Historique des révisions

  • 1.0 : 23 décembre 2020, version initiale

Résumé

Plusieurs produits Veritas affichent une vulnérabilité commune liée à leur utilisation d'OpenSSL. Un attaquant disposant d'un accès local au système sur lequel l'application Veritas est installée peut installer des fichiers malveillants sur le système, puis exploiter la vulnérabilité pour que ces fichiers soient ensuite chargés par le produit Veritas et que ce dernier exécute le logiciel malveillant dans le cadre de l'application Veritas. En raison du type d'accès nécessaire à l'exécution de leurs fonctions, les applications Veritas disposent généralement d'un type d'accès administrateur au système. Par défaut, cet accès permet à l'application d'accéder à tous les fichiers du système. Ainsi, un attaquant qui exploite cette vulnérabilité peut potentiellement affecter non seulement l'application Veritas, mais aussi l'ensemble des données ou des applications s'exécutant sur le système. Un attaquant peut être en mesure d'exploiter les données d'un système pour attaquer d'autres systèmes.

En raison de la nature critique de cette vulnérabilité, les clients liés par un contrat de support en cours de validité sont invités à mettre à niveau et/ou à appliquer un correctif si et quand celui-ci est mis à disposition par Veritas. Si vous ne pouvez pas immédiatement mettre à niveau/corriger ou si aucune mise à jour ou aucun correctif n'est disponible pour la version du logiciel que vous utilisez, une simple mesure préventive peut vous aider à empêcher l'exploitation de la vulnérabilité. Pour en savoir plus sur les mises à niveau/correctifs et les mesures préventives, consultez les avis de sécurité des différents produits ci-dessous :

Questions

Pour toute question ou tout problème concernant ces vulnérabilités, contactez le support technique de Veritas (https://www.veritas.com/support/fr_FR).