Se reportó una vulnerabilidad dentro de varios productos anti-virus de HAURI, que puede explotarse para comprometer un sistema vulnerable.
Tan Chew Keong, Secunia Research.
2005-33
HAURI LiveCall | == | 1.0 |
ViRobot Advanced Server | == | 1.0 |
ViRobot Expert | == | 4.0 |
ViRobot Linux Server | == | 2.0 |
Secunia Research reportó una vulnerabilidad dentro de varios productos anti-virus de HAURI, que puede explotarse por personas maliciosas para comprometer un sistema vulnerable.
La vulnerabilidad es ocasionada por un error en el manejo del límite de memoria dentro de la librería de descompresión de archivos ACE (vrAZace.dll) cuando se extrae un archivo. Esto puede explotarse para ocasionar un desbordamiento de memoría cuando se escaneán archivos ACE maliciosos que contengan un archivo comprimido con nombre mayor a 272 carácteres.
Una explotación exitosa permitirá la ejecución de código arbitrario, pero requiere que el escaneó de archivos comprimidos este habilitado.
La vulnerabilidad fue confirmada en los siguientes productos:
Acceso al sistema.
Aplicar actualizaciones.
ViRobot Linux Server 2.0:
http://www.globalhauri.com/html/download/down_unixpatch.html
ViRobot Expert 4.0 / ViRobot Advanced Server:
Actualizar a la última versión via online update (vrazmain.dll versión 5.8.22.137).
HAURI LiveCall:
Actualizar a la última versión visitando el sitio Web de LiveCall (vrazmain.dll versión 5.8.22.137).
Mayor información.
http://secunia.com/La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información
incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT