Перейти к содержанию
Ashot

Symantec DLP Buffer Overflow in Autonomy KeyView Module

Recommended Posts

Ashot

http://www.securitytracker.com/alerts/2009/Aug/1022772.html

A remote user can create a Microsoft Excel file with a specially crafted Shared String Table (SST) record that, when processed by the target application, will trigger a buffer overflow in the Autonomy KeyView module and execute arbitrary code on the target system. The code will run with the privileges of the target application.

The vulnerability resides in the third-party Autonomy KeyView module.

Symantec Data Loss Prevention Enforce/Detection Servers, Symantec Data Loss Prevention Enforce/Detection Servers for Windows, Symantec Data Loss Prevention Enforce/Detection Servers for Linux, and Symantec Data Loss Prevention Endpoint Agents are affected.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Sergey Krasnov

Ашот, а почему Вы не привели остальную часть новости? :rolleyes:B)

Ключевое в этой новости выделил жирным шрифтом.

Фиксы выпущены.

The vendor was notified on May 5, 2009.

Joshua J. Drake of iDefense Labs reported this vulnerability.

Impact: A remote user can create a file that, when processed by the target application, will execute arbitrary code on the target system.

Solution: The vendor has issued hotfixes. A patch matrix is available in the vendor's advisory.

Ссылка на сайт Symantec

Details

iDefense Labs notified Symantec of a buffer overflow vulnerability reported against the Autonomy KeyView module shipped and installed with identified Symantec products. The overflow can occur during the processing of incoming specifically formatted Microsoft Excel spreadsheet documents.

Symantec Response

Symantec product engineers have implemented updates for this issue in all affected product versions. In many of the affected Symantec products, the Autonomy KeyView module processes have been separated from the Symantec application processes (handled out-of-process) with limited privileges on the system. This out-of-process method specifically addresses these types of security concerns. Any attempt to exploit the Autonomy KeyView module results in process termination of the offending thread and an error message generated to and handled by the specific application.

Symantec knows of no exploitation of or adverse customer impact from these issues.

Update Information

Updates will be available from your normal support/download locations.

SMS for Domino and Microsoft Exchange updates are available through the Platinum Support Web Site for Platinum customers or through the FileConnect -Electronic Software Distribution web site.

Symantec DLP updates are available for download through secure file exchange.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ashot
Ашот, а почему Вы не привели остальную часть новости?

мне это не интересно было...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Sergey Krasnov
мне это не интересно было...

Понятно, т.е. Вам было интересно сообщить всем про Buffer Overflow без указания решения проблемы... :(

Печально, вопросов больше не имею.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Кирилл Керценбаум
мне это не интересно было...

Прискорбно...

Кстати, данная уязвимость затрагивает не только продукт Symantec DLP и не только продукты Symantec, так как библиотеки Autonomy использует многие "контетные" вендоры

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Bulit

Коллеги а есть ли подобные баги освещенные Bug-Трекерами у других DLP систем ?

IMHO это только в плюс Symantec DLP Найден Bub - выпущена заплатка, можно сделать вывод система эксплуатируется и поддерживается на должном уровне.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Кстати, данная уязвимость затрагивает не только продукт Symantec DLP и не только продукты Symantec, так как библиотеки Autonomy использует многие "контетные" вендоры

А другие то пофиксили уже у себя багу? Насколько я знаю, Autonomy использует еще Websense.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 17.1.13.
    • demkd
      ---------------------------------------------------------
       4.15.4
      ---------------------------------------------------------
       o Обновлен интерфейс.

       o Из Ф портировано окно "История запуска процессов" для комфортного распутывания цепочек запуска и взаимодействия
         процессов с задачами.
         Доступ к окну можно получить через меню "Дополнительно->История процессов и задач".
         В первом списке отображается история запуска процессов с момента старта системы (по данным журнала Windows).
         В списке доступен фильтрующий поиск по имени, PID и фильтрация по родительскому процессу (см. контекстное меню).
         В нижнем списке отображается история воздействия процессов на задачи с момента запуска системы, а если установлен
         фильтр родительского процесса то отображаются лишь те задачи с которым взаимодействовал родительский процесс.
         (!) История доступна лишь при активном отслеживании процессов и задач (Твик #39).
         (!) История не доступна для неактивных систем.

