Se ha descubierto una vulnerabilidad en McAfee EPolicy Orchestrator y ProtectionPilot HTTP Server.
McAfee ProtectionPilot | == | 1.1 |
McAfee ProtectionPilot | == | 1.1.1 patch 2 |
McAfee ProtectionPilot | ||
McAfee ePolicy Orchestrator | == | 1.0 |
McAfee ePolicy Orchestrator | == | 1.1 |
McAfee ePolicy Orchestrator | == | 2.0 |
McAfee ePolicy Orchestrator | == | 2.5 |
McAfee ePolicy Orchestrator | == | 2.5 SP1 |
McAfee ePolicy Orchestrator | == | 2.5.1 |
McAfee ePolicy Orchestrator | == | 3.0 |
McAfee ePolicy Orchestrator | == | 3.0 SP2a |
McAfee ePolicy Orchestrator | == | 3.5 |
McAfee ePolicy Orchestrator | == | 3.5 patch 5 |
McAfee ProtectionPilot | == | 1.1.1 patch 3 |
McAfee ePolicy Orchestrator | == | 3.5 patch 6 |
Se ha descubierto una vulnerabilidad en McAfee EPolicy Orchestrator y ProtectionPilot HTTP Server que permite un Buffer Overflow de forma remota, con esto es posible ejecutar código arbitrario por medio de peticiones a /spipe/pkg/ con una cabecera fuente larga.
Esta vulnerabilidad se presenta por que la aplicación falla al realizar una verificación de limites antes de copiar información proporcionada por el usuario dentro de buffers de procesos privados.
El éxito de este ataque puede tener como resultado la ejecución de código con privilegios de SYSTEM, lo cual puede comprometer por completo un equipo.
Los usuarios que no cuenten con los parches que corrijan esta vulnerabilidad con susceptibles a un ataque de forma remota que permita la ejecución de código arbitrario.
• Descargar el parche 6 ePolicy Orchestrator (ePO) 3.5 y aplicar en el servidor ePO 3.5.
• Descargar el parche 3 ProtectionPilot (PrP) 1.1.1 y aplicar en el servidor PrP 1.1.1
Para poder realizar la descarga de estos parches para que sea solucionada la vulnerabilidad descargar desde las siguientes ligas.
Para Protection Pilot 1.1.1 Patch 3:
http://www.mcafee.com/apps/downloads/security_updates/hotfixes.asp-region=us&segment=smb
Para ePO 3.5 Patch 6:
http://www.mcafee.com/apps/downloads/security_updates/hotfixes.asp-region=us&segment=enterprise
http://nvd.nist.gov/nvd.cfm-cvename=CVE-2006-5156
http://www.securityfocus.com/bid/20288/info
http://knowledge.mcafee.com/SupportSite/search.do-cmd=displayKC&docType=kc&externalId=8611438&sliceId=SAL_Public&dialogID=2997768&stateId=0%200%202995803
http://download.nai.com/products/patches/protectionpilot/v1.1.1/PRP1113.txt
http://download.nai.com/products/patches/ePO/v3.5/EPO3506.txt
La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información
incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT