CERTA-2005-AVI-176

Vulnerability from certfr_avis - Published: 2005-05-25 - Updated: 2005-05-25

Une vulnérabilité présente dans de nombreux produits de Computer Associates permet à un utilisateur mal intentionné d'exécuter du code arbitraire à distance.

Description

Plusieurs produits de Computer Associates sont touchés par une vulnérabilité affectant la bibliothèque de liaison dynamique (Dynamic Link Library) Vet Antivirus Engine VetE.dll. Cette vulnérabilité de type débordement de mémoire permet à un utilisateur distant mal intentionné d'exécuter du code arbitraire au moyen de paquets malicieusement contruits basés sur des protocoles courants (SMTP, FTP, SMB etc.).

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

  • eTrust Secure Content Manager 1.0, 1.0 SP1 & 1.1 ;
  • eTrust Intrusion Detection 1.4.1.13, 2.0, 2.0 SP1, 3.0 & 3.0 SP1 ;
  • eTrust EZ Antivirus version 6.1 à la version 7.0.5 ;
  • eTrust EZ Armor version 1.0 à la version 3.1 ;
  • eTrust EZ Armor LE version 2.0 à la version 3.0.0.14 ;
  • CA InoculateIT 6.0 ;
  • Vet Antivirus 10.66 et versions antérieures ;
  • BrightStor ARCserve Backup r11.1 pour Windows.

Tous les systèmes d'exploitation, ainsi que Lotus Notes/Exchange sont concernés par la vulnérabilité affectant les produits suivants :

  • eTrust Antivirus r6.0 ;
  • eTrust Antivirus r7.0 ;
  • eTrust Antivirus r7.1 ;
  • eTrust Antivirus for the Gateway r7.0 ;
  • eTrust Antivirus for the Gateway r7.1.
Impacted products
Vendor Product Description

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cUL\u003e    \u003cLI\u003eeTrust Secure Content Manager 1.0, 1.0 SP1 \u0026amp; 1.1 ;\u003c/LI\u003e    \u003cLI\u003eeTrust Intrusion Detection 1.4.1.13, 2.0, 2.0 SP1, 3.0    \u0026amp; 3.0 SP1 ;\u003c/LI\u003e    \u003cLI\u003eeTrust EZ Antivirus version 6.1 \u00e0 la version 7.0.5 ;\u003c/LI\u003e    \u003cLI\u003eeTrust EZ Armor version 1.0 \u00e0 la version 3.1 ;\u003c/LI\u003e    \u003cLI\u003eeTrust EZ Armor LE version 2.0 \u00e0 la version 3.0.0.14 ;\u003c/LI\u003e    \u003cLI\u003eCA InoculateIT 6.0 ;\u003c/LI\u003e    \u003cLI\u003eVet Antivirus 10.66 et versions ant\u00e9rieures ;\u003c/LI\u003e    \u003cLI\u003eBrightStor ARCserve Backup r11.1 pour Windows.\u003c/LI\u003e  \u003c/UL\u003e  \u003cP\u003eTous les syst\u00e8mes d\u0027exploitation, ainsi que Lotus  Notes/Exchange sont concern\u00e9s par la vuln\u00e9rabilit\u00e9 affectant les  produits suivants :\u003c/P\u003e  \u003cUL\u003e    \u003cLI\u003eeTrust Antivirus r6.0 ;\u003c/LI\u003e    \u003cLI\u003eeTrust Antivirus r7.0 ;\u003c/LI\u003e    \u003cLI\u003eeTrust Antivirus r7.1 ;\u003c/LI\u003e    \u003cLI\u003eeTrust Antivirus for the Gateway r7.0 ;\u003c/LI\u003e    \u003cLI\u003eeTrust Antivirus for the Gateway r7.1.\u003c/LI\u003e  \u003c/UL\u003e",
  "content": "## Description\n\nPlusieurs produits de Computer Associates sont touch\u00e9s par une\nvuln\u00e9rabilit\u00e9 affectant la biblioth\u00e8que de liaison dynamique (Dynamic\nLink Library) Vet Antivirus Engine VetE.dll. Cette vuln\u00e9rabilit\u00e9 de type\nd\u00e9bordement de m\u00e9moire permet \u00e0 un utilisateur distant mal intentionn\u00e9\nd\u0027ex\u00e9cuter du code arbitraire au moyen de paquets malicieusement\ncontruits bas\u00e9s sur des protocoles courants (SMTP, FTP, SMB etc.).\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [],
  "initial_release_date": "2005-05-25T00:00:00",
  "last_revision_date": "2005-05-25T00:00:00",
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Computer Associates #32896 du 24 mai    2005 :",
      "url": "http://www3.ca.com/securityadvisor/vulninfo/vuln.aspx?id=32896"
    }
  ],
  "reference": "CERTA-2005-AVI-176",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2005-05-25T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 pr\u00e9sente dans de nombreux produits de Computer\nAssociates permet \u00e0 un utilisateur mal intentionn\u00e9 d\u0027ex\u00e9cuter du code\narbitraire \u00e0 distance.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans plusieurs produits de Computer Associates",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 #32896 du 24 mai 2005",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…