Symantec Web Gateway kezelőfelület “USERNAME” SQL befecskendezés

CH azonosító

CH-4189

Angol cím

Symantec Web Gateway Management Interface "USERNAME" SQL Injection

Felfedezés dátuma

2011.01.12.

Súlyosság

Közepes

Érintett rendszerek

Symantec
Web Gateway

Érintett verziók

Symantec Web Gateway 4.x

Összefoglaló

A Symantec Web Gateway olyan sérülékenysége vált ismertté, amelyet a támadók kihasználhatnak SQL befecskendezés támadások indítására.

Leírás

A kezelőfelületen (management interface) a “USERNAME” paraméterrel a login.php-nek átadott bemenet nincs megfelelően ellenőrizve mielőtt SQL lekérdezésekben használnák. Ez kihasználható az SQL lekérdezések módosítására tetszőleges kód befecskendezésével.

Megjegyzés: Ez további lehetőséget biztosít a sérülékeny rendszer feltörésére.

A sérülékenységet a 4.5. verzióban ismerték fel, de más verziók is érintettek lehetnek.

Megoldás

Frissítsen a legújabb verzióra

Támadás típusa

Input manipulation (Bemenet módosítás)

Szükséges hozzáférés

Local/Shell (Helyi/shell)

Hivatkozások

Gyártói referencia: www.symantec.com
Egyéb referencia: www.zerodayinitiative.com
Egyéb referencia: www.securityfocus.com
SECUNIA 42878
CVE-2010-0115 - NVD CVE-2010-0115


Legfrissebb sérülékenységek
CVE-2025-64471 – Fortinet FortiWeb sérülékenysége
CVE-2025-59808 – Fortinet FortiSOAR sérülékenysége
CVE-2025-59719 – Fortinet FortiWeb sérülékenysége
CVE-2025-59718 – Fortinet sérülékenysége
CVE-2025-10573 – Ivanti EPM XSS sérülékenysége
CVE-2025-54100 – PowerShell Remote Code Execution sérülékenység
CVE-2025-64671 – GitHub Copilot for Jetbrains Remote Code Execution sérülékenység
CVE-2025-62221 – Microsoft Windows Use After Free sérülékenység
CVE-2025-55754 – Apache Tomcat sérülékenysége
CVE-2025-42880 – SAP Solution Manager Code Injection sérülékenység
Tovább a sérülékenységekhez »