Se ha reportado una vulnerabilidad en varios productos de HAURI Anti-Virus, que pueden explotarse para comprometer un sistema vulnerable.
Tan Chew Keong, Secunia Research
2005-47
HAURI LiveCall | == | 1.0 |
Hauri ViRobot | <= | Advanced Server |
Hauri ViRobot | <= | Expert 4.0 |
Secunia Research descubrió una vulnerabilidad en varios productos de HAURI Anti-Virus, que puede explotarse por personas maliciosas para comprometer un sistema vulnerable.
La vulnerabilidad se debe a un error en el manejo del límite de la memoria dentro de la biblioteca para descompresión de archivos cuando lee el nombre de un archivo compreso muy largo desde un archivo ALZ. Esto puede explotarse para ocasionar un desbordamiento de memoria cuando se analiza un archivo ALZ malicioso.
Una explotación exitosa permitirá la ejecución de código arbitrario, pero requiere que el analisis de archivos compresos este habilitado.
La vulnerabilidad fue confirmada en vrAZMain.dll versión 5.8.22.137 utilizada por los siguientes productos:
* ViRobot Expert 4.0 * ViRobot Advanced Server * HAURI LiveCallVersiones anteriores también podrían ser afectadas.
Acceso al sistema.
Aplicar actualizaciones.
ViRobot Expert 4.0 / ViRobot Advanced Server:
Actualizar a la última versión via actualización en línea. (vrAZMain.dll versión 5.9.22.154)
HAURI LiveCall:
Actualizar a la últma versión ingresando al sitio Web del vendedor de LiveCall. (vrAZMain.dll version 5.9.22.154)
Mayor información.
http://secunia.com/secunia_research/2005-47/advisory/La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información
incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT