Symantec Protection for SharePoint Servers 6.0.3 至 6.0.5 < HF1.5 / 6.0.6 < HF1.6 多种漏洞 (SYM16-010)

high Nessus 插件 ID 93408

简介

远程主机上安装的安全应用程序受到多个漏洞影响。

描述

远程主机上安装的 Symantec Protection for SharePoint Servers 版本为低于 HF1.5 的 6.0.3 至 6.0.5 或低于 HF1.6 的 6.0.6。因而会受到多个漏洞的影响:- unpack15.cpp 文件中的 Unpack::ShortLZ() 函数存在一个数组索引错误,这是因为解压缩 RAR 文件时未正确验证输入所导致。未经身份验证的远程攻击者可利用此问题,通过特别构建的文件,造成内存损坏,进而导致拒绝服务情况,或是执行任意代码。(CVE-2016-2207) - 处理 PowerPoint 文件时存在一个基于堆栈的缓冲区溢出情况,这是因为处理未对齐流缓存时,不当验证用户提供的输入所致。未经身份验证的远程攻击者可利用此问题,通过特别构建的 PPT 文件,造成拒绝服务或执行任意代码。(CVE-2016-2209) - Dec2LHA.dll 文件中的 CSymLHA::get_header() 函数存在一个基于堆栈的缓冲区溢出情况,这是因为解压缩 LZH 和 LHA 存档文件时不当验证用户提供的输入所致。未经身份验证的远程攻击者可利用此问题,通过特制的存档文件,造成拒绝服务情况,或是执行任意代码。(CVE-2016-2210) - libmspack 库中存在多个不明缺陷,这是因为不当验证用户提供的输入所致。未经身份验证的远程攻击者可利用这些问题,通过特别构建的 CAB 文件,造成内存损坏,进而导致拒绝服务情况,或是执行任意代码。(CVE-2016-2211) - CMIMEParser::UpdateHeader() 函数中存在一个堆缓冲区溢出情况,这是因为解析 MIME 消息时不当验证用户提供的输入所致。未经身份验证的远程攻击者可利用此问题,通过特别构建的 MIME 消息,造成拒绝服务情况,或是执行任意代码。(CVE-2016-3644) - Dec2TNEF.dll 文件中的 Attachment::setDataFromAttachment() 函数存在一个整数溢出情况,这是因对 TNEF 文件解码时不当验证用户提供的输入所导致。未经身份验证的远程攻击者可利用此问题,通过特别构建的 TNEF 文件,造成拒绝服务或执行任意代码。(CVE-2016-3645) - 扫描引擎分解器的 ALPkOldFormatDecompressor::UnShrink() 函数中存在一个数组索引错误,这是因为对 ZIP 文件解码时不当验证输入所导致。未经身份验证的远程攻击者可利用此问题,通过特别构建的 ZIP 文件,造成内存损坏,进而导致拒绝服务情况,或是执行任意代码。(CVE-2016-3646)

解决方案

根据供应商的公告应用相应的热修复。

另见

http://www.nessus.org/u?76c14f65

https://support.symantec.com/en_US/article.INFO3795.html

插件详情

严重性: High

ID: 93408

文件名: symantec_protection_sharepoint_servers_sym16_010.nasl

版本: 1.8

类型: local

代理: windows

系列: Windows

发布时间: 2016/9/9

最近更新时间: 2019/11/14

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.0

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 8.7

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2016-3646

CVSS v3

风险因素: High

基本分数: 8.4

时间分数: 8

矢量: CVSS:3.0/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

漏洞信息

CPE: cpe:/a:symantec:protection_for_sharepoint_servers

必需的 KB 项: SMB/symantec_scan_engine/Installed, installed_sw/Symantec Protection for SharePoint Servers

可利用: true

易利用性: Exploits are available

补丁发布日期: 2016/6/28

漏洞发布日期: 2016/6/28

可利用的方式

Core Impact

参考资料信息

CVE: CVE-2016-2207, CVE-2016-2209, CVE-2016-2210, CVE-2016-2211, CVE-2016-3644, CVE-2016-3645, CVE-2016-3646

BID: 91431, 91434, 91435, 91436, 91437, 91438, 91439