Множественные уязвимости в Symantec Endpoint Protection

Дата публикации:10.08.2015
Всего просмотров:1291
Опасность:
Высокая
Наличие исправления: Да
Количество уязвимостей:7
CVSSv2 рейтинг: 7.5 (AV:N/AC:L/Au:N/C:P/I:P/A:P/E:U/RL:OF/RC:C)
5 (AV:N/AC:L/Au:N/C:N/I:P/A:N/E:U/RL:OF/RC:C)
7.8 (AV:N/AC:L/Au:N/C:C/I:N/A:N/E:U/RL:OF/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C)
5 (AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:OF/RC:C)
6.4 (AV:N/AC:L/Au:N/C:P/I:P/A:N/E:U/RL:OF/RC:C)
6.9 (AV:L/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C)
CVE ID: CVE-2015-1486
CVE-2015-1487
CVE-2015-1488
CVE-2015-1489
CVE-2015-1490
CVE-2015-1491
CVE-2015-1492
Вектор эксплуатации: Удаленная
Воздействие: Отказ в обслуживании
Раскрытие важных данных
Неавторизованное изменение данных
Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Symantec Endpoint Protection 12.x
Уязвимые версии: Symantec Endpoint Protection все версии 12.1.x до 12.1-RU6-MP1
Описание:

Уязвимость позволяет удаленному пользователю обойти ограничения безопасности.

1. Уязвимость существует из-за ошибки в функции сброса пароля в консоли управления Symantec Endpoint Protection Manager (SEPM). Удаленный пользователь может обойти механизм авторизации и получить административный доступ.

2. Уязвимость существует из-за ошибки, возникающей в процессе подтверждения имен файлов. Удаленный аутентифицированный пользователь может записать произвольный файл на целевой системе.

3. Уязвимость существует из-за ошибки, связанной с action handler. Удаленный аутентифицированный пользователь может раскрыть содержимое произвольных файлов на целевой системе.

4. Уязвимость существует из-за неизвестной ошибки. Удаленный аутентифицированный пользователь может получить полные привилегии на целевой системе.

5. Уязвимость существует из-за ошибки при обработке путей к файлам в пакете установки. Удаленный аутентифицированный пользователь может получить доступ к важным данным.

6. Уязвимость существует из-за ошибки при обработке входных пользовательских данных. Удаленный аутентифицированный пользователь может произвольные SQL-команды в базе данных.

7. Уязвимость существует из-за ошибки при обработке DLL-файлов в пакетах установки. Локальный пользователь может выполнить произвольный код на целевой системе.

URL производителя: symantec.com
Решение: Установите последнюю версию с сайта производителя.
Ссылки: http://www.symantec.com/security_response/securityupdates/detail.jsp?fid=security_advisory&pvid=security_advisory&year=&suid=20150730_00