1 2 3 4 5 6

Vulnerabilidades rss pdf

Coordinación de Seguridad de la Información - UNAM-CERT -- DGTIC-UNAM

Vulnerabilidad de Seguridad UNAM-CERT-2005-461 Buffer Overflow en el manejo de archivos ALZ de HUARI Anti-Virus.

Se ha reportado una vulnerabilidad en varios productos de HAURI Anti-Virus, que pueden explotarse para comprometer un sistema vulnerable.

  • Fecha de Liberación: 6-Oct-2005
  • Ultima Revisión: 6-Oct-2005
  • Fuente:

    Tan Chew Keong, Secunia Research
    2005-47

  • Riesgo Altamente crítico
  • Problema de Vulnerabilidad Remoto
  • Tipo de Vulnerabilidad Buffer overflow

Sistemas Afectados

HAURI LiveCall == 1.0
Hauri ViRobot Advanced Server
Hauri ViRobot Expert 4.0
  1. Descripción

    Secunia Research descubrió una vulnerabilidad en varios productos de HAURI Anti-Virus, que puede explotarse por personas maliciosas para comprometer un sistema vulnerable.

    • La vulnerabilidad se debe a un error en el manejo del límite de la memoria dentro de la biblioteca para descompresión de archivos cuando lee el nombre de un archivo compreso muy largo desde un archivo ALZ. Esto puede explotarse para ocasionar un desbordamiento de memoria cuando se analiza un archivo ALZ malicioso.

      Una explotación exitosa permitirá la ejecución de código arbitrario, pero requiere que el analisis de archivos compresos este habilitado.

    La vulnerabilidad fue confirmada en vrAZMain.dll versión 5.8.22.137 utilizada por los siguientes productos:

    * ViRobot Expert 4.0
    * ViRobot Advanced Server
    * HAURI LiveCall
    
    Versiones anteriores también podrían ser afectadas.
  2. Impacto

    Acceso al sistema.

  3. Solución

    Aplicar actualizaciones.

    ViRobot Expert 4.0 / ViRobot Advanced Server:
    Actualizar a la última versión via actualización en línea. (vrAZMain.dll versión 5.9.22.154)

    HAURI LiveCall:
    Actualizar a la últma versión ingresando al sitio Web del vendedor de LiveCall. (vrAZMain.dll version 5.9.22.154)

  4. Apéndices

    Mayor información.

    http://secunia.com/secunia_research/2005-47/advisory/

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:

  • Floriberto López Velázquez (flopez at seguridad dot unam dot mx)

UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47


Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT