CERTA-2006-AVI-221
Vulnerability from certfr_avis

Une vulnérabilité a été identifiée dans certaines versions des produits Symantec AntiVirus Corporate Edition et Symantec Client Security. Un utilisateur malveillant distant peut profiter de celle-ci pour perturber le système hébergeant le service Symantec ou y exécuter des commandes arbitraires.

Description

Une vulnérabilité de type débordement de pile (ou stack overflow) a été identifiée dans certaines versions des produits Symantec AntiVirus Corporate Edition et Symantec Client Security. Une pile est une structure logique destinée à contenir des données. Cette vulnérabilité se situe au niveau de la console de gestion distante, qui est généralement activée en écoute par défaut sur le port TCP 2967. Elle ne vérifie pas correctement les données de certaines requêtes envoyées à Rtvscan.exe. Un utilisateur malveillant distant peut profiter de cette vulnérabilité pour perturber le système hébergeant le service Symantec ou y exécuter des commandes arbitraires.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Symantec N/A la version 10.1 de Symantec AntiVirus Corporate Edition pour Microsoft Windows ;
Symantec N/A la version 3.1 de Symantec Security Client pour Microsoft Windows.
Symantec N/A La version 10.0 de Symantec AntiVirus Corporate Edition pour Microsoft Windows ;
Symantec N/A la version 3.0 de Symantec Security Client pour Microsoft Windows ;

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "la version 10.1 de Symantec AntiVirus Corporate Edition pour Microsoft Windows ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Symantec",
          "scada": false
        }
      }
    },
    {
      "description": "la version 3.1 de Symantec Security Client pour Microsoft Windows.",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Symantec",
          "scada": false
        }
      }
    },
    {
      "description": "La version 10.0 de Symantec AntiVirus Corporate Edition pour Microsoft Windows ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Symantec",
          "scada": false
        }
      }
    },
    {
      "description": "la version 3.0 de Symantec Security Client pour Microsoft Windows ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Symantec",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nUne vuln\u00e9rabilit\u00e9 de type d\u00e9bordement de pile (ou stack overflow) a \u00e9t\u00e9\nidentifi\u00e9e dans certaines versions des produits Symantec AntiVirus\nCorporate Edition et Symantec Client Security. Une pile est une\nstructure logique destin\u00e9e \u00e0 contenir des donn\u00e9es. Cette vuln\u00e9rabilit\u00e9\nse situe au niveau de la console de gestion distante, qui est\ng\u00e9n\u00e9ralement activ\u00e9e en \u00e9coute par d\u00e9faut sur le port TCP 2967. Elle ne\nv\u00e9rifie pas correctement les donn\u00e9es de certaines requ\u00eates envoy\u00e9es \u00e0\nRtvscan.exe. Un utilisateur malveillant distant peut profiter de cette\nvuln\u00e9rabilit\u00e9 pour perturber le syst\u00e8me h\u00e9bergeant le service Symantec\nou y ex\u00e9cuter des commandes arbitraires.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2006-2630",
      "url": "https://www.cve.org/CVERecord?id=CVE-2006-2630"
    }
  ],
  "initial_release_date": "2006-05-28T00:00:00",
  "last_revision_date": "2006-06-12T00:00:00",
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 eEye AD20060612 du 12 juin 2006 :",
      "url": "http://www.eeye.com/html/research/advisories/AD20060612.html"
    },
    {
      "title": "Correctifs Symantec disponibles \u00e0 l\u0027adresse suivante :",
      "url": "http://www.symantec.com/techsupp/enterprise/"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Symantec SYM06-010, mis \u00e0 jour le 27    mai 2006 :",
      "url": "http://www.symantec.com/avcenter/security/Content/2006.05.25.html"
    }
  ],
  "reference": "CERTA-2006-AVI-221",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2006-05-28T00:00:00.000000"
    },
    {
      "description": "ajout r\u00e9f\u00e9rence CVE et bulletin eEye.",
      "revision_date": "2006-06-12T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service \u00e0 distance"
    },
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 identifi\u00e9e dans certaines versions des produits\nSymantec AntiVirus Corporate Edition et Symantec Client Security. Un\nutilisateur malveillant distant peut profiter de celle-ci pour perturber\nle syst\u00e8me h\u00e9bergeant le service Symantec ou y ex\u00e9cuter des commandes\narbitraires.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans Symantec AntiVirus et Client Security",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Symantec du 27 mai 2006",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
  • Confirmed: The vulnerability is confirmed from an analyst perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
  • Patched: This vulnerability was successfully patched by the user reporting the sighting.
  • Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
  • Not confirmed: The user expresses doubt about the veracity of the vulnerability.
  • Not patched: This vulnerability was not successfully patched by the user reporting the sighting.


Loading…

Loading…