Symantec termékek Veritas VRTSweb sérülékenysége

CH azonosító

CH-2724

Felfedezés dátuma

2009.12.10.

Súlyosság

Közepes

Érintett rendszerek

Backup Exec Continuous Protection Server
Symantec
Veritas Application Director
Veritas Backup Reporter
Veritas Cluster Server
Veritas Cluster Server Management Console
Veritas Command Central Enterprise Reporter
Veritas Command Central Storage
Veritas Command Central Storage Change Manager
Veritas MicroMeasure
Veritas NetBackup Operations Manager
Veritas Storage Foundation
Veritas Storage Foundation Manager

Érintett verziók

Symantec Veritas Cluster Server 3.5, 4.0, 4.1, 5.0, One 2.0 - 2.0.2
Symantec Veritas Backup Reporter 6.0 GA - 6.6
Symantec Veritas Application Director 1.1
Symantec Backup Exec Continuous Protection Server 11d, 12.0, 12.5
Symantec Veritas Cluster Server Management Console 5.1, 5.5, 5.5.1
Symantec Veritas Command Central Enterprise Reporter 5.x
Symantec Veritas Command Central Storage 4.x, 5.x
Symantec Veritas Command Central Storage Change Manager 5.x
Symantec Veritas MicroMeasure 5.0
Symantec Veritas NetBackup Operations Manager 6.0 GA - 6.5.5
Symantec Veritas Storage Foundation 3.x, 4.x, 5.x
Symantec Veritas Storage Foundation Manager 1.x, 2.x

Összefoglaló

Több Symantec termékben is jelentettek egy sérülékenységet, melyet a támadók kihasználhatnak a sérülékeny rendszer feltörésére.

Leírás

Több Symantec termékben is jelentettek egy sérülékenységet, melyet a támadók kihasználhatnak a sérülékeny rendszer feltörésére.

A sérülékenységet a VRTSweb komponens hibás hitelesítési eljárása okozza a 14300 portra küldött üzenetek feldolgozásakor. Ez kihasználható tetszőleges kód lefuttatására egy speciálisan elkészített kérésen keresztül.

Tekintse meg a forgalmazó tanácsában az érintett termékek listáját!

Megoldás

Frissítsen a legújabb verzióra

Támadás típusa

Input manipulation (Bemenet módosítás)

Szükséges hozzáférés

Local/Shell (Helyi/shell)

Hivatkozások

SECUNIA 37631
Egyéb referencia: www.vupen.com
Gyártói referencia: www.symantec.com
Gyártói referencia: seer.entsupport.symantec.com
Gyártói referencia: seer.entsupport.symantec.com
Gyártói referencia: seer.entsupport.symantec.com
Gyártói referencia: seer.entsupport.symantec.com
Gyártói referencia: seer.entsupport.symantec.com
Egyéb referencia: www.zerodayinitiative.com
Gyártói referencia: seer.entsupport.symantec.com
CVE-2009-3027 - NVD CVE-2009-3027


Legfrissebb sérülékenységek
CVE-2026-20127 – Cisco Catalyst SD-WAN Controller and Manager Authentication Bypass sérülékenység
CVE-2022-20775 – Cisco SD-WAN Path Traversal sérülékenység
CVE-2026-21241 – Windows Ancillary Function Driver for WinSock Elevation of Privilege sérülékenység
CVE-2025-40540 – SolarWinds Serv-U Type Confusion Remote Code Execution sérülékenység
CVE-2025-40539 – SolarWinds Serv-U Type Confusion Remote Code Execution sérülékenysége
CVE-2025-40538 – SolarWinds Serv-U Broken Access Control Remote Code Execution sérülékenysége
CVE-2026-25108 – Soliton Systems K.K FileZen OS Command Injection sérülékenység
CVE-2025-68461 – RoundCube Webmail Cross-site Scripting sérülékenység
CVE-2026-22769 – Dell RecoverPoint for Virtual Machines (RP4VMs) Use of Hard-coded Credentials sérülékenység
CVE-2021-22175 – GitLab Server-Side Request Forgery (SSRF) sérülékenység
Tovább a sérülékenységekhez »