8 de enero de 2017

Múltiples vulnerabilidades en McAfee VirusScan Enterprise para Linux

McAfee ha confirmado un total de 10 vulnerabilidades en McAfee VirusScan Enterprise para Linux/LinuxShield con diferentes efectos que incluyen saltos de autenticación, obtención de información sensible, Cross-Site Request Forgery o Cross-site Scripting. La combinación de varias de ellas podría permitir la ejecución remota de código como root.
Las vulnerabilidades corregidas incluyen la exposición de información sensible que podría permitir a atacantes remotos obtener la existencia de archivos no autorizados en el sistema a través de parámetros en una URL (CVE-2016-8016). Inyección de elementos especiales que podría permitir a atacantes remotos leer archivos del servidor web a través de entradas de usuario manipuladas (CVE-2016-8017).
Con CVE-2016-8018 un Cross Site Request Forgery (CSRF) y con CVE-2016-8019 otra vulnerabilidad de Cross-Site Scripting (XSS) en Attributes. Un control inadecuado de generación de código podría permitir a atacantes remotos autenticados ejecutar código arbitrario a través de parámetros http manipulados (CVE-2016-8020).
La verificación inadecuada de firma criptográfica (CVE-2016-8021) podría permitir a usuarios remotos autenticados falsificar el servidor de actualizaciones y ejecutar código arbitrario a través de un archivo manipulado. Dos vulnerabilidades (con CVE-2016-8022 y CVE-2016-8023) de salto de autenticación mediante cookies manipuladas.
Una neutralización inadecuada de secuencias CRLF en cabeceras http podría permitir a atacantes remotos sin autenticar obtener información sensible a través de falsificación de respuestas http (CVE-2016-8024). Por ultimo, con CVE-2016-8025, una inyección SQL a través de parámetros http específicamente construidos.
Los problemas afectan a VirusScan Enterprise para Linux (VSEL) 2.0.3 y anteriores. 
Recomendación
Más información:
Fuente: Hispasec