Risques
- Atteinte à la confidentialité des données
- Contournement de la politique de sécurité
- Injection de code indirecte à distance
Systèmes affectés
- McAfee Email and Web Security 5.5 et 5.6 ;
- McAfee Email Gateway 7.0.
Résumé
De multiples vulnérabilités ont été corrigées dans McAfee Email and Web Security et McAfee Email Gateway, qui permettent une injection de code indirecte à distance, de contourner la politique de sécurité, et de lire des données non autorisées.
Description
De multiples vulnérabilités ont été corrigées dans McAfee Email and Web Security et McAfee Email Gateway :
- une injection de code indirecte à distance, qui peut être exploitée par un attaquant pour acquérir des jetons de connexion et exécuter du code javascript dans le contexte de l'application client d'un administrateur ;
- la fermeture de la session ne se fait pas correctement et un attaquant peut exploiter cette vulnérabilité pour se connecter avec l'identité de l'utilisateur ;
- un utilisateur peut réinitialiser les mots de passe des administrateurs ;
- les jetons de sessions actives sont dévoilés dans le tableau de bord ;
- il est possible de retrouver les mots de passe dans les sauvegardes du système ;
- n'importe quel utilisateur distant peut lire des fichiers arbitraires du serveur ;
- n'importe quel utilisateur distant accède aux fichiers comme s'il était administrateur.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité McAfee SB10020 du 13 mars 2012 https://kc.mcafee.com/corporate/index?page=content&id=SB10020