Множественные уязвимости в CA ARCserve Backup

Дата публикации:
22.09.2007
Дата изменения:
30.06.2009
Всего просмотров:
2094
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2007-3216
CVE-2007-5003
CVE-2007-5004
CVE-2007-5005
CVE-2007-5006
CVE-2008-1328
CVE-2008-1329
Вектор эксплуатации:
Локальная сеть
Воздействие:
Неавторизованное изменение данных
Обход ограничений безопасности
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
CA ARCserve Backup for Laptops & Desktops 11.x
CA Protection Suites 2.x
CA Desktop Management Suite 11.x
CA ARCserve Backup for Laptops & Desktops 4.x
Уязвимые версии:
CA ARCserve Backup for Laptops and Desktops r11.5
CA ARCserve Backup for Laptops and Desktops r11.1 SP2
CA ARCserve Backup for Laptops and Desktops r11.1 SP1
CA ARCserve Backup for Laptops and Desktops r11.1
CA ARCserve Backup for Laptops and Desktops r11.0
CA ARCserve Backup for Laptops and Desktops r4.0
CA Desktop Management Suite 11.2
CA Desktop Management Suite 11.1
CA Desktop Management Suite 11.0
CA Protection Suites r2

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю скомпрометировать целевую систему.

1. Уязвимость существует из-за того, что обработчики команд, отвечающие за сетевые запросы, не проверяют, является ли их сосед аутентифицированным. Удаленный пользователь может выполнить произвольный код на целевой системе с привилегиями учетной записи SYSTEM.

2. Уязвимость существует из-за ошибки проверки границ данных в команде rxrLogin при обработке имени пользователя в библиотеке rxRPC.dll. Удаленный пользователь может послать на порт приложения TCP/1900 специально сформированный RPC пакет, содержащий слишком длинное имя пользователя, вызвать переполнение стека и выполнить произвольный код на целевой системе.

3. Уязвимость существует из-за ошибки проверки границ данных при обработке пароля пользователя в команде rxrLogin в библиотеке rxRPC.dll. Удаленный пользователь может послать на порт приложения TCP/1900 специально сформированный RPC пакет, содержащий слишком длинный пароль пользователя, вызвать переполнение стека и выполнить произвольный код на целевой системе.

4. Целочисленное переполнение обнаружено при обработке пароля пользователя в команде rxrLogin в библиотеке rxRPC.dll. Удаленный пользователь может послать на порт приложения TCP/1900 специально сформированный RPC пакет, вызвать переполнение буфера и выполнить произвольный код на целевой системе.

5. Уязвимость существует из-за ошибки при обработке имен файлов в команде rxrReceiveFileFromServer в библиотеке rxRPC.dll. Удаленный пользователь может подключиться к порту TCP/1900 приложения, отправить запрос уязвимому приложению на загрузку файла и, с помощью специально сформированного имени файла, содержащего символы обхода каталога ("..\"), перезаписать произвольные файлы на системе с привилегиями учетной записи SYSTEM.

6. Переполнение буфера обнаружено при обработке аргументов в командах rxsAddNewUser, rxsSetUserInfo, rxsRenameUser, rxsSetMessageLogSettings, rxsExportData, rxsSetServerOptions, rxsRenameFile, rxsACIManageSend, rxsExportUser, rxsImportUser, rxsMoveUserData, rxsUseLicenseIni, rxsLicGetSiteId, rxsGetLogFileNames, rxsGetBackupLog, rxsBackupComplete, rxsSetDataProtectionSecurityData, rxsSetDefaultConfigName, rxsGetMessageLogSettings, rxsHWDiskGetTotal, rxsHWDiskGetFree, rxsGetSubDirs, rxsGetServerDBPathName, rxsSetServerOptions, rxsDeleteFile, rxsACIManageSend, rxcReadBackupSetList, rxcWriteConfigInfo, rxcSetAssetManagement, rxcWriteFileListForRestore, rxcReadSaveSetProfile, rxcInitSaveSetProfile, rxcAddSaveSetNextAppList, rxcAddSaveSetNextFilesPathList, rxcAddNextBackupSetIncWildCard, rxcGetRevisions, rxrAddMovedUser, rxrSetClientVersion, rxsSetDataGrowthScheduleAndFilter, и rxrSetMessageLogSettings. Удаленный пользователь может выполнить произвольный код на целевой системе.

7. Уязвимость существует из-за ошибки проверки границ данных в функции GetUserInfo(). Удаленный пользователь может с помощью специально сформированного запроса вызвать переполнение стека и выполнить произвольный код на целевой системе.

URL производителя: www.ca.com

Решение: Установите исправление с сайта производителя.

Ссылки: Multiple Vulnerabilities in CA ARCserve for Laptops & Desktops
CA ARCServe Backup for Laptops and Desktops Multiple Buffer Overflow Vulnerabilities
CA ARCserve Backup for Laptops and Desktops Authentication Bypass Vulnerability

или введите имя

CAPTCHA