Информационная безопасность
[RU] switch to English


Выполнение кода в Symantec System Center (Symantec Client Security, Symantec Antivirus)
Опубликовано:1 мая 2009 г.
Источник:
SecurityVulns ID:9886
Тип:удаленная
Уровень опасности:
5/10
Описание:Служба Intel File Transfer позволяет выполнять любую команду по запросу пользователя через порт TCP/12174 без аутентификации с правами локальной системы
Затронутые продукты:SYMANTEC : Symantec AntiVirus 9.0
 SYMANTEC : Symantec AntiVirus 10.0
 SYMANTEC : Symantec AntiVirus 10.1
 SYMANTEC : Symantec Client Security 3.1
 SYMANTEC : Symantec AntiVirus 10.2
 SYMANTEC : Symantec Endpoint Protection 11.0
 SYMANTEC : Symantec Client Security Version 3.0
 SYMANTEC : Symantec Client Security Version 2.0
CVE:CVE-2009-1431 (XFR.EXE in the Intel File Transfer service in the console in Symantec Alert Management System 2 (AMS2), as used in Symantec System Center (SSS); Symantec AntiVirus Server; Symantec AntiVirus Central Quarantine Server; Symantec AntiVirus (SAV) Corporate Edition 9 before 9.0 MR7, 10.0 and 10.1 before 10.1 MR8, and 10.2 before 10.2 MR2; Symantec Client Security (SCS) 2 before 2.0 MR7 and 3 before 3.1 MR8; and Symantec Endpoint Protection (SEP) before 11.0 MR3, allows remote attackers to execute arbitrary code by placing the code on a (1) share or (2) WebDAV server, and then sending the UNC share pathname to this service.)
Оригинальный текстdocumentIDEFENSE, iDefense Security Advisory 04.29.09: Symantec System Center Alert Management System Console Arbitrary Program Execution Design Error Vulnerability (01.05.2009)

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород