McAfee
ha confirmado un total de 10
vulnerabilidades en McAfee VirusScan Enterprise para Linux/LinuxShield con
diferentes efectos que incluyen saltos de autenticación, obtención de información
sensible, Cross-Site Request Forgery o Cross-site Scripting. La combinación de varias de ellas podría
permitir la ejecución remota de código
como root.
Las vulnerabilidades corregidas incluyen
la exposición de información sensible que podría permitir a atacantes remotos
obtener la existencia de archivos no autorizados en el sistema a través de parámetros
en una URL (CVE-2016-8016). Inyección de elementos especiales que podría
permitir a atacantes remotos leer archivos del servidor web a través de entradas
de usuario manipuladas (CVE-2016-8017).
Con CVE-2016-8018 un Cross Site
Request Forgery (CSRF) y con CVE-2016-8019 otra vulnerabilidad de Cross-Site
Scripting (XSS) en Attributes. Un control inadecuado de generación de código
podría permitir a atacantes remotos autenticados ejecutar código arbitrario a través
de parámetros http manipulados (CVE-2016-8020).
La verificación inadecuada de firma
criptográfica (CVE-2016-8021) podría permitir a usuarios remotos autenticados
falsificar el servidor de actualizaciones y ejecutar código arbitrario a través
de un archivo manipulado. Dos vulnerabilidades (con CVE-2016-8022 y CVE-2016-8023)
de salto de autenticación mediante cookies manipuladas.
Una neutralización inadecuada de
secuencias CRLF en cabeceras http podría permitir a atacantes remotos sin autenticar
obtener información sensible a través de falsificación de respuestas http (CVE-2016-8024).
Por ultimo, con CVE-2016-8025, una inyección SQL a través de parámetros http
específicamente construidos.
Los problemas afectan a VirusScan
Enterprise para Linux (VSEL) 2.0.3 y anteriores. Se recomienda actualizar a Endpoint
Security para Linux (ENSL) 10.2 o posterior, disponible desde:
Más información:
Intel Security - Security Bulletin: VirusScan
Enterprise for Linux/LinuxShield update fixes multiple vulnerabilities
McAfee Virus Scan for Linux
Vulnerability Writeup by Andrew Fasano
Antonio Ropero
Twitter: @aropero

No hay comentarios:
Publicar un comentario