Перейти к содержанию
Ashot

Symantec DLP Buffer Overflow in Autonomy KeyView Module

Recommended Posts

Ashot

http://www.securitytracker.com/alerts/2009/Aug/1022772.html

A remote user can create a Microsoft Excel file with a specially crafted Shared String Table (SST) record that, when processed by the target application, will trigger a buffer overflow in the Autonomy KeyView module and execute arbitrary code on the target system. The code will run with the privileges of the target application.

The vulnerability resides in the third-party Autonomy KeyView module.

Symantec Data Loss Prevention Enforce/Detection Servers, Symantec Data Loss Prevention Enforce/Detection Servers for Windows, Symantec Data Loss Prevention Enforce/Detection Servers for Linux, and Symantec Data Loss Prevention Endpoint Agents are affected.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Sergey Krasnov

Ашот, а почему Вы не привели остальную часть новости? :rolleyes:B)

Ключевое в этой новости выделил жирным шрифтом.

Фиксы выпущены.

The vendor was notified on May 5, 2009.

Joshua J. Drake of iDefense Labs reported this vulnerability.

Impact: A remote user can create a file that, when processed by the target application, will execute arbitrary code on the target system.

Solution: The vendor has issued hotfixes. A patch matrix is available in the vendor's advisory.

Ссылка на сайт Symantec

Details

iDefense Labs notified Symantec of a buffer overflow vulnerability reported against the Autonomy KeyView module shipped and installed with identified Symantec products. The overflow can occur during the processing of incoming specifically formatted Microsoft Excel spreadsheet documents.

Symantec Response

Symantec product engineers have implemented updates for this issue in all affected product versions. In many of the affected Symantec products, the Autonomy KeyView module processes have been separated from the Symantec application processes (handled out-of-process) with limited privileges on the system. This out-of-process method specifically addresses these types of security concerns. Any attempt to exploit the Autonomy KeyView module results in process termination of the offending thread and an error message generated to and handled by the specific application.

Symantec knows of no exploitation of or adverse customer impact from these issues.

Update Information

Updates will be available from your normal support/download locations.

SMS for Domino and Microsoft Exchange updates are available through the Platinum Support Web Site for Platinum customers or through the FileConnect -Electronic Software Distribution web site.

Symantec DLP updates are available for download through secure file exchange.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ashot
Ашот, а почему Вы не привели остальную часть новости?

мне это не интересно было...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Sergey Krasnov
мне это не интересно было...

Понятно, т.е. Вам было интересно сообщить всем про Buffer Overflow без указания решения проблемы... :(

Печально, вопросов больше не имею.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Кирилл Керценбаум
мне это не интересно было...

Прискорбно...

Кстати, данная уязвимость затрагивает не только продукт Symantec DLP и не только продукты Symantec, так как библиотеки Autonomy использует многие "контетные" вендоры

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Bulit

Коллеги а есть ли подобные баги освещенные Bug-Трекерами у других DLP систем ?

IMHO это только в плюс Symantec DLP Найден Bub - выпущена заплатка, можно сделать вывод система эксплуатируется и поддерживается на должном уровне.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Кстати, данная уязвимость затрагивает не только продукт Symantec DLP и не только продукты Symantec, так как библиотеки Autonomy использует многие "контетные" вендоры

А другие то пофиксили уже у себя багу? Насколько я знаю, Autonomy использует еще Websense.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти

  • Сообщения

    • Dima2_90
      На мой взгляд то, что Process Hacker выгружает антивирусы - явление нормальное, потому что Process Hacker - легитимная программа (по мнению некоторых вендоров -  потенциально опасная), а не троянская, и  команду на выгрузку антивируса даёт сам пользователь ( выбрав процесс в списке и нажимая "Terminate"), то есть это действие (завершение процесса, отвечающего за работу антивируса) санкционировано самим пользователем.
    • rownong
      Здравствуйте. Есть следующая инфраструктура (VPS куплены у хостинг-провайдера).  VPS сервер 1.
      На нем:
      - Несколько баз данных MySQL 
      - Папки (с сайтами, веб-приложениями, скриптами)
      - Установленные программы
      > Панель управления Vesta
      > MySQL-сервер
      > PhpMyAdmin
      > FTP-сервер
      - Задачи крона VPS сервер 2.
      На нем:
      - Asterisk (с конфигурациями) В перспективе VPS сервер 3.
      На нем будет располагаться ERP организации (база данных, бекенд Laravel, фронтенд Vue.js).  Нужно обеспечить безопасность данной IT инфраструктуры, закрыть максимум уязвимостей.
      Чтобы злоумышленники не могли, просмотреть / украсть: пароли в конфигах PHP скриптов, данные БД Таблиц MySQL, не имели доступ к  Asterisk, данным ERP, защита от sql инъекций, DDoS-атак и т.д. Вопросы: 1. В представленной инфраструктуре, каких технические специалисты должны делать аудит ? PHP-программист, системный администратор, или есть отдельные специалисты которые занимаются безопастностью в IT? 2. Я правильно понимаю, что выполнение задачи будет разбито на 2 этапа:
      - аудит (когда будут выписаны замечания)
      - реализация мер по устранению замечаний
      ?? 3. Как выбрать аудиторов?
      Достаточно фрилансеров или нужно обращаться в организацию? 4. Как определить компетенции аудиторов в обеспечении безопасности в IT? 5. Имеет смысл  нанимать сразу 2-х аудиторов?
      Потом реализовывать замечания обоих аудитов? 6. В какой формате проводятся аудиты по безопасности?
      Нужно будет прислать специалистам доступы ко всем системам? 7. Целесообразно делать аудит VPS без аудита офисного железа (компьютеры, роутеры, файловый сервак)?
      Теоретически на компьютерах могут быть уязвимости к вирусам которые доступы крадут от VPS, но проверять еще компы всей организации, сильно увеличит время на аудит.  
    • Draft
      К Сереге лысому, моему другу, приходят и жалуются, мол разводят их как лохов
    • Quincy
      К тебе именно приходит и на сайт жалуется?)))) 
    • PR55.RP55
      https://github.com/dragokas/hijackthis/blob/devel/src/_ChangeLog_ru.txt Стоит прочесть и найти полезное. Типа: Добавлена зачистка зависимостей легитимных служб от удаляемой службы.
      Добавлен запрет программе на перезагрузку серверных ОС с запросом к пользователю сделать это вручную.
      Добавлена проверка типа виртуализации ключей реестра.
×