Buffer overflow in NAI Gauntlet

Medio alto

Le seguenti piattaforme di dettaglio risultano essere a rischio:

Gauntlet for Unix versione 5.x
PGP e-ppliance 300 series versione 1.0
McAfee e-ppliance serie 100 e 120
Gauntlet for Unix versione 6.0
PGP e-ppliance 300 series versioni 1.5, 2.0
PGP e-ppliance 1000 series versioni 1.5, 2.0
McAfee WebShield per Solaris v4.1
Il buffer overflow coinvolge i demoni smap/smapd e CSMAP daemons, responsabili della gestione del traffico di posta elettronica sia per il traffico inbound sia per quello outbound.
A seguito dello sfruttamento di questo problema un intruder remoto può eseguire del codice con i privilegi del deamon “incriminato”.
Come lo stesso advisor sorgente afferma, inoltre, i tool di protezione perimetrale hanno spesso delle relazioni di fiducia (trust relationship) con altri dispositivi di rete. Compromettere un firewall potrebbe significare utilizzare quest ultimo come launch pad.
Si consiglia di installare subito la patch messa a disposizione dal vendor.

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome