Vulnerabilidad en el Control ActiveX de PVATLCalendar.PVCalendar.1 en el archivo pvcalendar.ocx en el componente scheduler en el servidor multimedia de Symantec Backup Exec para Windows Server (CVE-2007-6017)
Gravedad CVSS v2.0:
MEDIA
Tipo:
CWE-20
Validación incorrecta de entrada
Fecha de publicación:
29/02/2008
Última modificación:
09/04/2025
Descripción
El Control ActiveX de PVATLCalendar.PVCalendar.1 en el archivo pvcalendar.ocx en el componente scheduler en el servidor multimedia de Symantec Backup Exec para Windows Server (BEWS) 11d versiones 11.0.6235 y 11.0.7170 y 12.0 12.0.1364, expone el método Save no seguro, que permite a atacantes remotos causar una denegación de servicio (bloqueo del navegador), o crear o sobrescribir archivos arbitrarios, por medio de valores de cadena de las propiedades (1) _DOWText0, (2) _DOWText1, (3) _DOWText2, (4) _DOWText3, (5) _DOWText4, (6) _DOWText5, (7) _DOWText6, (8) _MonthText0, (9) _MonthText1, (10) _MonthText2, (11) _MonthText3, (12) _MonthText4, (13) _MonthText5, (14) _MonthText6, (15) _MonthText7, (16) _MonthText8, (17) _MonthText9, (18) _MonthText10, y (19) _MonthText11. NOTA: el proveedor indica "Authenticated user involvement required", pero no es necesaria la autenticación para atacar un equipo cliente que carga este control.
Impacto
Puntuación base 2.0
5.10
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:symantec:backup_exec_for_windows_server:11d:11.0.6235:*:*:*:*:*:* | ||
cpe:2.3:a:symantec:backup_exec_for_windows_server:11d:11.0.7170:*:*:*:*:*:* | ||
cpe:2.3:a:symantec:backup_exec_for_windows_server:12.0:12.0.1364:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://secunia.com/advisories/27885
- http://secunia.com/secunia_research/2007-101/
- http://securitytracker.com/id?1019525=
- http://seer.entsupport.symantec.com/docs/300471.htm
- http://seer.support.veritas.com/docs/308669.htm
- http://support.veritas.com/docs/300471
- http://www.securityfocus.com/bid/28008
- http://www.symantec.com/avcenter/security/Content/2008.02.28.html
- http://www.symantec.com/avcenter/security/Content/2008.02.29.html
- http://www.vupen.com/english/advisories/2008/0718
- http://www.vupen.com/english/advisories/2008/2672
- http://secunia.com/advisories/27885
- http://secunia.com/secunia_research/2007-101/
- http://securitytracker.com/id?1019525=
- http://seer.entsupport.symantec.com/docs/300471.htm
- http://seer.support.veritas.com/docs/308669.htm
- http://support.veritas.com/docs/300471
- http://www.securityfocus.com/bid/28008
- http://www.symantec.com/avcenter/security/Content/2008.02.28.html
- http://www.symantec.com/avcenter/security/Content/2008.02.29.html
- http://www.vupen.com/english/advisories/2008/0718
- http://www.vupen.com/english/advisories/2008/2672