incorrecte des réponses contenant des champs CNAME trop longs. Elle peut provoquer un problème de type buffer overflow au niveau de la gestion des requêtes et réponses DNS, ce qui pourrait être exploité afin d’exécuter des commandes arbitraires distantes avec les privilèges Kernel Ring 0. -Par ailleurs, toujours autour de SYMDNS.SYS, un problème de type stack overflow existe au niveau de la gestion des réponses NetBIOS Name Service (port 137/UDP), ce qui pourrait être exploité afin d’exécuter des commandes arbitraires distantes avec des privilèges élevés. -La 3e vulnérabilité de type heap overflow existe au niveau de la gestion des réponses NBNS (NetBIOS Name Service), ce qui pourrait être exploité afin d’exécuter des commandes arbitraires distantes avec les privilèges Kernel Ring 0. -La 4e faille de type Déni de Service se situe au niveau de la gestion des réponses DNS (port 53/UDP), ce qui pourrait être exploité par un attaquant distant afin de crasher un système vulnérable.
Pour développer une version 7B de son modèle Codestral, Mistral AI n'a pas utilisé de…
L’Autorité de la concurrence et des marchés (CMA) britannique ouvre une enquête sur les conditions…
Thomas Gourand est nommé Directeur Général pour la France. Il est chargé du développement de…
Pour dissuader le CISPE d'un accord avec Microsoft, Google aurait mis près de 500 M€…
Pour réduire la taille des mises à jour de Windows, Microsoft va mettre en place…
De l'organisation administrative à la construction budgétaire, la Cour des comptes pointe le fonctionnement complexe…