       o Обновлен формат образа автозапуска, образы созданные v4.15.4 не будут читаться старыми версиями uVS.
         Добавлено:
          o Мгновенный срез активности процессов на момент завершения создания образа (Запустить->Просмотр активности процессов [Alt+D])
          o История процессов и задач (Дополнительно->История процессов и задач)
            (!) История доступна лишь при активном отслеживании процессов и задач (Твик #39).
          o Защита образа от повреждений.

       o Утилита cmpimg обновлена до версии 1.04 для поддержки нового формата образов автозапуска.

       o Утилита uvs_snd обновлена до версии 1.05 для поддержки нового формата образов автозапуска.

       o Теперь при подключении к удаленной системе всегда запускается "v" версия uVS, если клиентская система не младше Vista.
         На удаленной системе всегда запускается обычная версия uVS для совместимости с системами младше Vista.

       o Исправлена ошибка отображения имени процесса при работе под Win2k в окне "Активность процессов".
         (!) Английская версия uVS НЕ_совместима с Win2k, с Win2k работает только русская версия.

       o Исправлена ошибка разбора состояния TCPIPv6 соединений.
       
    • demkd
      Если пишет что файлов нет то так оно и есть, по пути в принципе видно, что их там точно быть не может.
      Проблема же в том что при запуске под SYSTEM, API windows не способен правильно разбирать некоторые ярлыки, где не указан абсолютный путь, такие ярлыки меняют цель в зависимости от того под каким пользователем работает конкретный процесс, зачем это сделал microsoft для меня загадка.
      Единственное решение - это написать api для разбора любых ярлыков с нуля и добавить еще нехилую надстройку для анализа относительных путей в них, но это довольно сложная задача и на данный момент реализована лишь в малой части и скорее всего никогда не будет реализована на 100%.
      Потому если хочется удалить ссылки на отсутствующие объекты имеющие ярлыки то нужно запускаться под текущим пользователем, проблем будет меньше... если пользователь один Все системные файлы имеют внешнюю эцп и вполне определенные имена.
    • PR55.RP55
      uVS  в Windows 7 при запуске в режиме: Запустить под LocalSystem ( максимальные права, без доступа к сети ) Не видит пути к реально существующим объектам типа: Полное имя                  C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\DESKTOP\CALIBRE-PORTABLE\CALIBRE PORTABLE\CALIBRE-PORTABLE.EXE
      Имя файла                   CALIBRE-PORTABLE.EXE
      Статус                      ПОДОЗРИТЕЛЬНЫЙ
      Инф. о файле                Системе не удается найти указанный путь.
      Цифр. подпись               проверка не производилась
                                  
      Статус                      ПОДОЗРИТЕЛЬНЫЙ ОБЪЕКТ
      Путь до файла               Типичен для вирусов и троянов
                                  
      Ссылки на объект            
      SHORTCUT                    C:\USERS\USER\DESKTOP\calibre-portable.exe - Ярлык.lnk
      ---------------------                 Полное имя                  C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\DESKTOP\АРХИВ\UVS 4.1.1 ДРОВА\START.EXE
      Имя файла                   START.EXE
      Статус                      ПОДОЗРИТЕЛЬНЫЙ
      Инф. о файле                Системе не удается найти указанный путь.
      Цифр. подпись               проверка не производилась
                                  
      Статус                      ПОДОЗРИТЕЛЬНЫЙ ОБЪЕКТ
      Путь до файла               Типичен для вирусов и троянов
                                  
      Ссылки на объект            
      SHORTCUT                    C:\USER\USER\DESKTOP\start.exe - Ярлык.lnk
      --------- Как результат удаление всех этих ярлыков. + Глюки если программа была на панели задач. Пусть uVS пишет в ИНФО. откуда _реально получена подпись.                                 
    • demkd
      подпись userinit в catroot и VT естественно такие подписи проверить никак не сможет.
×