Se ha descubierto una vulnerabilidad de desbordamiento de búfer en el
firewall Gaunlet para Unix y en WebShield CSMAP que puede ser explotada
por un usuario remoto para conseguir nivel de usuario para acceder al
sistema.
La vulnerabilidad consistente en un desbordamiento de búfer reside en
los demonios smap/smapd y CSMAP. Estos demonios son responsables del
tratamiento de las transacciones de mensajes e-mail tanto para entrada
como para la salida de estos. Si un atacante logra explotar esta
vulnerabilidad podrá ejecutar cualquier comando shell con los mismos
privilegios que el usuario del correspondiente demonio.
La vulnerabilidad en los demonios smap/smapd afecta a los siguientes
productos:
Gauntlet para Unix versiones 5.x
PGP e-ppliance serie 300 versión 1.0
McAfee e-ppliance series 100 y 120
La vulnerabilidad relacionada con CSMAP afecta a los productos:
Gauntlet para Unix versión 6.0
PGP e-ppliance serie 300 versiones 1.5 y 2.0
PGP e-ppliance serie 1000 versiones 1.5 y 2.0
McAfee WebShield para Solaris v4.1
Network Associates ha publicado un parche para paliar los efectos de
esta vulnerabilidad que se encuentra disponible en las direcciones:
ftp://ftp.nai.com/pub/security/
http://www.pgp.com/naicommon/download/upgrade/upgrades-patch.asp
antonior@hispasec.com
Más información:
PGP Security:
http://www.pgp.com/support/product-advisories/csmap.asp
Deja una respuesta