IMPORTANT
Les versions SNS 3.x ne sont plus maintenues depuis le 1er juillet 2024.
Nous vous recommandons de mettre à jour vos firewalls SNS vers une version maintenue afin d’assurer la protection de votre infrastructure.
Vulnérabilités résolues de SNS 3.10.1
ClamAV
La vulnérabilité CVE-2019-15961 permettant une attaque par déni de service à l'aide d'un e-mail spécialement conçu à cet effet a été corrigée par la mise à jour du moteur antiviral ClamAV.
Le détail de cette vulnérabilité est disponible sur notre site https://advisories.stormshield.eu.
Ligne de commande
Le service de ligne de commande de SNS (Serverd) était vulnérable aux attaques par force brute uniquement via les interfaces protégées et seulement si l'accès au serveur administration sur le port 1300 était autorisé dans la configuration des règles implicites. Ce défaut a été corrigé.
Le détail de cette vulnérabilité est disponible sur notre site https://advisories.stormshield.eu.
Protocole RTSP
Référence support 70716
Un défaut dans l'analyse IPS du protocole RTSP avec de l'entrelacement, principalement utilisé par les caméras IP, pouvait entraîner un redémarrage inopiné du produit. Ce défaut a été corrigé.
Notez que le support de l'entrelacement n'est pas activé dans la configuration d'usine.
Portail d'authentification
De nouveaux contrôles ont été ajoutés dans la vérification des paramètres utilisés dans l'adresse URL du portail d'authentification (portail captif) du firewall.
Le détail de cette vulnérabilité (CVE-2020-8430) est disponible sur notre site https://advisories.stormshield.eu.
Bibliothèque libfetch
La vulnérabilité CVE-2020-7450 a été corrigée par l'application d’un correctif de sécurité sur la bibliothèque libfetch de FreeBSD.
Le détail de cette vulnérabilité est disponible sur notre site https://advisories.stormshield.eu.
Commandes CLI / Serverd
Des améliorations ont été apportées à la commande CLI / Serverd CONFIG AUTOUPDATE SERVER afin de mieux contrôler l'usage du paramètre "url".
Certificats et PKI
Des contrôles supplémentaires ont été implémentés lors de la manipulation des certificats afin d'interdire l'exécution de code JavaScript pouvant être intégré dans un certificat spécialement conçu dans un but malveillant. Le détail de cette vulnérabilité est disponible sur notre site https://advisories.stormshield.eu.
Interface Web d'administration
Des contrôles ont été ajoutés dans la vérification des paramètres utilisés dans l'adresse URL de l'interface Web d'administration du firewall.
Le détail de cette vulnérabilité est disponible sur notre site https://advisories.stormshield.eu.