CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

01/08/2012

Vulnerabilidades en Citrix Access Gateway Plug-in para Windows

El equipo de investigación de Secunia ha descubierto dos vulnerabilidades en Citrix Access Gateway Plug-in para Windows, que podría ser aprovechado por atacantes maliciosos para comprometer el sistema de un usuario.

Riesgo: Alto

El equipo de investigación de Secunia ha descubierto dos vulnerabilidades en Citrix Access Gateway Plug-in para Windows, que podría ser aprovechado por atacantes maliciosos para comprometer el sistema de un usuario.

1) Un error de límites en el control ActiveX nsepacom (nsepa.exe) cuando se procesan respuestas HTTP basadas en la petición a través del método "StartEpa()" podría ser aprovechado para provocar un desbordamiento de memoria heap a través de una cabecera HTTP extremadamente larga en la respuesta "CSEC".

2) Un error de desbordamiento de entero en el control ActiveX nsepacom (nsepa.exe) cuando procesa respuestas HTTP basadas en la petición a través del método "StartEpa()" podría ser aprovechado para provocar un debordamiento de memoria heap a través del campo "Content-Lenght" especialmente manipulado en la cabecera de respuesta HTTP.

La explotación con éxito permitiría la ejecución de código arbitrario.

Las vulnerabilidades están confirmadas en la versión 9.3.49.5. Otras versiones también podrían verse afectadas. 

Sistemas Afectados:

Citrix Access Gateway 9.x
Citrix Access Gateway Plug-in for Windows 9.x
Citrix nsepacom ActiveX Control 9.x

Referencias:

CVE-2011-2592, CVE-2011-2593

Solución:

No hay una solución oficial, por el momento.

Notas:

Secunia Research:
http://secunia.com/secunia_research/2012-26/
http://secunia.com/secunia_research/2012-27/

Fuente: Secunia Advisories

CSIRT-CV