Múltiples vulnerabilidades en productos de Symantec
CVE-2015-6554 y CVE-2015-6555: Symantec Endpoint Protection Manager (SEPM), versión 12.1.
CVE-2015-1492: Symantec Endpoint Protection Clients (SEP), versión 12.1.
Symantec ha publicado una actualización que corrige 3 vulnerabilidades que afectan a diferentes productos. Estos fallos pueden permitir la ejecución de código con permisos de administrador en el host, o el uso inadecuado de datos no confiables para obtener permisos de administrador.
Symantec ha publicado actualizaciones para los productos afectados, debiéndose actualizar SEPM y SEP a la versión 12.1-RU6-MP3. En el caso concreto del CVE-2015-1492, para mitigarlo completamente hay que actualizar a RU6-MP3 uno de los extremos de la conexión cliente-servidor. Los administradores pueden elegir actualizar únicamente el servidor SEPM o el cliente.
Los parches están disponibles en la siguiente página: Symantec File Connect
Las vulnerabilidades corregidas se detallan a continuación:
Ejecución de código con permisos de administrador en el host: aprovechando esta vulnerabilidad un atacante remoto (autenticado o no) podría obtener acceso a la consola SEPM y ejecutar código arbitrario Java en ella. Se ha reservado el identificador CVE-2015-6555.
Uso inadecuado de datos no confiables: aprovechando esta vulnerabilidad un atacante remoto (autenticado o no) podría igualmente obtener acceso a la consola SEPM y, dado que el servidor no procesaría correctamente datos externos, se podrían ejecutar comandos de OS con privilegios de administrador. Se ha reservado el identificador CVE-2015-6554.
Inserción de binario en cliente: aprovechando esta vulnerabilidad un atacante remoto con acceso al sistema podría insertar una dll manipulada en el paquete instalado en el cliente y ejecutar código con privilegios de administrador. Se ha reservado el identificador CVE-2015-1492. Se puede encontrar más información sobre esta vulnerabilidad en: Symantec Endpoint Protection (CVE-2015-1492)