安全黑客
当前位置:安全黑客文章资讯安全漏洞漏洞公告
日期:2012-11-25 23:41:00  来源:本站整理

赛门铁克端点保护SemSvc.exe AgentServlet远程代码执行漏洞[漏洞公告]

赞助商链接



  本文“赛门铁克端点保护SemSvc.exe AgentServlet远程代码执行漏洞[漏洞公告]”是由安全黑客为您精心收集,来源于网络转载,文章版权归文章作者所有,本站不对其观点以及内容做任何评价,请读者自行判断,以下是其具体内容:

赛门铁克端点保护SemSvc.exe AgentServlet远程代码执行漏洞

ZDI-12-145 :八月22日,2012年

CVE ID

CVSS分数

    10,<

受影响的厂商

受影响的产品

漏洞详细资料


对脆弱的Symantec Endpoint Protection安装此漏洞允许远程攻击者执行任意代码。不需要身份验证才能利用此漏洞。

在特定的漏洞存在于默认监听TCP端口8443(https)的SemSvc.exe。 SemSvc服务暴露了一个被称为“AgentServlet”的servlet,它允许远程用户激活特定的任务,而无需预先进行身份验证。在这样做时,很容易受到目录遍历攻击和任意文件删除。当某些文件被删除,eval()方法将允许执行用户提供的命令。攻击者可以利用这些漏洞来执行代码下的系统中。

供应商响应

赛门铁克已经发布了更新,以修正此漏洞。更多的细节可以发现:
本文地址: 与您的QQ/BBS好友分享!

文章评论评论内容只代表网友观点,与本站立场无关!

   评论摘要(共 0 条,得分 0 分,平均 0 分) 查看完整评论
免责条款 - 广告合作 - 下载声明 - 欢迎投稿 - 友情连接 - 网站地图 -
Copyright © 2012-2013 www.110hack.com. All Rights Reserved .