CVE y referencia |
Descripción |
Comentario |
CVE-2014-0094
CVE-2016-3087
CVE-2017-5638
CVE-2017-9805 |
CVE-2014-0094 se ha notificado contra Apache montantes:
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-0094
ParametersInterceptor en las vigas de Apache antes 2.3.16.1 permite a los atacantes remotos manipular el ClassLoader a través del parámetro de clase, que se pasa al método getClass.
CVE-2016-3087 se ha notificado contra Apache montantes:
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-3087
Vigas de Apache 2.3.20.x hasta 2.3.20.3, 2.3.24.x hasta 2.3.24.3, y 2.3.28.x hasta 2.3.28.1Cuando la invocación de métodos dinámicos está activada, permite a los atacantes remotos ejecutar código arbitrario a través de vectores relacionados con un operador de exclamación (!) al complemento REST.
CVE-2017-5638 se ha notificado contra Apache montantes:
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-5638
El analizador de varias partes de Yakarta en Apache montas 2 2.3.x hasta 2.3.32 así 2.5.x hasta 2.5.10.1 manipulación incorrecta de la carga de archivos. Esta manipulación de malware permite a los atacantes remotos ejecutar comandos arbitrarios a través de una cadena #cmd = en un encabezado HTTP de tipo contenido diseñado especialmente, como Exploit en la naturaleza de marzo de 2017.
CVE-2017-9805 se ha notificado contra Apache montantes:
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-9805
Complemento REST en las vigas de Apache 2.1.2 en 2.3.x hasta 2.3.34 así 2.5.x hasta 2.5.13 utiliza un XStreamHandler con una instancia de XStream para la deserialización sin filtrado de tipos. Este uso puede acarrear la ejecución remota de código al deserializar las cargas de XML. |
McAfee Email Gateway 7.x (Mega) utiliza el servidor HTTP Apache 2, pero el appliance no utiliza Apache montantes. Por lo tanto, mega 7.x no es vulnerable a estas vulnerabilidades. |
CVE-2016-5018
CVE-2016-6794
CVE-2016-6796
CVE-2016-6797
CVE-2016-0762
1165759 |
CVE-2016-5018:
Una aplicación web maliciosa podía omitir una configuración de SecurityManager configurada a través de un método de utilidad Tomcat accesible para las aplicaciones Web.
Para obtener más información, consulte:
http://www.openwall.com/lists/oss-security/2016/10/27/9
CVE-2016-6794:
Cuando se configura un SecurityManager, la capacidad de la aplicación web para leer las propiedades del sistema debe ser controlada por el SecurityManager. La función de sustitución de propiedades del sistema de Tomcat para los archivos de configuración podría ser utilizada por una aplicación web maliciosa para omitir las propiedades de SecurityManager y leer del sistema que no deberían estar visibles.
CVE-2016-6796:
Una aplicación web maliciosa podía omitir un SecurityManager configurado mediante la manipulación de los parámetros de configuración para el servlet JSP.
CVE-2016-6797:
El ResourceLinkFactory no limitaba el acceso de las aplicaciones web a los recursos JNDI globales a los recursos vinculados explícitamente a la aplicación Web. Por lo tanto, era posible que una aplicación web tuviera acceso a un recurso JNDI global tanto si se había configurado un ResourceLink explícito como si no.
CVE-2016-0762
Las implementaciones de dominio Kerberos no procesaron la contraseña proporcionada si el nombre de usuario proporcionado no existiera. Como resultado, se hizo un ataque de temporización para determinar los nombres de usuario válidos. La configuración predeterminada incluye el LockOutRealm, que dificulta el aprovechamiento de esta vulnerabilidad.
Para obtener más información sobre estas vulnerabilidades, consulte:
https://tomcat.apache.org/security-7.html |
CVE-2016-6797:
MWG no permite ni admite el despliegue de aplicaciones Web de terceros,
Además, el administrador de MWG no utiliza recursos JNDI (vinculados global o explícitos).
CVE-2016-5018, CVE-2016-6794 o CVE-2016-6796:
MWG no permite ni admite el despliegue de aplicaciones Web de terceros, por lo que las aplicaciones web maliciosas no pueden exploit estas vulnerabilidades.
CVE-2016-0762:
El administrador de MWG utiliza Apache la implementación del dominio Kerberos de Tomcat. |
CVE-2014-1568
1013040 |
CVE-2014-1568:
Vulnerabilidad en la vulnerabilidad de la biblioteca de criptografía Mozilla Network Security Services (NSS).
Mozilla Network Security Services (NSS) antes de 3.16.2.1, 3.16.x hasta 3.16.5, y 3.17.x hasta 3.17.1, tal y como se utiliza en Mozilla Firefox anterior 32.0.3, Mozilla Firefox ESR 24.x hasta 24.8.1 así 31.x hasta 31.1.1, Mozilla Thunderbird antes de 24.8.1 así 31.x hasta 31.1.2, Mozilla SeaMonkey antes 2.29.1, Google Chrome antes 37.0.2062.124 en Windows y OS X y Google Chrome OS antes de 37.0.2062.120. Estas versiones no analizan adecuadamente los valores de ASN. 1 en los certificados X. 509. El resultado es que resulta más fácil para los atacantes remotos falsificar las firmas de RSA a través de un certificado diseñado especialmente, conocido como un problema de "firma malleability".
Para obtener más información, consulte:
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-1568
|
- Las versiones más compatibles de Gateway web no utilizan NSS; por lo tanto, no se ven afectados por esta vulnerabilidad al controlar el tráfico web.
- Gateway Web 7.4.2.3 y posteriores utilizan NSS; No obstante, estas versiones de NSS no se ven afectadas por esta vulnerabilidad.
- Algunos de los vínculos del sistema apuntan a NSS; No obstante, no utilizan el procesamiento de firmas RSA.
SEÑALAR Esta información se alojaba anteriormente en el artículo KB83091.
|
CVE-2015-5477
1083675 |
CVE-2015-5477:
Este problema es una vulnerabilidad de enlace causada por un error al controlar las consultas TKEY que pueden provocar que el nombre salga con un error de aserción.
Para obtener más información, consulte:
https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-5477
|
MWG utiliza una versión de BIND afectada por este problema. No obstante, en la implementación de MWG, no hay forma de exploit el problema, ya que el nombre solo se ejecuta en la interfaz de bucle invertido. Los únicos clientes que apuntan a un nombre son el solucionador de código auxiliar de glibc local y MWG uDNS. No hay forma de crear una consulta TKEY mediante el solucionador de código auxiliar de glibc o MWG uDNS por parte de atacantes externos.
Es probable que MWG importe un paquete de BIND fijo en una versión futura, pero no hay urgencia porque MWG no es vulnerable.
SEÑALAR Esta información se alojaba anteriormente en el artículo KB85342. |
CVE-2015-1635 |
CVE-2015-1635:
Existe una vulnerabilidad de Microsoft con el controlador http. sys kernel utilizado en muchos de sus sistemas operativos. Entre los sistemas operativos afectados se incluyen Microsoft Windows 7 SP1, Windows Server 2008 R2 SP1, Windows 8 Windows 8.1y Windows Server 2012 Gold y R2. Http. sys es el controlador de modo de kernel que controla las solicitudes HTTP. La vulnerabilidad podría permitir la ejecución remota de código si un atacante envía una solicitud HTTP diseñada especialmente a un sistema de Windows afectado. La vulnerabilidad se produce cuando el componente http. sys analiza inadecuadamente solicitudes HTTP diseñadas especialmente que incluyen un encabezado HTTP "Range" con un valor muy grande. Microsoft IIS servidores web son un software de servidor utilizado comúnmente que se sabe que es vulnerable. No obstante, cualquier software que utilice el controlador http. sys kernel podría ser vulnerable.
Para obtener más información, consulte:
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1635. |
MWG protege su entorno de forma remota cuando implementa la directiva predeterminada de MWG.
El conjunto de reglas antimalware de Gateway de MWG incluye una regla llamada eliminar contenido parcial para solicitudes HTTP (s), que elimina el encabezado de intervalo para evitar descargas parciales.
Además de proteger a los usuarios finales de esta vulnerabilidad, la eliminación del encabezado de intervalo también permite que MWG analice el archivo HTTP o HTTPS completo. De esta forma, se puede detectar contenido malicioso distribuido en varias partes de un archivo.
