Symantec Endpoint Protection Manager 12.1.x < 12.1 RU6 MP5 Multiple Vulnerabilities (SYM16-011)

high Nessus プラグイン ID 91894

概要

リモートホストにインストールされているSymantec Endpoint Protection Managerのバージョンが、複数の脆弱性による影響を受けます。

説明

The version of Symantec Endpoint Protection Manager (SEPM) installed on the remote host is prior to 12.1 RU6 MP5. したがって、次の脆弱性の影響を受けます。

- A race condition exists in the SEP client that allows a local attacker to bypass security restrictions, resulting in the ability to download or upload files on the client system. (CVE-2015-8801)

- A server-side request forgery vulnerability exists in the authentication interface that allows an attacker to bypass access controls and scan unauthorized content on the internal network. (CVE-2016-3647)

- An unspecified flaw exists that allows an attacker to bypass lock threshold limits, resulting in the ability to recover management console passwords using brute-force methods. (CVE-2016-3648)

- An unspecified flaw exists when handling GET object requests that allows an attacker to disclose information related to valid administrator accounts. (CVE-2016-3649)

- An unspecified flaw exists that allows an attacker to disclose server credentials. (CVE-2016-3650)

- 詳細不明な欠陥が PHP JSESSIONID に関連して存在し、攻撃者が任意のコードを実行することが可能です。
(CVE-2016-3651)

- notificationpopup.php スクリプトの「createModalDialogFromURL」、「createWindowFromURL」、「createWindowFromForm」、および「createIEWindowFromForm」パラメーターへのユーザー指定入力の検証が不適切なために、複数のクロスサイトスクリプティングの脆弱性が存在します。認証されていないリモートの攻撃者がこれらの問題を悪用して、特別に細工されたリクエストを通じて、ユーザーのブラウザセッションで任意のスクリプトコードを実行する可能性があります。
(CVE-2016-3652)

- 特定の機密アクションを実行するときに、複数のステップ、明示的な確認または一意のトークンを要求しないために、クロスサイトリクエスト偽造の脆弱性が sr-save.php スクリプトに存在します。An unauthenticated, remote attacker can exploit this, via a specially crafted link, to cause a user to send schedule reports. (CVE-2016-3653)

-ユーザー指定入力の検証が不適切なために、externalurl.php スクリプトに欠陥が存在します。An unauthenticated, remote attacker can exploit this, via a specially crafted link, to redirect a user to an arbitrary website. (CVE-2016-5304)

- PHP スクリプトに詳細不明な欠陥が存在し、攻撃者が DOM ベースのリンク操作を実行することが可能です。
(CVE-2016-5305)

- An information disclosure vulnerability exists due to a failure to enable HTTP Strict Transport Security on port 8445. (CVE-2016-5306)

- A directory traversal vulnerability exists in the management console that allows an attacker to access files and directories on the web root. (CVE-2016-5307)

ソリューション

Upgrade to Symantec Endpoint Protection Manager version 12.1 RU6 MP5 or later.

参考資料

http://www.nessus.org/u?72a501ad

http://www.nessus.org/u?a965f2f9

http://www.nessus.org/u?f0891bf6

プラグインの詳細

深刻度: High

ID: 91894

ファイル名: symantec_endpoint_prot_mgr_sym16-011.nasl

バージョン: 1.11

タイプ: local

エージェント: windows

ファミリー: Windows

公開日: 2016/6/30

更新日: 2018/11/15

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6

現状値: 4.7

ベクトル: CVSS2#AV:N/AC:M/Au:S/C:P/I:P/A:P

CVSS v3

リスクファクター: High

基本値: 8

現状値: 7.2

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:symantec:endpoint_protection_manager

必要な KB アイテム: installed_sw/Symantec Endpoint Protection Manager

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2016/6/28

脆弱性公開日: 2016/6/28

参照情報

CVE: CVE-2015-8801, CVE-2016-3647, CVE-2016-3648, CVE-2016-3649, CVE-2016-3650, CVE-2016-3651, CVE-2016-3652, CVE-2016-3653, CVE-2016-5304, CVE-2016-5305, CVE-2016-5306, CVE-2016-5307

BID: 91432, 91433, 91440, 91441, 91442, 91443, 91444, 91445, 91446, 91447, 91448, 91449