安全研究
安全漏洞
安全漏洞
所有系统
AIX
BSD(eg,OpenBSD)
Digital Unix
HP-UX
IRIX
Linux
FreeBSD
SCO UNIX
SunOS
Solaris
Windows
所有类型
远程进入系统
本地越权访问
拒绝服务攻击
嵌入恶意代码
Web数据接口
其他类型
Symantec Encryption Desktop内存复制读访问破坏拒绝服务漏洞
发布日期:
2014-04-22
更新日期:
2014-04-24
受影响系统:
Symantec Encryption Desktop 10.0.x - 10.2.x
Symantec Encryption Desktop Professional < 10.3.2 MP1
描述:
BUGTRAQ ID:
67016
CVE(CAN) ID:
CVE-2014-1646
Symantec Encryption Desktop是多层存储加密解决方案,通过绑定 Drive Encryption 来确保本地本地硬盘文件的安全,通过File Share Encryption来确保云内文件共享的安全。
Symantec PGP Desktop 10.0.x - 10.2.x、Encryption Desktop Professional 10.3.2 MP1之前版本没有正确执行内存复制,这可使远程攻击者通过畸形证书造成拒绝服务(读访问破坏及应用崩溃)。
<*来源:Jeremy Brown
*>
建议:
临时解决方法:
如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:
*限制访问管理员或管理系统的权限。
*禁用或限制远程访问
*尽量不要公开应用及Web接口
*升级到最新版本
*部署主机入侵系统。
厂商补丁:
Symantec
--------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://www.symantec.com/business/security_response/
http://www.symantec.com/security_response/securityupdates/detail.jsp?fid=security_advisory&pvid=security_advisory&year=&suid=20140423_00
浏览次数:
2070
严重程度:
0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障
关于我们
公司介绍
公司荣誉
公司新闻
联系我们
公司总部
分支机构
海外机构
快速链接
绿盟云
绿盟威胁情报中心NTI
技术博客