Vulnérabilités résolues de SNS 4.0.3

Protocole S7

Le firewall redémarrait de manière inopinée dans le cas où :

  • Un flux S7 contenait un échange avec un paquet requête invalide suivi d’un paquet réponse invalide,

    et
  • L’alarme "S7 : protocole invalide" (alarme s7:380) était configurée en "Autoriser",

    et
  • L’option "Tracer chaque requête S7" était activée dans la configuration du protocole S7.

Ce défaut a été corrigé.

Protocole SIP sur TCP

Une anomalie pouvant aboutir à un double verrou sur une session SIP et provoquer l'arrêt inopiné de l'analyse du protocole SIP sur TCP a été corrigée.

Le détail de cette vulnérabilité est disponible sur notre site https://advisories.stormshield.eu.

Protocole SNMP

Référence support 76629

L'exécution d'une opération SNMP lorsqu'un OID incorrect (qui ne commence pas par un ".") était renseigné en liste noire dans la configuration du protocole SNMP ne provoque plus un redémarrage en boucle du firewall.

Le détail de cette vulnérabilité est disponible sur notre site https://advisories.stormshield.eu.

FreeBSD

La mauvaise initialisation d'un champ d'en-tête IPv6 pouvait aboutir à une fuite mémoire non exploitable par un attaquant.

Cette vulnérabilité (CVE-2020-7451) a été corrigée par l'application d'un correctif de sécurité dans la pile réseau TCP de FreeBSD.

NetBIOS

Une vulnérabilité pouvait permettre par le biais d'une session NetBIOS d'envoyer au travers du firewall des paquets NetBIOS spécialement conçus dans le but de réaliser un déni de service.

Le détail de cette vulnérabilité est disponible sur notre site https://advisories.stormshield.eu.