Af Torben B. Sørensen, 01/08/17
En af sårbarhederne regnes for kritisk, de øvrige udgør en høj risiko.
Den alvorligste sårbarhed giver angribere mulighed for at afvikle skadelig programkode på gatewayen. Fejlen ligger i behandlingen af filer i RAR-format. En tilsvarende sårbarhed blev fundet og rettet i Sophos Anti-Virus i 2012.
Det ser ud til, at fejlen stammede fra software til behandling af RAR-filer, som Sophos havde fået fra RARLAB. De blev ikke informeret, og derfor forblev andre systemer, der baserede sig på RARLAB's kode, fortsat sårbare.
RARLAB har lukket hullet med version 5.5.5.
De øvrige tre sårbarheder har også været kendt i forvejen. En ligger i stack guard i Linux, en i Libc og en i Sudo.
Anbefaling
Brugere af McAfee Web Gateway bør opdatere til en rettet version.
Brugere af kildekoden fra RARLAB bør opdatere til version 5.5.5.
Links
- McAfee Security Bulletin - Web Gateway update fixes vulnerabilities CVE-2012-6706, CVE-2017-1000364, CVE-2017-1000366, and CVE-2017-1000368
- VMSF_DELTA filter in unrar allows arbitrary memory write, Googles Project Zero
- Sophos Anti-Virus RAR VMSF_DELTA Filter Signedness Error, TELUS Security Labs
- Rettet kildekode til UnRAR, Gzip-format