CORPUS SOLUTIONS SECURITY ADVISORY: Check Point
29. 12. 2020
Vyskytly se nové zranitelnosti v technologii Check Point a to konkrétně:
- CVE-2020-6014 Enterprise Endpoint Security E83.20 Windows Clients
- CVE-2020-6015 Enterprise Endpoint Security E84.10 Windows Clients
Detaily a postup řešení viz. dále.
CVE-2020-6014 Enterprise Endpoint Security E83.20 Windows Clients
Jméno:
- Check Point
Označení:
- CVE-2020-6014
Název:
- CVE-2020-6014 Enterprise Endpoint Security E83.20 Windows Clients
Závažnost:
- 6,5
Popis:
- Check Point Endpoint Security Client pro Windows s nainstalovanými blade servery Anti-Bot nebo Threat Emulation, před verzí E83.20, se během dotazu na název domény pokusí načíst neexistující knihovnu DLL. Útočník s oprávněními správce to může využít k získání spuštění kódu v binárním souboru podepsaném společností Check Point Software Technologies, kde za určitých okolností může dojít k ukončení klienta.
Zranitelné produkty:
- Check Point před verzí E83.20
Řešení:
- Aktualizace na verzi E83.20
Reference:
CVE-2020-6015 Enterprise Endpoint Security E84.10 Windows Clients
Jméno:
- Check Point
Označení:
- CVE-2020-6015
Název:
- CVE-2020-6015 Enterprise Endpoint Security E84.10 Windows Clients
Závažnost:
- 5,5
Popis:
- V Check Point Endpoint Security for Windows před verzí E84.10 může během čisté instalace vzniknout DoS, což vede k zamezí ukládání souborů protokolu služby v nestandardním umístění.
Zranitelné produkty:
- Check Point před verzí E84.10
Řešení:
- Aktualizace na verzi E84.10
Reference:
Tip: všechny Security Advisory od Corpus Solutions můžete odebírat jako RSS kanál