Symantec Endpoint Protection Manager 11.x / 12.x < 12.1 RU6 MP1 Multiple Vulnerabilities (SYM15-007)

high Nessus プラグイン ID 85256

概要

リモートホストにインストールされているSymantec Endpoint Protection Managerのバージョンが、複数の脆弱性による影響を受けます。

説明

リモートホストにインストールされている Symantec Endpoint Protection Manager(SEPM)のバージョンは、 12.1 RU6 MP1 より前です。したがって、次の脆弱性の影響を受けます。

- A flaw exists in the password reset functionality that allows a remote attacker, using a crafted password reset action, to generate a new administrative session, thus bypassing authentication. (CVE-2015-1486)

- A flaw exists related to filename validation in a console session that allows an authenticated, remote attacker to write arbitrary files. (CVE-2015-1487)

- A flaw exists in an unspecified action handler that allows an authenticated, remote attacker to read arbitrary files. (CVE-2015-1488)

- An unspecified flaw exists that allows an authenticated, remote attacker to manipulate SEPM services and gain elevated privileges. (CVE-2015-1489)

- ユーザー提供の入力を適切にサニタイズできないことにより、制限されたパスの外部をトラバースできる欠陥が、存在します。An authenticated, remote attacker, using a specially crafted installation package, can exploit this to access files outside of the restricted path. (CVE-2015-1490)

- SQL クエリを構築する前に、ユーザーが供給する入力を適切にサニタイズできないことにより、SQL 注入脆弱性が存在します。An authenticated, remote attacker can exploit this to disclose or manipulate data in the back-end database. (CVE-2015-1491)

- A flaw in how Symantec Endpoint Protection clients load dynamic-link libraries allows an authenticated attacker to replace legitimate client libraries with malicious ones, thus injecting executable code. (CVE-2015-1492)

- ユーザーが供給する入力を SQL クエリで使用する前にこれが不適切にサニタイズされているため、/servlet/AgentServlet スクリプトに欠陥が存在します。認証されていないリモートの攻撃者は、これを悪用して、バックエンドデータベースに対して SQL クエリを注入または操作して、その結果、任意のデータを漏洩または操作することがあります。

- ユーザーが供給する入力が不適切にサニタイズされるため、SecurityAlertNotifyTask クラスに欠陥が存在します。認証されたリモートの攻撃者がこれを悪用し、任意のコマンドを実行する可能性があります。

- ダイナミックリンクライブラリ(DLL)ファイルの検索および読み込みに関連する Rtvscan.exe に欠陥が存在します。その原因は、信頼できない、またはユーザーがコントロールしていないディレクトリが含まれている、安全ではない検索パスが使用されるためです。攻撃者はこれを悪用して、細工された DLL ファイルをパスに注入して、ユーザーの権限で任意のコードを実行することがあります。

ソリューション

Symantec Endpoint Protection Manager バージョン 12.1 RU6 MP1 または以降にアップグレードしてください。

参考資料

http://www.nessus.org/u?647383e8

http://www.nessus.org/u?74c04e62

http://www.nessus.org/u?135bc3c2

プラグインの詳細

深刻度: High

ID: 85256

ファイル名: symantec_endpoint_prot_mgr_sym15-007.nasl

バージョン: 1.14

タイプ: local

エージェント: windows

ファミリー: Windows

公開日: 2015/8/6

更新日: 2019/11/22

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: High

基本値: 8.5

現状値: 7

ベクトル: CVSS2#AV:N/AC:M/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2015-1492

脆弱性情報

CPE: cpe:/a:symantec:endpoint_protection_manager

必要な KB アイテム: installed_sw/Symantec Endpoint Protection Manager

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2015/7/30

脆弱性公開日: 2015/7/30

エクスプロイト可能

Core Impact

Metasploit (Symantec Endpoint Protection Manager Authentication Bypass and Code Execution)

Elliot (Symantec Endpoint Protection Manager File Upload)

参照情報

CVE: CVE-2015-1486, CVE-2015-1487, CVE-2015-1488, CVE-2015-1489, CVE-2015-1490, CVE-2015-1491, CVE-2015-1492

BID: 76074, 76077, 76078, 76079, 76081, 76083, 76094