Множественные уязвимости в Symantec Web Gateway

Дата публикации:
10.08.2012
Всего просмотров:
785
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
6
CVSSv2 рейтинг:
(AV:A/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:8.3/Temporal:6.1
(AV:A/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:8.3/Temporal:6.1
(AV:A/AC:L/Au:N/C:P/I:P/A:P/E:U/RL:O/RC:C) = Base:5.8/Temporal:4.3
(AV:A/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:8.3/Temporal:6.1
(AV:A/AC:L/Au:N/C:P/I:P/A:P/E:U/RL:O/RC:C) = Base:5.8/Temporal:4.3
(AV:A/AC:L/Au:N/C:P/I:P/A:P/E:U/RL:O/RC:C) = Base:5.8/Temporal:4.3
CVE ID:
CVE-2012-2574
CVE-2012-2953
CVE-2012-2957
CVE-2012-2961
CVE-2012-2976
CVE-2012-2977
Вектор эксплуатации:
Локальная сеть
Воздействие:
Неавторизованное изменение данных
Обход ограничений безопасности
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Symantec Web Gateway 5.x
Уязвимые версии: Symantec Web Gateway 5.0.3.18 до Database Update 5.0.0.438, возможно другие версии.

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю обойти некоторые ограничения безопасности, получить доступ к важным данным, выполнить произвольные SQL команды и скомпрометировать целевую систему.

1. Уязвимость существует из-за недостаточной проверки входных данных в параметре filename в сценарии spywall/pbcontrol.php. Удаленный пользователь может внедрить и выполнить произвольные команды на системе.

2. Уязвимость существует из-за недостаточной проверки входных данных в параметре "language" в сценарии spywall/languageTest.php. Удаленный пользователь может с помощью специально сформированного URL, содержащего символы обхода каталога, подключить и выполнить произвольные файлы на локальной системе.

3. Уязвимость существует из-за недостаточной обработки входных данных. Удаленный пользователь может выполнить произвольный SQL команды в базе данных приложения.

4. Уязвимость существует из-за недостаточной обработки входных данных в различных сценариях. Удаленный пользователь может внедрить и выполнить произвольные команды на системе.

5. Уязвимость существует из-за недостаточной обработки входных данных в консоли управления. Удаленный пользователь может изменить пароль для произвольной учетной записи в приложении.

6. Уязвимость существует из-за недостаточной обработки входных данных в параметре "ip" в сценариях spywall/ldap_latest.php. Удаленный пользователь может выполнить произвольные SQL команды в базе данных приложения.

URL производителя: http://www.symantec.com/business/web-gateway

Решение: Установите исправление Database Update 5.0.0.438 с сайта производителя.

Ссылки: http://www.symantec.com/security_response/securityupdates/detail.jsp?fid=security_advisory&pvid=security_advisory&suid=20120720_00
http://www.exploit-db.com/exploits/20038/
http://www.exploit-db.com/exploits/20044/
http://www.exploit-db.com/exploits/20064/
http://www.exploit-db.com/exploits/20088/
http://www.kb.cert.org/vuls/id/108471

или введите имя

CAPTCHA