Vulnérabilités dans McAfee Endpoint Security

Date de publication :

De multiples vulnérabilités ont été découvertes dans McAfee Endpoint Security pour Windows. Un attaquant local peut provoquer un déni de service ou exécuter des fichiers arbitraires, tandis qu’un attaquant présent dans le réseau local peut exécuter une attaque CSRF.

CVE-2020-7331[Score CVSS v3 : 7.8] : Une vulnérabilité causée par une mauvaise gestion des noms de fichier a été découverte dans McAfee Endpoint Security pour Windows. Un attaquant local et authentifié peut provoquer un déni de service (plantage du programme) et exécuter des fichiers arbitraires via l’exploitation d’un bogue non-spécifié déclenché par des fichiers dont le nom a été spécialement conçu.

CVE-2020-7332[Score CVSS v3 : 7.0] : Une vulnérabilité de type “Cross Site Request Forgery” (CSRF) a été découverte dans la fonctionnalité pare-feu de McAfee Endpoint Security pour Windows. Un attaquant authentifié et présent dans le réseau local peut faire exécuter du code Javascript arbitraire à un utilisateur, lui faisant par exemple réaliser des actions à son insu.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Déni de service
  • Exécution de fichier arbitraire
  • “Cross Site Request Forgery” (CSRF)

Criticité

  • Score CVSS v3 : 7.8

Existence d’un code d’exploitation

  • Les scores temporels assignés par le bulletin source indiquent l’existence de code d’exploitation “preuve de concept” pour ces vulnérabilités

Composants vulnérables

  • Toutes versions de McAfee Endpoint Security (Windows) avant la mise à jour de sécurité de novembre 2020

CVE

  • CVE-2020-7331
  • CVE-2020-7332

Solutions ou recommandations

Mise en place de correctifs de sécurité

  • Appliquer la mise à jour de sécurité de novembre 2020

Solution de contournement

  • Aucune solution de contournement n’est disponible