Stabsstelle Informationssicherheit der
Universität Stuttgart (RUS-CERT)
https://cert.uni-stuttgart.de
logo
Meldung Nr: RUS-CERT-463

[Generic/Gauntlet Firewall, PGP e-ppliance, McAfee WebShield] Buffer Overflow in Gauntlet Firewall
(2001-09-07 14:51:22+00)

Quelle: http://www.cert.org/advisories/CA-2001-25.html

Die Gauntlet Firewall, bzw. Produkte wie PGP e-ppliance und McAfee WebShield, weisen Buffer overflow bugs in den smap/smapd und CSMAP Daemons auf, wodurch Angreifer über das Netz beliebigen Programmcode mit den Privilegien des Daemons ausführen können.

Betroffene Systeme
Vom buffer overflow bug im smap/smapd sind folgende Systeme betroffen:

Vom buffer overflow bug im CSMAP Daemon sind folgende Systeme betroffen:

Einfallstor
smap/smapd bzw. CSMAP Daemon

Auswirkung
Ausführung beliebigen Programmcodes mit den Privilegien des smap/smapd bzw. CSMAP Daemons.
Durch Kompromittierung der Firewall sind Angriffe gegen das durch die Firewall geschützte Netzwerk möglich.

Typ der Verwundbarkeit
buffer overflow bug

Gefahrenpotential
sehr hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung
Die Gautlet Firewall weist sowohl im smap/smapd als auch im CSMAP Daemon einen buffer overflow bug auf. Diese Daemonen sind für die Bearbeitung von ein- und ausgehenden E-Mail Transaktionen zuständig.
Durch diese Schwachstellen kann ein Angreifer über das Netz beliebigen Programmcode mit den Privilegien des jeweiligen Daemons ausführen.

Gegenmaßnahmen
Network Associates, Inc stellt Patches zur Verfügung:

Patches für McAffe WebShield

Weitere Information zu diesem Thema

(tf)

Weitere Artikel zu diesem Thema:

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/


https://cert.uni-stuttgart.de/ticker/article.php?mid=463