Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidad en Lotus Freelance Graphics PRZ file viewer in Autonomy KeyView usado en Symantec Mail Securit Symantec Brightmail and Messaging Gateway ,Symantec Data Loss Prevention (CVE-2011-0548)

Gravedad CVSS v2.0:
ALTA
Tipo:
CWE-119 Restricción de operaciones inapropiada dentro de los límites del búfer de la memoria
Fecha de publicación:
18/07/2011
Última modificación:
11/04/2025

Descripción

Desbordamiento de búfer en Lotus Freelance Graphics PRZ file viewer en Auntonomy KeyView, tal como se utiliza en Symantec Mail Security (SMS) v6.x hasta v8.x, Symantec Brightmail y Messaging Gateway antes de v9.5.1, y Symantec Data Loss Prevention (DLP) antes de v10.5.3 y v11.x antes de v11,1, permite a atacantes remotos provocar una denegación de servicio (caída) o ejecutar código de su elección mediante un fichero .prz manipulado. Nota: Esta vulnerabilidad puede solaparse con CVE-2011-1217

Productos y versiones vulnerables

CPE Desde Hasta
cpe:2.3:a:symantec:mail_security:6.0.0:*:*:*:*:*:*:*
cpe:2.3:a:symantec:mail_security:7.5:*:*:*:*:*:*:*
cpe:2.3:a:symantec:mail_security:8.0:*:*:*:*:*:*:*
cpe:2.3:a:symantec:brightmail_and_messaging_gateway:*:*:*:*:*:*:*:* 9.5 (incluyendo)
cpe:2.3:a:symantec:brightmail_and_messaging_gateway:4.0.0:*:*:*:*:*:*:*
cpe:2.3:a:symantec:brightmail_and_messaging_gateway:4.1.0:*:*:*:*:*:*:*
cpe:2.3:a:symantec:brightmail_and_messaging_gateway:5.0:*:*:*:*:*:*:*
cpe:2.3:a:symantec:brightmail_and_messaging_gateway:7.7:*:*:*:*:*:*:*
cpe:2.3:a:symantec:brightmail_and_messaging_gateway:8.0:*:*:*:*:*:*:*
cpe:2.3:a:symantec:brightmail_and_messaging_gateway:9.0:*:*:*:*:*:*:*
cpe:2.3:a:symantec:brightmail_and_messaging_gateway:9.0.1:*:*:*:*:*:*:*
cpe:2.3:a:symantec:brightmail_and_messaging_gateway:9.0.2:*:*:*:*:*:*:*
cpe:2.3:a:symantec:data_loss_prevention:*:*:*:*:*:*:*:* 10.5.2 (incluyendo)
cpe:2.3:a:symantec:data_loss_prevention:7.0:*:*:*:*:*:*:*
cpe:2.3:a:symantec:data_loss_prevention:7.1:*:*:*:*:*:*:*