Des vulnérabilités de sécurité dont l'exploitation ne nécessite pas une interaction de la part de l'utilisateur. Elles affectent la configuration par défaut et avec le plus haut niveau de privilèges possible. Dans certains cas sur Windows, le code vulnérable peut même être chargé dans le noyau avec pour conséquence une corruption de mémoire à distance.

Ce descriptif pas très réjouissant est celui publié par Tavis Ormandy qui a mis au jour des failles sérieuses présentent dans des produits de sécurité. En l'occurrence, une longue liste de produits Symantec et pour le grand public avec la gamme Norton.

C'est presque une habitude pour ce hacker respecté dans le domaine de la sécurité informatique qui avait déjà épinglé à son tableau de chasse Avast, AVG, ESET, FireEye, ESET, Malwarebytes, Trend Micro ou encore Kaspersky Lab.

Le gros du problème réside dans un même moteur utilisé dans plusieurs produits pour la décompression et le traitement du code contenu dans des fichiers avant de permettre un téléchargement ou une exécution. Pour Tavis Ormandy, une exécution dans une sandbox n'aurait pas été superflue…

Dans un avis de sécurité, Symantec confirme les vulnérabilités et dresse la liste des produits concernés. Des correctifs sont disponibles et seront appliqués via une mise à jour automatique pour la plupart d'entre eux. Pour les autres, des conseils sont donnés aux utilisateurs finaux et administrateurs. Symantec précise ne pas avoir constaté une exploitation active.