Symantec AppStream Client LaunchObj ActiveX vezérlő nem biztonságos eljárása

CH azonosító

CH-1876

Felfedezés dátuma

2009.01.15.

Súlyosság

Magas

Érintett rendszerek

AppStream Client
Symantec

Érintett verziók

Symantec AppStream Client 5.x

Összefoglaló

Egy sérülékenységet találtak a Symantec AppStream Clientben, amit kihasználva, rosszindulatú támadók feltörhetik az áldozat rendszerét.

Leírás

A sérülékenységet az okozza, hogy a LaunchObj ActiveX vezérlő (launcher.dll) tartalmaz egy nem biztonságos eljárást (“installAppMgr()”). Ezt kihasználva támadók tetszőleges fájlokat tölthetnek le és futtathatnak a bejelentkezett felhasználó nevében.

A hiba sikeres kihasználása tetszőleges kód lefuttatását teszi lehetővé.

A sérülékenységet a Symantec AppStream Client 5.2.2 SP3 MP1 előtti verzióit érinti (5.2.2.865 LaunchObj verzió előtti kiadások).

Megoldás

Frissítsen a legújabb verzióra

Támadás típusa

Other (Egyéb)

Szükséges hozzáférés

Remote/Network (Távoli/hálózat)

Legfrissebb sérülékenységek
CVE-2026-20127 – Cisco Catalyst SD-WAN Controller and Manager Authentication Bypass sérülékenység
CVE-2022-20775 – Cisco SD-WAN Path Traversal sérülékenység
CVE-2026-21241 – Windows Ancillary Function Driver for WinSock Elevation of Privilege sérülékenység
CVE-2025-40540 – SolarWinds Serv-U Type Confusion Remote Code Execution sérülékenység
CVE-2025-40539 – SolarWinds Serv-U Type Confusion Remote Code Execution sérülékenysége
CVE-2025-40538 – SolarWinds Serv-U Broken Access Control Remote Code Execution sérülékenysége
CVE-2026-25108 – Soliton Systems K.K FileZen OS Command Injection sérülékenység
CVE-2025-68461 – RoundCube Webmail Cross-site Scripting sérülékenység
CVE-2026-22769 – Dell RecoverPoint for Virtual Machines (RP4VMs) Use of Hard-coded Credentials sérülékenység
CVE-2021-22175 – GitLab Server-Side Request Forgery (SSRF) sérülékenység
Tovább a sérülékenységekhez »