CERTA-2009-AVI-462
Vulnerability from certfr_avis - Published: 2009-10-28 - Updated: 2009-10-28
Deux vulnérabilités dans les produits McAfee permettent de contourner le mécanisme de détection des codes malveillants.
Description
Deux vulnérabilités dans le traitement, par certains produits McAfee, des archives TAR et des fichiers au format PDF permettent de contourner le mécanisme de détection des codes malveillants. Ces vulnérabilités ne concernent que les vérifications à la demande. Les vérifications effectuées lors d'un accès au fichier fonctionnent correctement.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Les produits McAfee suivants avec une version de DAT antérieure à 5692 sont affectés :
- GroupShield ;
- LinuxShield ;
- NetShield for Netware ;
- PortalShield ;
- Total Protection Service ;
- Virex ;
- VirusScan Command Line ;
- VirusScan Enterprise.
Impacted products
| Vendor | Product | Description |
|---|
References
| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cP\u003eLes produits \u003cSPAN class=\"textit\"\u003eMcAfee\u003c/SPAN\u003e suivants avec une version de \u003cTT\u003eDAT\u003c/TT\u003e ant\u00e9rieure \u00e0 5692 sont affect\u00e9s :\u003c/P\u003e \u003cUL\u003e \u003cLI\u003e\u003cSPAN class=\"textit\"\u003eGroupShield\u003c/SPAN\u003e ;\u003c/LI\u003e \u003cLI\u003e\u003cSPAN class=\"textit\"\u003eLinuxShield\u003c/SPAN\u003e ;\u003c/LI\u003e \u003cLI\u003e\u003cSPAN class=\"textit\"\u003eNetShield for Netware\u003c/SPAN\u003e ;\u003c/LI\u003e \u003cLI\u003e\u003cSPAN class=\"textit\"\u003ePortalShield\u003c/SPAN\u003e ;\u003c/LI\u003e \u003cLI\u003e\u003cSPAN class=\"textit\"\u003eTotal Protection Service\u003c/SPAN\u003e ;\u003c/LI\u003e \u003cLI\u003e\u003cSPAN class=\"textit\"\u003eVirex\u003c/SPAN\u003e ;\u003c/LI\u003e \u003cLI\u003e\u003cSPAN class=\"textit\"\u003eVirusScan Command Line\u003c/SPAN\u003e ;\u003c/LI\u003e \u003cLI\u003e\u003cSPAN class=\"textit\"\u003eVirusScan Enterprise\u003c/SPAN\u003e.\u003c/LI\u003e \u003c/UL\u003e",
"content": "## Description\n\nDeux vuln\u00e9rabilit\u00e9s dans le traitement, par certains produits McAfee,\ndes archives TAR et des fichiers au format PDF permettent de contourner\nle m\u00e9canisme de d\u00e9tection des codes malveillants. Ces vuln\u00e9rabilit\u00e9s ne\nconcernent que les v\u00e9rifications \u00e0 la demande. Les v\u00e9rifications\neffectu\u00e9es lors d\u0027un acc\u00e8s au fichier fonctionnent correctement.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [],
"initial_release_date": "2009-10-28T00:00:00",
"last_revision_date": "2009-10-28T00:00:00",
"links": [],
"reference": "CERTA-2009-AVI-462",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2009-10-28T00:00:00.000000"
}
],
"risks": [
{
"description": "Contournement de la politique de s\u00e9curit\u00e9"
}
],
"summary": "Deux vuln\u00e9rabilit\u00e9s dans les produits \u003cspan class=\"textit\"\u003eMcAfee\u003c/span\u003e\npermettent de contourner le m\u00e9canisme de d\u00e9tection des codes\nmalveillants.\n",
"title": "Vuln\u00e9rabilit\u00e9s dans les produits McAfee",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 McAfee SB10003",
"url": "https://kc.mcafee.com/corporate/index?page=content\u0026id=SB10003"
}
]
}
Loading…
Loading…
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.
Loading…
Loading…