Falle negli antivirus di CA, McAfee e Symantec

Falle negli antivirus di CA, McAfee e Symantec

I tre noti vendor di software hanno recentemente corretto alcune serie vulnerabilità che affliggono diversi loro prodotti per la sicurezza. Raccomandato l'aggiornamento
I tre noti vendor di software hanno recentemente corretto alcune serie vulnerabilità che affliggono diversi loro prodotti per la sicurezza. Raccomandato l'aggiornamento

In certi software per la sicurezza di CA , McAfee e Symantec sono state scoperte alcune vulnerabilità di sicurezza che potrebbero consentire ad un aggressore di eseguire del codice da remoto e, nel caso peggiore, ottenere il pieno controllo di un sistema.

Nel caso di CA le vulnerabilità sono due e interessano CA Anti-Virus for the Enterprise (eTrust Antivirus) r8, CA Threat Manager (eTrust Integrated Threat Management) r8 e CA Anti-Spyware (eTrust PestPatrol) r8. La più grave è contenuta nel componente Console Server e, secondo l’ advisory ufficiale , consiste in uno stack overflow che può essere innescato inviando al server dati di autenticazione malformati. Le patch possono essere scaricate attraverso la funzione di aggiornamento automatico del software.

Una vulnerabilità altrettano pericolosa affligge diversi prodotti per la sicurezza di McAfee , tra i quali tutte le più recenti versioni di Internet Security Suite, VirusScan, AntiSpyware e Personal Firewall Plus. È causata da un buffer overflow nel controllo ActiveX Subscription Manager ( mcsubmgr.dll ) di SecurityCenter, e può essere innescata da una pagina web creata ad hoc. Per correggere il problema è necessario aggiornare il software SecurityCenter seguendo le istruzioni contenute in questo advisory .

Problemi di ActiveX anche per Symantec , che ha corretto una falla nel controllo navopts.dll alla base delle edizioni 2005 e 2006 di Norton AntiVirus, Norton Internet Security e Norton System Works. Anche in questo caso la debolezza può essere sfruttata da un aggressore inducendo un utente a visitare una pagina web maligna. La patch è già disponibile attraverso il servizio di aggiornamento LiveUpdate, mentre l’advisory ufficiale è consultabile qui .

Tutte le vulnerabilità succitate sono state classificate da FrSIRT di pericolosità “critica”.

Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il
11 mag 2007
Link copiato negli appunti