Se reportó una vulnerabilidad en Snort, que puede explotarse para comprometer un sistema vulnerable.
Neel Mehta, ISS X-Force
207
Snort | <= | 2.4.2 |
Neel Metha reportó una vulnerabilidad en Snort, que puede explotarse por personas malicosas para comprometer un sistema vulnerable.
La vulnerabilidad es ocasionada por un error en el control de los límites de la memoria al manejar los paquetes de Back Orifice. Esto puede explotarse para enviar paquetes UDP maliciosos a una red o dispositivo protejido por un sistema IDS o IPS con Snort.
Una explotación exitosa permitira la ejecución de código arbitrario.
La vulnerabilidad fue reportada las versiones 2.4.0, 2.4.1 y 2.4.2 de Snort. Otras versiones también podrían ser afectadas.
Acceso al sistema.
Actualizar a la versión 2.4.3.
Alternativamente, deshabilitar el pre-procesador de Back Orifice.
Mayor información.
http://www.snort.org/pub-bin/snortnews.cgi#99La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información
incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT