|
|
||
SERVICIO ASISTENCIA TECNICA INFORMATICA |
|||
www.satinfo.es |
Detectada vulnerabilidad en ePolicy Orchestrator
Hoy, 22 de Abril de 2004, 8.00am PST, Network Associates ha publicado un parche que corrige una vulnerabilidad identificada dentro de McAfee ePolicy Orchestrator (ePO). En el momento de escribir este boletín de seguridad, no existe código conocido que explote esta vulnerabilidad. Sin embargo, consideramos muy importante que todos los administradores de red implementen las recomendaciones listadas a continuación lo antes posible.
Resumen de Vulnerabilidad
CAN-2004-0038 McAfee Security ePolicy Orchestrator
Remote Command Execution
Vulnerability
Resumen: Un atacante remoto puede crear ficheros arbitrarios, con contenidos específicos del atacante, en una versión vulnerable de ePO, enviando una solicitud HTTP especialmente formateada a tal fin. En ciertos entornos también puede ser posible utilizar esta vulnerabilidad para enviar y ejecutar código arbitrario en sistemas administrados por ePO.
Productos afectados:
McAfee ePolicy Orchestrator 2.5
McAfee ePolicy Orchestrator 2.5.1
McAfee ePolicy Orchestrator 3.0 y superior, incluyendo Patch 2
Nota: Versiones previas también pueden estar
afectadas
Recomendaciones
Para corregir la mencionada vulnerabilidad, Network
Associates recomienda encarecidamente que los Administradores descarguen y apliquen los
siguientes parches, para su respectiva versión de ePolicy Orchestrator, lo antes posible:
- ePolicy Orchestrator 2.5 y 2.5.1
ePolicy Orchestrator 2.5.1 Patch 14 (Todos los clientes de ePolicy Orchestrator 2.5
necesitarán actualizar a 2.5.1 Patch 14)
- ePolicy Orchestrator 3.x
ePolicy Orchestrator 3.0.2a Patch 4 (Todos los clientes de ePolicy Orchestrator 3.x
deberán actualizar a ePO 3.0.2a antes de aplicar Patch 4)
Los parches mencionados, están disponibles en:
http://www.nai.com/us/downloads/updates/hotfixes.asp
SATINFO, VIRUSCAN SPAIN SERVICE 22 de Abril de 2004