1 2 3 4 5 6

Vulnerabilidades rss pdf

Coordinación de Seguridad de la Información - UNAM-CERT -- DGTIC-UNAM

Vulnerabilidad de Seguridad UNAM-CERT-2005-365 Buffer Overflow en el manejo de archivos ACE de HAURI Anti-Virus.

Se reportó una vulnerabilidad dentro de varios productos anti-virus de HAURI, que puede explotarse para comprometer un sistema vulnerable.

  • Fecha de Liberación: 24-Ago-2005
  • Fuente:

    Tan Chew Keong, Secunia Research.
    2005-33

  • Riesgo Altamente crítico
  • Problema de Vulnerabilidad Remoto
  • Tipo de Vulnerabilidad Buffer overflow

Sistemas Afectados

HAURI LiveCall == 1.0
ViRobot Advanced Server == 1.0
ViRobot Expert == 4.0
ViRobot Linux Server == 2.0
  1. Descripción

    Secunia Research reportó una vulnerabilidad dentro de varios productos anti-virus de HAURI, que puede explotarse por personas maliciosas para comprometer un sistema vulnerable.

    • La vulnerabilidad es ocasionada por un error en el manejo del límite de memoria dentro de la librería de descompresión de archivos ACE (vrAZace.dll) cuando se extrae un archivo. Esto puede explotarse para ocasionar un desbordamiento de memoría cuando se escaneán archivos ACE maliciosos que contengan un archivo comprimido con nombre mayor a 272 carácteres.

      Una explotación exitosa permitirá la ejecución de código arbitrario, pero requiere que el escaneó de archivos comprimidos este habilitado.

      La vulnerabilidad fue confirmada en los siguientes productos:

      • ViRobot Expert 4.0
      • ViRobot Advanced Server
      • ViRobot Linux Server 2.0
      • HAURI LiveCall
  2. Impacto

    Acceso al sistema.

  3. Solución

    Aplicar actualizaciones.

    ViRobot Linux Server 2.0:
    http://www.globalhauri.com/html/download/down_unixpatch.html

    ViRobot Expert 4.0 / ViRobot Advanced Server:
    Actualizar a la última versión via online update (vrazmain.dll versión 5.8.22.137).

    HAURI LiveCall:
    Actualizar a la última versión visitando el sitio Web de LiveCall (vrazmain.dll versión 5.8.22.137).

  4. Apéndices

    Mayor información.

    http://secunia.com/

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:

  • Floriberto López Velázquez (flopez at seguridad dot unam dot mx)

UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47


Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT