- Bu konu 0 yanıt içerir, 1 izleyen vardır ve en son 18 yıl 5 ay önce
Mehmet AKIN tarafından güncellenmiştir.
1 yazı görüntüleniyor (toplam 1)
- YazarYazılar
- 1 Ağustos 2006: 03:16 #1925
Mehmet AKIN
Üye
=[ Etkilenen Sistemler ]=
Trend Micro Interscan Viruswall (HP-UX) 3.6
Trend Micro Interscan Viruswall (Linux) 3.6
– RedHat Linux 6.1 i386
– RedHat Linux 6.2 i386
– S.u.S.E. Linux 6.4
– S.u.S.E. Linux 7.0
– TurboLinux Turbo Linux 6.1
Trend Micro Interscan Viruswall (Solaris) 3.6
Trend Micro InterScan VirusWall for Windows NT 3.51
– Microsoft Windows NT 3.5
– Microsoft Windows NT 3.5.1
– Microsoft Windows NT 3.5.1SP1
– Microsoft Windows NT 3.5.1SP2
– Microsoft Windows NT 3.5.1SP3
– Microsoft Windows NT 3.5.1SP4
– Microsoft Windows NT 3.5.1SP5
– Microsoft Windows NT 4.0
– Microsoft Windows NT 4.0SP1
– Microsoft Windows NT 4.0SP2
– Microsoft Windows NT 4.0SP3
– Microsoft Windows NT 4.0SP4
– Microsoft Windows NT 4.0SP5
– Microsoft Windows NT 4.0SP6
– Microsoft Windows NT 4.0SP6a
=[ Açıklama ]=
VirusWall`un bazı sürümlerinde bir güvenlik açığı olduğu tespit
edildi. ‘Skip scanning if Content-length equals 0’ seçeneği
varsayılan olarak aktif oluyor. Kötü amaçlı bir web sunucusu
virüslü bir içeriği bu başlığı ‘0’a ayarlayarak virüs tarayıcısından
geçirebilir. Çoğu popüler istemci programı bu başlığı gözardı
edip içeriği göstereceğinden kötü amaçlı bir içeriğin istemci
sisteminde işlenmesi mümkün.Açıkla ilgili demoya aşağıdaki adresten bakabilirsiniz:
http://www.inside-security.de/vwall_cl0_poc.html
=[ Korunma ]=
Inside Security GmbH geçici bir çözüm öneriyor:
VirusWall web yönetim arayüzü ile HTTP proxy
konfigürasyonundaki ‘Skip scanning if Content-length equals 0’
seçeneğini kapatın. Bunun sonucunda bazı siteler çok yavaş
açılabilir, Gelişmiş konfigürasyon sayfasında ‘server timeout’
değeri ayarlanmalı.
Henüz bir yama çıkmadı. - YazarYazılar
1 yazı görüntüleniyor (toplam 1)
- Bu konuyu yanıtlamak için giriş yapmış olmalısınız.