Web – Ironia della sorte, a poche settimane di distanza dalla certificazione del firewall Gauntlet 6.0 di PGP security alle norme internazionali di sicurezza EAL4 (Evaluation Assurance Levels), il prodotto inciampa su di un bug piuttosto pesante.
In un bollettino di sicurezza, il CERT sostiene infatti che le versioni di Gauntlet for Unix dalla 5.x alla 6.x, insieme ai prodotti PGP e-ppliance 300 1.0, PGP e-ppliance 300 e 1000 1.5 and 2.0, McAfee e-ppliance 100 e 120 e McAfee WebShield for Solaris 4.1, sarebbero afflitti da un grave buffer overflow.
Gli esperti del CERT, importante centro di monitoraggio della sicurezza dei sistemi informativi, sostengono che la falla potrebbe consentire ad un assalitore di eseguire programmi arbitrari sui sistemi vittima, e per questo hanno avvisato gli utenti di aggiornare quanto prima questi prodotti con le patch rilasciate da PGP.
Nel suo avviso, il CERT spiega che questa falla può avere conseguenze molto serie perché “i firewall spesso instaurano connessioni di fiducia con altri dispositivi di rete. Un intruso che compromette un firewall può essere in grado di fare leva su questa fiducia per compromettere altri dispositivi sulla rete o per apportare cambiamenti alla configurazione di rete”.