Security Lab

Множественные уязвимости в Symantec Web Gateway

Дата публикации:10.08.2012
Всего просмотров:1248
Опасность:
Средняя
Наличие исправления: Да
Количество уязвимостей:6
CVSSv2 рейтинг: 8.3 (AV:A/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
8.3 (AV:A/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
5.8 (AV:A/AC:L/Au:N/C:P/I:P/A:P/E:U/RL:O/RC:C)
8.3 (AV:A/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
5.8 (AV:A/AC:L/Au:N/C:P/I:P/A:P/E:U/RL:O/RC:C)
5.8 (AV:A/AC:L/Au:N/C:P/I:P/A:P/E:U/RL:O/RC:C)
CVE ID: CVE-2012-2574
CVE-2012-2953
CVE-2012-2957
CVE-2012-2961
CVE-2012-2976
CVE-2012-2977
Вектор эксплуатации: Локальная сеть
Воздействие: Неавторизованное изменение данных
Обход ограничений безопасности
Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Symantec Web Gateway 5.x
Уязвимые версии: Symantec Web Gateway 5.0.3.18 до Database Update 5.0.0.438, возможно другие версии.

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю обойти некоторые ограничения безопасности, получить доступ к важным данным, выполнить произвольные SQL команды и скомпрометировать целевую систему.

1. Уязвимость существует из-за недостаточной проверки входных данных в параметре filename в сценарии spywall/pbcontrol.php. Удаленный пользователь может внедрить и выполнить произвольные команды на системе.

2. Уязвимость существует из-за недостаточной проверки входных данных в параметре "language" в сценарии spywall/languageTest.php. Удаленный пользователь может с помощью специально сформированного URL, содержащего символы обхода каталога, подключить и выполнить произвольные файлы на локальной системе.

3. Уязвимость существует из-за недостаточной обработки входных данных. Удаленный пользователь может выполнить произвольный SQL команды в базе данных приложения.

4. Уязвимость существует из-за недостаточной обработки входных данных в различных сценариях. Удаленный пользователь может внедрить и выполнить произвольные команды на системе.

5. Уязвимость существует из-за недостаточной обработки входных данных в консоли управления. Удаленный пользователь может изменить пароль для произвольной учетной записи в приложении.

6. Уязвимость существует из-за недостаточной обработки входных данных в параметре "ip" в сценариях spywall/ldap_latest.php. Удаленный пользователь может выполнить произвольные SQL команды в базе данных приложения.

URL производителя: http://www.symantec.com/business/web-gateway

Решение: Установите исправление Database Update 5.0.0.438 с сайта производителя.

Ссылки: http://www.symantec.com/security_response/securityupdates/detail.jsp?fid=security_advisory&pvid=security_advisory&suid=20120720_00
http://www.exploit-db.com/exploits/20038/
http://www.exploit-db.com/exploits/20044/
http://www.exploit-db.com/exploits/20064/
http://www.exploit-db.com/exploits/20088/
http://www.kb.cert.org/vuls/id/108471