1 2 3 4 5 6

Vulnerabilidades rss pdf

Coordinación de Seguridad de la Información - UNAM-CERT -- DGTIC-UNAM

Vulnerabilidad de Seguridad UNAM-CERT-2006-108 Vulnerabilidad de Buffer Overflow en McAfee EPolicy Orchestrator y ProtectionPilot HTTP.

Se ha descubierto una vulnerabilidad en McAfee EPolicy Orchestrator y ProtectionPilot HTTP Server.

  • Fecha de Liberación: 5-Oct-2006
  • Ultima Revisión: 6-Nov-2006
  • Fuente: PRP1113
  • CVE ID: CVE-2006-5156

Sistemas Afectados

McAfee ProtectionPilot == 1.1
McAfee ProtectionPilot == 1.1.1 patch 2
McAfee ProtectionPilot
McAfee ePolicy Orchestrator == 1.0
McAfee ePolicy Orchestrator == 1.1
McAfee ePolicy Orchestrator == 2.0
McAfee ePolicy Orchestrator == 2.5
McAfee ePolicy Orchestrator == 2.5 SP1
McAfee ePolicy Orchestrator == 2.5.1
McAfee ePolicy Orchestrator == 3.0
McAfee ePolicy Orchestrator == 3.0 SP2a
McAfee ePolicy Orchestrator == 3.5
McAfee ePolicy Orchestrator == 3.5 patch 5

Sistemas No Afectados

McAfee ProtectionPilot == 1.1.1 patch 3
McAfee ePolicy Orchestrator == 3.5 patch 6
  1. Descripción

    Se ha descubierto una vulnerabilidad en McAfee EPolicy Orchestrator y ProtectionPilot HTTP Server que permite un Buffer Overflow de forma remota, con esto es posible ejecutar código arbitrario por medio de peticiones a /spipe/pkg/ con una cabecera fuente larga.

    Esta vulnerabilidad se presenta por que la aplicación falla al realizar una verificación de limites antes de copiar información proporcionada por el usuario dentro de buffers de procesos privados.

    El éxito de este ataque puede tener como resultado la ejecución de código con privilegios de SYSTEM, lo cual puede comprometer por completo un equipo.

  2. Impacto

    Los usuarios que no cuenten con los parches que corrijan esta vulnerabilidad con susceptibles a un ataque de forma remota que permita la ejecución de código arbitrario.

  3. Solución

    • Descargar el parche 6 ePolicy Orchestrator (ePO) 3.5 y aplicar en el servidor ePO 3.5.

    • Descargar el parche 3 ProtectionPilot (PrP) 1.1.1 y aplicar en el servidor PrP 1.1.1

    Para poder realizar la descarga de estos parches para que sea solucionada la vulnerabilidad descargar desde las siguientes ligas.

    Para Protection Pilot 1.1.1 Patch 3:

    http://www.mcafee.com/apps/downloads/security_updates/hotfixes.asp?region=us&segment=smb

    Para ePO 3.5 Patch 6:

    http://www.mcafee.com/apps/downloads/security_updates/hotfixes.asp?region=us&segment=enterprise

  4. Referencias

    http://nvd.nist.gov/nvd.cfm?cvename=CVE-2006-5156

    http://www.securityfocus.com/bid/20288/info

    http://knowledge.mcafee.com/SupportSite/search.do?cmd=displayKC&docType=kc&externalId=8611438&sliceId=SAL_Public&dialogID=2997768&stateId=0%200%202995803

    http://download.nai.com/products/patches/protectionpilot/v1.1.1/PRP1113.txt

    http://download.nai.com/products/patches/ePO/v3.5/EPO3506.txt

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:

  • Jesús Mauricio Andrade Guzmán (mandrade at seguridad dot unam dot mx)
  • J. Roberto Sánchez Soledad (roberto dot sanchez at cert dot unam dot mx)
  • Eduardo Espina García (eespina at seguridad dot unam dot mx)

UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47


Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT