Vous vous croyez peut-être à l'abri derrière votre pare-feu ZoneAlarm, pourtant certaines de ses versions souffrent d'une vulnérabilité. Que vous ayez la version gratuite ou l'ayez payé, vous pouvez être concerné. ZoneAlarm Pro 4.x, Zone Labs Integrity 4.x, ZoneAlarm 4.x et ZoneAlarm Plus 4.x sont concernés. Les versions 3 et antérieures ne semblent pas atteintes.

Selon K-Otik, la vulnérabilité « pourrait être exploitée par un attaquant distant afin de compromettre une machine vulnérable. Ce problème résulte d'une erreur présente au niveau du traitement SMTP (port 25/TCP), l'exploitation réussie pourrait provoquer le crash du firewall ou encore l'exécution de commandes arbitraires avec les privilèges SYSTEM. »

La solution serait de passer à une nouvelle version : 4.5.538.001 pour ZoneAlarm (Free, Plus, Pro), 4.0.146.046 pour Integrity client et 4.5.085 Integrity client. Pourtant, Zone Labs et les listes de sécurité ne sont pas du même avis sur le degré de dangerosité de la faille. Si K-Otik (BugTraq) la classe comme critique et Secunia comme « Highly critical », Zone Labs ne la considère que comme modérément dangereuse. A vous de juger considérant les risques et la nature du logiciel…

Plus d'informations en anglais sur ZoneLabs.com (si votre FAI ne le bloque pas encore).

K-OTik, ZoneAlarm 4.x SMTP Processing Buffer Overflow Vulnerability, 19 fév. 2004, eEye Digital Security

Secunia, Advisories SA10921, ZoneAlarm SMTP Processing Buffer Overflow Vulnerability, 19 fév. 2004, Riley Hassell, eEye Digital Security

VNUnet, Faille critique dans le pare-feu ZoneAlarm, 20 fév. 2004, Christophe Lagane