Дата публикации: | 10.08.2015 |
Всего просмотров: | 1550 |
Опасность: | Высокая |
Наличие исправления: | Да |
Количество уязвимостей: | 7 |
CVSSv2 рейтинг: | 7.5 (AV:N/AC:L/Au:N/C:P/I:P/A:P/E:U/RL:OF/RC:C) 5 (AV:N/AC:L/Au:N/C:N/I:P/A:N/E:U/RL:OF/RC:C) 7.8 (AV:N/AC:L/Au:N/C:C/I:N/A:N/E:U/RL:OF/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) 5 (AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:OF/RC:C) 6.4 (AV:N/AC:L/Au:N/C:P/I:P/A:N/E:U/RL:OF/RC:C) 6.9 (AV:L/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) |
CVE ID: |
CVE-2015-1486 CVE-2015-1487 CVE-2015-1488 CVE-2015-1489 CVE-2015-1490 CVE-2015-1491 CVE-2015-1492 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Отказ в обслуживании Раскрытие важных данных Неавторизованное изменение данных Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | Symantec Endpoint Protection 12.x |
Уязвимые версии: | Symantec Endpoint Protection все версии 12.1.x до 12.1-RU6-MP1 |
Описание: |
Уязвимость позволяет удаленному пользователю обойти ограничения безопасности. 1. Уязвимость существует из-за ошибки в функции сброса пароля в консоли управления Symantec Endpoint Protection Manager (SEPM). Удаленный пользователь может обойти механизм авторизации и получить административный доступ. 2. Уязвимость существует из-за ошибки, возникающей в процессе подтверждения имен файлов. Удаленный аутентифицированный пользователь может записать произвольный файл на целевой системе. 3. Уязвимость существует из-за ошибки, связанной с action handler. Удаленный аутентифицированный пользователь может раскрыть содержимое произвольных файлов на целевой системе. 4. Уязвимость существует из-за неизвестной ошибки. Удаленный аутентифицированный пользователь может получить полные привилегии на целевой системе. 5. Уязвимость существует из-за ошибки при обработке путей к файлам в пакете установки. Удаленный аутентифицированный пользователь может получить доступ к важным данным. 6. Уязвимость существует из-за ошибки при обработке входных пользовательских данных. Удаленный аутентифицированный пользователь может произвольные SQL-команды в базе данных. 7. Уязвимость существует из-за ошибки при обработке DLL-файлов в пакетах установки. Локальный пользователь может выполнить произвольный код на целевой системе. |
URL производителя: |
symantec.com |
Решение: | Установите последнюю версию с сайта производителя. |
Ссылки: | http://www.symantec.com/security_response/securityupdates/detail.jsp?fid=security_advisory&pvid=security_advisory&year=&suid=20150730_00 |