Aller au contenu
  • Pas encore inscrit ?

    Pourquoi ne pas vous inscrire ? C'est simple, rapide et gratuit.
    Pour en savoir plus, lisez Les avantages de l'inscription... et la Charte de Zébulon.
    De plus, les messages que vous postez en tant qu'invité restent invisibles tant qu'un modérateur ne les a pas validés. Inscrivez-vous, ce sera un gain de temps pour tout le monde, vous, les helpeurs et les modérateurs ! :wink:

Myki

[Faille] 4 dans les logiciels Norton

Messages recommandés

Quatre nouvelles failles découvertes dans les logiciels Norton de Symantec

Par Munir Kotadia

ZDNet UK

Vendredi 14 mai 2004

 

L'éditeur américain du célèbre Norton Antivirus vient de colmater des vulnérabilités présentes dans ses logiciels de sécurité, notamment des pare-feu et sa suite anti-spam. Sont concernés aussi bien les utilisateurs professionnels que particuliers.

 

Pour la troisième fois depuis le début de l’année, l’éditeur d’antivirus Symantec doit publier des patchs pour corriger des failles décelées dans ses propres produits. Elles présentent selon lui des risques «élevés».

 

Il s’agit autant d’applications pour professionnels que pour particuliers. Sont concernées, dans les produits pour entreprises, les suites Norton Internet Security et Norton Internet Security Professional versions 2002/2003/2004, Norton Personal Firewall 2002/2003/2004; Norton AntiSpam 2004. Ensuite, pour les particuliers: Symantec Client Firewall versions 5.01 et 5.1.1, et enfin Symantec Client Security 1.0, 1.1 et 2.0 (SCF 7.1).

 

Les quatre failles sont présentes dans chacun de ces produits, au niveau du composant SYMDNS.SYS. Trois d’entre elles permettent à une personne malveillante de prendre le contrôle à distance du système affecté. La quatrième peut être exploitée pour bloquer l'ordinateur, en lui envoyant un paquet de données créé spécialement. «C’est un gros problème s'il s'agit d'un serveur hébergeant des applications cruciales», prévient Philippe Alcoy, consultant senior chez Eeye Security, une société de conseil en sécurité informatique.

 

Mise à jour manuelle recommandée

 

C’est Eeye qui a décelé les vulnérabilités et les a signalées à Symantec le 19 avril, qui a donc mis trois semaines pour mettre au point une parade. Un «délai raisonnable», selon le consultant.

 

Symantec a publié mercredi les instructions à suivre, à savoir installer les correctifs par le biais de son système de mise à jour automatique. «Les utilisateurs qui activent régulièrement Symantec LiveUpdate sont probablement déjà prémunis. Toutefois, pour en être assuré, ils est préférable de le faire manuellement», explique Guido Sanchidrián, responsable produit EMEA chez Symantec.

 

Pour Philippe Alcoy, les personnes les plus exposées sont celles qui ne disposent pas d’un pare-feu. C’est souvent le cas des petites entreprises, des personnes travaillant à domicile et des utilisateurs d’ordinateurs portables qui n’utilisent pas leur VPN. «La plupart des environnements d’entreprises ont des firewalls. Les utilisateurs qui sont derrière le pare-feu ne sont vulnérables qu’à des attaques internes, tandis que les salariés qui emportent leur portable chez eux sont exposés», explique Philippe Alcoy.

 

Source ZDnet

 

Myki

Partager ce message


Lien à poster
Partager sur d’autres sites

Votre contenu devra être approuvé par un modérateur

Invité
Vous postez un commentaire en tant qu’invité. Si vous avez un compte, merci de vous connecter.
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.


  • En ligne récemment   0 membre est en ligne

    Aucun utilisateur enregistré regarde cette page.

×