Vulnérabilités dans McAfee Endpoint Security
Date de publication :
De multiples vulnérabilités ont été découvertes dans McAfee Endpoint Security pour Windows. Un attaquant local peut provoquer un déni de service ou exécuter des fichiers arbitraires, tandis qu’un attaquant présent dans le réseau local peut exécuter une attaque CSRF.
CVE-2020-7331[Score CVSS v3 : 7.8] : Une vulnérabilité causée par une mauvaise gestion des noms de fichier a été découverte dans McAfee Endpoint Security pour Windows. Un attaquant local et authentifié peut provoquer un déni de service (plantage du programme) et exécuter des fichiers arbitraires via l’exploitation d’un bogue non-spécifié déclenché par des fichiers dont le nom a été spécialement conçu.
CVE-2020-7332[Score CVSS v3 : 7.0] : Une vulnérabilité de type “Cross Site Request Forgery” (CSRF) a été découverte dans la fonctionnalité pare-feu de McAfee Endpoint Security pour Windows. Un attaquant authentifié et présent dans le réseau local peut faire exécuter du code Javascript arbitraire à un utilisateur, lui faisant par exemple réaliser des actions à son insu.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
- Déni de service
- Exécution de fichier arbitraire
- “Cross Site Request Forgery” (CSRF)
Criticité
- Score CVSS v3 : 7.8
Existence d’un code d’exploitation
- Les scores temporels assignés par le bulletin source indiquent l’existence de code d’exploitation “preuve de concept” pour ces vulnérabilités
Composants vulnérables
- Toutes versions de McAfee Endpoint Security (Windows) avant la mise à jour de sécurité de novembre 2020
CVE
- CVE-2020-7331
- CVE-2020-7332
Solutions ou recommandations
Mise en place de correctifs de sécurité
Appliquer la mise à jour de sécurité de novembre 2020
Solution de contournement
Aucune solution de contournement n’est disponible