Si no utiliza las reglas predeterminadas antimalware de Gateway, puede Agregar la regla eliminar el contenido parcial de las solicitudes HTTP (s) a su directiva para proteger todas las instalaciones de Windows. Puede importar el conjunto de reglas de antimalware de Gateway predeterminado de la biblioteca de conjuntos de reglas, o bien utilizar la captura de pantalla adjunta para crear una regla.
SEÑALAR Esta información se alojaba anteriormente en el artículo KB84520. |
CVE-2015-1793
1078983 |
CVE-2015-1793:
La función X509_verify_cert en Crypto/X509/x509_vfy. c en OpenSSL 1.0.1b 1.0.1minúscula 1.0.2b, y 1.0.2c no procesa adecuadamente las restricciones básicas X. 509 valores de cA durante la identificación de cadenas de certificados alternativas. El resultado es que permite a los atacantes remotos suplantar una función de autoridad de certificación y activar comprobaciones de certificados no deseadas a través de un certificado de hoja válido.
Para obtener más información, consulte:
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1793 |
La Gateway web no es vulnerable a este problema. No hay versiones compatibles de Web Gateway utilizan la versión de OpenSSL afectada.
SEÑALAR Esta información se alojaba anteriormente en el artículo KB85206. |
CVE-2016-0800
1124041 |
CVE-2016-0800:
El protocolo SSLv2, tal y como se utiliza en OpenSSL antes de 1.0.1s y 1.0.2 hasta 1.0.2g y otros productos, requiere que un servidor envíe un mensaje de ServerVerify antes de establecer que un cliente disponga de ciertos datos de RSA de texto sin formato. El resultado es que facilita a los atacantes remotos el descifrado de datos cifrados de TLS aprovechando una Bleichenbacher RSA padding de Oracle, también conocido como ataque AHOGAdo.
Para obtener más información, consulte:
|
MWG no se ve afectado por esta vulnerabilidad porque no es compatible con SSLv2.
SEÑALAR Esta información se alojaba anteriormente en el artículo KB86748 |
CVE-2015-4000
1067091 |
CVE-2015-4000:
El protocolo TLS 1.2 y anteriores, cuando un DHE_EXPORT ciphersuite está activado en un servidor pero no en un cliente, no transmite adecuadamente una DHE_EXPORT opción. El resultado es que permite a los atacantes de tipo "Man in the Middle" realizar ataques de degradación de cifrado mediante la reescritura de un ClientHello con DHE reemplazado por DHE_EXPORT y, a continuación, reescritura de un ServerHello con DHE_EXPORT sustituido por DHE, también conocido como problema de Logjam.
Para obtener más información, consulte:
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-4000
|
MWG no es vulnerable a este problema.
Todas las versiones de MWG utilizan claves DH con una potencia de 1024 bits o superior.
SEÑALAR Esta información se alojaba anteriormente en el artículo KB84890. |
CVE-2015-3197
CVE-2016-0701
1119566 |
CVE-2015-3197:
SSL/s2_srvr. c en OpenSSL 1.0.1 hasta 1.0.1r y 1.0.2 hasta 1.0.2f no impide el uso de cifrados desactivados, lo que facilita a los atacantes de tipo "Man in the Middle" la derrota de los mecanismos de protección de cifrado realizando cálculos en el tráfico de SSLv2, relacionados con las funciones get_client_master_key y get_client_hello.
Para obtener más información, consulte:
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3197
CVE-2016-0701:
La función DH_check_pub_key en Crypto/DH/dh_check. c en OpenSSL 1.0.2 hasta 1.0.2f no garantiza que los números primos sean apropiados para el intercambio de claves Diffie-Hellman (DH). El resultado es que resulta más fácil para los atacantes remotos descubrir un exponente DH privado mediante la creación de varios protocolos de enlace con un interlocutor que eligiera un número inadecuado, como muestra un número en una X.9.42 File.
Para obtener más información, consulte:
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0701
|
MWG no es vulnerable a estos problemas:
MWG ya ha establecido SSL_OP_NO_SSLv2 en todos los lugares, por lo que MWG no es vulnerable a CVE-2015-3197.
MWG utiliza OpenSSL 1.0.1p-1, que no es vulnerable a CVE-2016-0701 porque la versión no es compatible con X9.42parámetros basados en. MWG ha importado un paquete de OpenSSL fijo en las siguientes versiones:
SEÑALAR Esta información se alojaba anteriormente en el artículo KB86552. |