CERTA-2009-AVI-462
Vulnerability from certfr_avis

Deux vulnérabilités dans les produits McAfee permettent de contourner le mécanisme de détection des codes malveillants.

Description

Deux vulnérabilités dans le traitement, par certains produits McAfee, des archives TAR et des fichiers au format PDF permettent de contourner le mécanisme de détection des codes malveillants. Ces vulnérabilités ne concernent que les vérifications à la demande. Les vérifications effectuées lors d'un accès au fichier fonctionnent correctement.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Les produits McAfee suivants avec une version de DAT antérieure à 5692 sont affectés :

  • GroupShield ;
  • LinuxShield ;
  • NetShield for Netware ;
  • PortalShield ;
  • Total Protection Service ;
  • Virex ;
  • VirusScan Command Line ;
  • VirusScan Enterprise.
Impacted products
Vendor Product Description
References

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cP\u003eLes produits \u003cSPAN class=\"textit\"\u003eMcAfee\u003c/SPAN\u003e suivants avec  une version de \u003cTT\u003eDAT\u003c/TT\u003e ant\u00e9rieure \u00e0 5692 sont affect\u00e9s :\u003c/P\u003e  \u003cUL\u003e    \u003cLI\u003e\u003cSPAN class=\"textit\"\u003eGroupShield\u003c/SPAN\u003e ;\u003c/LI\u003e    \u003cLI\u003e\u003cSPAN class=\"textit\"\u003eLinuxShield\u003c/SPAN\u003e ;\u003c/LI\u003e    \u003cLI\u003e\u003cSPAN class=\"textit\"\u003eNetShield for Netware\u003c/SPAN\u003e ;\u003c/LI\u003e    \u003cLI\u003e\u003cSPAN class=\"textit\"\u003ePortalShield\u003c/SPAN\u003e ;\u003c/LI\u003e    \u003cLI\u003e\u003cSPAN class=\"textit\"\u003eTotal Protection Service\u003c/SPAN\u003e ;\u003c/LI\u003e    \u003cLI\u003e\u003cSPAN class=\"textit\"\u003eVirex\u003c/SPAN\u003e ;\u003c/LI\u003e    \u003cLI\u003e\u003cSPAN class=\"textit\"\u003eVirusScan Command Line\u003c/SPAN\u003e ;\u003c/LI\u003e    \u003cLI\u003e\u003cSPAN class=\"textit\"\u003eVirusScan Enterprise\u003c/SPAN\u003e.\u003c/LI\u003e  \u003c/UL\u003e",
  "content": "## Description\n\nDeux vuln\u00e9rabilit\u00e9s dans le traitement, par certains produits McAfee,\ndes archives TAR et des fichiers au format PDF permettent de contourner\nle m\u00e9canisme de d\u00e9tection des codes malveillants. Ces vuln\u00e9rabilit\u00e9s ne\nconcernent que les v\u00e9rifications \u00e0 la demande. Les v\u00e9rifications\neffectu\u00e9es lors d\u0027un acc\u00e8s au fichier fonctionnent correctement.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [],
  "initial_release_date": "2009-10-28T00:00:00",
  "last_revision_date": "2009-10-28T00:00:00",
  "links": [],
  "reference": "CERTA-2009-AVI-462",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2009-10-28T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    }
  ],
  "summary": "Deux vuln\u00e9rabilit\u00e9s dans les produits \u003cspan class=\"textit\"\u003eMcAfee\u003c/span\u003e\npermettent de contourner le m\u00e9canisme de d\u00e9tection des codes\nmalveillants.\n",
  "title": "Vuln\u00e9rabilit\u00e9s dans les produits McAfee",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 McAfee SB10003",
      "url": "https://kc.mcafee.com/corporate/index?page=content\u0026id=SB10003"
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
  • Confirmed: The vulnerability is confirmed from an analyst perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
  • Patched: This vulnerability was successfully patched by the user reporting the sighting.
  • Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
  • Not confirmed: The user expresses doubt about the veracity of the vulnerability.
  • Not patched: This vulnerability was not successfully patched by the user reporting the sighting.


Loading…

Loading…