Vulnerabilidad en Intel Alert Handler service (CVE-2010-3268)
Gravedad CVSS v2.0:
MEDIA
Tipo:
CWE-20
Validación incorrecta de entrada
Fecha de publicación:
22/12/2010
Última modificación:
11/04/2025
Descripción
La función GetStringAMSHandler en prgxhndl.dll en hndlrsvc.exe en Intel Alert Handler service (conocido como Symantec Intel Handler service) en Intel Alert Management System (AMS), como el usado en Symantec Antivirus Corporate Edition v10.1.4.4010 en Windows 2000 SP4 y Symantec Endpoint Protection anterior v11.x, no valida adecuadamente el campo CommandLine de una petición AMS, lo que permite a atacantes remotos causar una denegación de servicio (caída aplicación) a través de peticiones manipuladas. <br />
<br />
<br />
<br />
Impacto
Puntuación base 2.0
5.00
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:intel:intel_alert_management_system:*:*:*:*:*:*:*:* | ||
cpe:2.3:a:symantec:antivirus:10.1.4.4010:*:corporate:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_2000:-:sp4:*:*:*:*:*:* | ||
cpe:2.3:a:symantec:endpoint_protection:11.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:symantec:endpoint_protection:11.0:rtm:*:*:*:*:*:* | ||
cpe:2.3:a:symantec:endpoint_protection:11.0:ru5:*:*:*:*:*:* | ||
cpe:2.3:a:symantec:endpoint_protection:11.0:ru6:*:*:*:*:*:* | ||
cpe:2.3:a:symantec:endpoint_protection:11.0:ru6a:*:*:*:*:*:* | ||
cpe:2.3:a:symantec:endpoint_protection:11.0:ru6mp1:*:*:*:*:*:* | ||
cpe:2.3:a:symantec:endpoint_protection:11.0:ru6mp2:*:*:*:*:*:* | ||
cpe:2.3:a:symantec:endpoint_protection:11.0.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:symantec:endpoint_protection:11.0.1:mp1:*:*:*:*:*:* | ||
cpe:2.3:a:symantec:endpoint_protection:11.0.1:mp2:*:*:*:*:*:* | ||
cpe:2.3:a:symantec:endpoint_protection:11.0.2:*:*:*:*:*:*:* | ||
cpe:2.3:a:symantec:endpoint_protection:11.0.2:mp1:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://secunia.com/advisories/42593
- http://secunia.com/advisories/43099
- http://www.coresecurity.com/content/symantec-intel-handler-service-remote-dos
- http://www.securityfocus.com/archive/1/515191/100/0/threaded
- http://www.securityfocus.com/bid/45936
- http://www.securitytracker.com/id?1024866=
- http://www.symantec.com/security_response/securityupdates/detail.jsp?fid=security_advisory&pvid=security_advisory&year=2011&suid=20110126_00
- http://www.vupen.com/english/advisories/2010/3206
- http://www.vupen.com/english/advisories/2011/0234
- https://exchange.xforce.ibmcloud.com/vulnerabilities/64028
- http://secunia.com/advisories/42593
- http://secunia.com/advisories/43099
- http://www.coresecurity.com/content/symantec-intel-handler-service-remote-dos
- http://www.securityfocus.com/archive/1/515191/100/0/threaded
- http://www.securityfocus.com/bid/45936
- http://www.securitytracker.com/id?1024866=
- http://www.symantec.com/security_response/securityupdates/detail.jsp?fid=security_advisory&pvid=security_advisory&year=2011&suid=20110126_00
- http://www.vupen.com/english/advisories/2010/3206
- http://www.vupen.com/english/advisories/2011/0234
- https://exchange.xforce.ibmcloud.com/vulnerabilities/64028