24 de junio de 2016

SYMANTEC. Múltiples vulnerabilidades en sus productos

Symantec ha publicado varias actualizaciones que corrigen 4 vulnerabilidades que afectan a diferentes productos. Estos fallos pueden permitir la ejecución de código con permisos de administrador en el host o la inyección de comandos SQL. La criticidad es Alta
Recursos afectados
·         Symantec Embedded Security: Critical System Protection (SES:CSP) 1.0.x
·         Symantec Embedded Security: Critical System Protection for Controllers and Devices (SES:CSP) 6.5.0
·         Symantec Critical System Protection (SCSP) 5.2.9 y anteriores
·         Symantec Data Center Security: Server Advanced Server (DCS:SA) 6.0.x
·         Symantec Data Center Security: Server Advanced Server (DCS:SA) 6.5.x
·         Symantec Data Center Security: Server Advanced Server (DCS:SA) 6.6
·         Symantec Data Center Security: Server Advanced Server and Agents (DCS:SA) 6.6 MP1
Detalle e Impacto potencial de las vulnerabilidades corregidas
Las vulnerabilidades corregidas son las siguientes:
  • Inyección SQL en el servidor de gestión: un usuario de red puede inyectar comandos SQL con el fin de sortear la autenticación y poder así ejecutar comandos con los privilegios de la aplicación.
  • Path Traversal: el servidor de gestión no formatea correctamente los datos proporcionados por los usuarios de modo que un usuario autenticado con privilegios limitados podría ejecutar código con privilegios superiores.
  • Path Traversal/Binary Planting: un usuario con privilegios limitados puede desplegar paquetes de actualización específicamente manipulados de modo que, en el caso de que sean ejecutados en el agente, le permitan sortear las protecciones de seguridad y ejecutar código de manera remota.
  • Inyección de argumentos arbitrarios: un usuario autenticado que pueda leer y escribir en una pipe concreta podría inyectar argumentos arbitrarios de modo que pudiera sortear las protecciones de seguridad en el agente.
Recomendación
  • Symantec ha publicado actualizaciones para los productos afectados:
  • Los parches para las versiones SES:CSP 1.0.x y 6.5.0 están disponibles a través de Symantec File Connect.
  • Los parches para SES:CSP y SDCS:SA están disponibles a través de TechNote INFO3743.
Fuente:INCIBE