CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

05/08/2015

Vulnerabilidades en Symantec Endpoint Protection

Las vulnerabilidades detectadas incluyen una inyección SQL, escritura y lectura de archivos arbitrarios, elevación de privilegios, o ejecución de código arbitrario.

Riesgo: Alto

La suite de seguridad Endpoint Protection incluye antivirus y cortafuegos corporativo.Se administra de forma remota mediante una consola llamada Symantec Endpoint Protection Manager (SEPM).

Investigadores de seguridad han descubierto dos vulnerabilidades en esta consola de administración. Una de ellas consiste en que es susceptible a la manipulación de la funcionalidad de reseteo de contraseña con la posibilidad de generar una nueva sesión administrativa creada y asignada al solicitante. Esta nueva sesión puede ser utilizada para evitar la autenticación correcta de acceso al servidor. La segunda tiene que ver con un fallo en el tratamiento de las consultas SQL, lo que podría permitir a un usuario autenticado realizar un ataque de inyección SQL.
La tercera vulnerabilidad descubierta es debida a una validación incorrecta de los nombres de ficheros en una sesión de consola que podría permitir a un usuario autenticado leer cualquier archivo del sistema.
Sistemas Afectados:

Symantec Endpoint Protection Manager y cliente 12.1.

Referencias:

CVE-2015-1486,CVE-2015-1487,CVE-2015-1488,CVE-2015-1489,CVE-2015-1490,CVE-2015-1491,CVE-2015-1492

Solución:
Symantec ha publicado Endpoint Protection (SEP) 12.1-RU6-MP1 que soluciona los problemas disponible desde Symantec File Connect.
https://symantec.flexnetoperations.com/
Notas:
Security Advisories Relating to Symantec Products - Symantec Endpoint Protection Multiple Issues
http://www.symantec.com/security_response/securityupdates/detail.jsp?fid=security_advisory&pvid=security_advisory&year=&suid=20150730_00
Fuente: Hispasec una-al-dia

CSIRT-CV