Symantec ha publicado varias actualizaciones que corrigen 4
vulnerabilidades que afectan a diferentes productos. Estos fallos pueden
permitir la ejecución de código con permisos de administrador en el host o la
inyección de comandos SQL. La criticidad es Alta
Recursos afectados
·
Symantec
Embedded Security: Critical System Protection (SES:CSP) 1.0.x
·
Symantec
Embedded Security: Critical System Protection for Controllers and Devices
(SES:CSP) 6.5.0
·
Symantec
Critical System Protection (SCSP) 5.2.9 y anteriores
·
Symantec
Data Center Security: Server Advanced Server (DCS:SA) 6.0.x
·
Symantec
Data Center Security: Server Advanced Server (DCS:SA) 6.5.x
·
Symantec
Data Center Security: Server Advanced Server (DCS:SA) 6.6
·
Symantec
Data Center Security: Server Advanced Server and Agents (DCS:SA) 6.6 MP1
Detalle e Impacto potencial de las vulnerabilidades
corregidas
Las vulnerabilidades corregidas son las siguientes:
- Inyección SQL en el servidor de gestión: un usuario de red puede
inyectar comandos SQL con el fin de sortear la autenticación y poder así
ejecutar comandos con los privilegios de la aplicación.
- Path Traversal: el servidor de gestión no formatea
correctamente los datos proporcionados por los usuarios de modo que un
usuario autenticado con privilegios limitados podría ejecutar código con
privilegios superiores.
- Path Traversal/Binary Planting: un usuario con privilegios
limitados puede desplegar paquetes de actualización específicamente
manipulados de modo que, en el caso de que sean ejecutados en el agente,
le permitan sortear las protecciones de seguridad y ejecutar código de
manera remota.
- Inyección de argumentos arbitrarios: un usuario autenticado que
pueda leer y escribir en una pipe concreta podría inyectar argumentos
arbitrarios de modo que pudiera sortear las protecciones de seguridad en
el agente.
Recomendación
- Symantec ha publicado actualizaciones para los productos afectados:
- Los parches para las versiones SES:CSP 1.0.x y 6.5.0 están disponibles a través de Symantec File Connect.
- Los parches para SES:CSP y SDCS:SA están disponibles a través de TechNote INFO3743.