You are here: Home » Aktuelle Meldungen » Meldung
Sorry, this page is not translated yet.
Meldung Nr: RUS-CERT-463

[Generic/Gauntlet Firewall, PGP e-ppliance, McAfee WebShield] Buffer Overflow in Gauntlet Firewall
(2001-09-07 14:51:22+00) Druckversion

Quelle: http://www.cert.org/advisories/CA-2001-25.html

Die Gauntlet Firewall, bzw. Produkte wie PGP e-ppliance und McAfee WebShield, weisen Buffer overflow bugs in den smap/smapd und CSMAP Daemons auf, wodurch Angreifer über das Netz beliebigen Programmcode mit den Privilegien des Daemons ausführen können.

Betroffene Systeme
Vom buffer overflow bug im smap/smapd sind folgende Systeme betroffen:

  • Gauntlet für Unix, Versionen 5.x
  • PGP e-ppliance 300 Serie, Version 1.0
  • McAfee e-ppliance 100 und 120 Serie
Vom buffer overflow bug im CSMAP Daemon sind folgende Systeme betroffen:
  • Gauntlet for Unix, Version 6.0
  • PGP e-ppliance 300 Serie, Versions 1.5, 2.0
  • PGP e-ppliance 1000 Serie, Versions 1.5, 2.0
  • McAfee WebShield für Solaris, Version 4.1

Einfallstor
smap/smapd bzw. CSMAP Daemon

Auswirkung
Ausführung beliebigen Programmcodes mit den Privilegien des smap/smapd bzw. CSMAP Daemons.
Durch Kompromittierung der Firewall sind Angriffe gegen das durch die Firewall geschützte Netzwerk möglich.

Typ der Verwundbarkeit
buffer overflow bug

Gefahrenpotential
sehr hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung
Die Gautlet Firewall weist sowohl im smap/smapd als auch im CSMAP Daemon einen buffer overflow bug auf. Diese Daemonen sind für die Bearbeitung von ein- und ausgehenden E-Mail Transaktionen zuständig.
Durch diese Schwachstellen kann ein Angreifer über das Netz beliebigen Programmcode mit den Privilegien des jeweiligen Daemons ausführen.

Gegenmaßnahmen
Network Associates, Inc stellt Patches zur Verfügung:

Patches für McAffe WebShield

Weitere Information zu diesem Thema

(tf)

Weitere Artikel zu diesem Thema:

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/

Vorherige Meldung Weitere Meldungen... Nächste Meldung

Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.