Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Secure Web SmartFilter, obtention d’informations

mars 2009 par Vigil@nce

SYNTHÈSE DE LA VULNÉRABILITÉ

Les mots de passe sont stockés en clair dans certains fichiers de
Secure Computing Secure Web SmartFilter.

Gravité : 1/4

Conséquences : lecture de données

Provenance : shell utilisateur

Moyen d’attaque : 1 attaque

Compétence de l’attaquant : technicien (2/4)

Confiance : source unique (2/5)

Diffusion de la configuration vulnérable : élevée (3/3)

Date création : 23/03/2009

PRODUITS CONCERNÉS

- Secure Computing Secure Web

DESCRIPTION DE LA VULNÉRABILITÉ

La console d’administration du produit Secure Computing Secure Web
SmartFilter stocke sa configuration dans le répertoire C :\Program
Files\Secure Computing\Smartfilter Administration\server\config\.

Cependant, les droits d’accès des fichiers config.txt et
admin_backup.xml permettent à un attaquant local de les lire. Ces
fichiers peuvent contenir un mot de passe d’accès au proxy.

Un attaquant local peut donc obtenir le mot de passe pour se
connecter sur le proxy.

CARACTÉRISTIQUES

Références : VIGILANCE-VUL-8552

http://vigilance.fr/vulnerabilite/Secure-Web-SmartFilter-obtention-d-informations-8552


Voir les articles précédents

    

Voir les articles suivants