Symantec Web Gateway 多個漏洞
最後更新
2013年08月01日
發佈日期:
2013年07月29日
1070
觀看次數
風險: 高度風險
類型: 伺服器 - 網站伺服器
在 Symantec Web Gateway 發現多個漏洞,遠端使用者可利用漏洞進行跨網站指令碼攻擊,進行跨網站請求偽造攻擊,插入 SQL 指令及控制受影響系統。
- 遠端使用者存取 Symantec Web Gateway (SWG) 控制台界面,可使用提升的權限執行指令。
- 在顯示輸入前,軟件沒有正確過濾由使用者提供輸入的 HTML 碼。遠端使用者可利用目標使用者的瀏覽器執行任意指令碼。程式碼將來自執行 Symantec Web Gateway 軟件的網站及將執行在該網站的安全內容。因此,程式碼將是能夠存取目標用戶的 cookies (包括驗證 cookies),如果存在的話,與網站相關,存取最近由目標使用者通過網頁表單提交到該網站的數據,或作為目標用使用者在網站上行動。
- 遠端使用者可進行跨網站請求偽造攻擊,作為目標使用者在目標網站行動。
- 已認證的遠端使用者可提供特製參數值,在基礎數據庫執行 SQL 指令。
- sudoer 檔案設定容許已認證的遠端使用者使用 sudo 授權執行沒有授權的指令。
- 遠端使用者存取 SWG 控制台,可利用 Radius 認證漏洞,在目標系統執行任意碼。
影響
- 跨網站指令碼
- 遠端執行程式碼
受影響之系統或技術
- Symantec Web Gateway Appliance 5.1.0 及之前版本
解決方案
在安裝軟體之前,請先瀏覽軟體供應商之網站,以獲得更多詳細資料。
- 更新至 Symantec Web Gateway 5.1.1
漏洞識別碼
資料來源
相關連結
分享至