1 2 3 4 5 6

Vulnerabilidades rss pdf

Coordinación de Seguridad de la Información - UNAM-CERT -- DGTIC-UNAM

Vulnerabilidad de Seguridad UNAM-CERT-2005-481 Buffer Overflow en AhnLab V3 Antivirus, al manejar archivos ALZ/UUE/XXE

Se reportó una vulnerabilidad en AhnLab V3 Anti-Virus, que puede explotarse para comprometer un sistema vulnerable.

  • Fecha de Liberación: 13-Oct-2005
  • Ultima Revisión: 13-Oct-2005
  • Fuente:

    Tan Chew Keong, Secunia Research
    2005-48

  • Riesgo Altamente crítico
  • Problema de Vulnerabilidad Remoto
  • Tipo de Vulnerabilidad Buffer overflow

Sistemas Afectados

AhnLab V3 == Net para Windows Server
AhnLab V3 == Pro 2004
AhnLab V3 == VirusBlock 2005
  1. Descripción

    Se reportó una vulnerabilidad en AhnLab V3 Anti-Virus, que puede explotarse por personas maliciosas para comprometer un sistema vulnerable.

    • La vulnerabilidad es ocasionada por un error en el manejo del límite de la memoria en la biblioteca para descomprimir archivos cuando lee el nombre de un archivo compreso desde un archivo ALZ, UUE o XXE. Esto puede explotarse para ocasionar un desbordamiento de memoria en el segmento de stack (ALZ), o en el segmento de heap (UUE/XXE), cuando se escanea un archivo ALZ/UUE/XXE malicioso.

      Una explotación exitosa permite ejecutar código arbitrario, pero requiere que este habilitado el escaneo de archivos compresos.

    La vulnerabilidad fue confirmada en los siguientes productos:

    * AhnLab V3Pro 2004 (AhnLab V3 VirusBlock 2005 international) (Build 6.0.0.457)
    * AhnLab V3Net para Windows Server 6.0 (Build 6.0.0.457)
    * AhnLab MyV3 con AzMain.dll 1.3.11.15
    

    Versiones anteriores también podrían ser afectadas.

  2. Impacto

    Acceso al sistema.

  3. Solución

    AhnLab V3Pro 2004 (V3 VirusBlock 2005 international):
    Actualizar a la versión 6.0.0.488 via Smart Update.

    AhnLab V3Net for Windows Server 6.0:
    Actualizar a la versión 6.0.0.488 via Smart Update.

    AhnLab MyV3:
    El sitio Web Korean MyV3 del fabricante reportó que la vulnerabilidad ya ha sido corregida.

  4. Apéndices

    Mayor información.

    http://global.ahnlab.com/security/security_advisory002.html
    http://secunia.com/secunia_research/2005-48/advisory/

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:

  • Floriberto López Velázquez (flopez at seguridad dot unam dot mx)

UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47


Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT