告别运维内耗 全域协同提效 丨 锐捷网络运维保障经验分享会
预约直播
无感准入 人物统管 丨 RG-SAM+5.X 新一代高校AI认证平台发布
预约直播
产品
< 返回主菜单
产品中心
产品
解决方案
< 返回主菜单
解决方案中心
行业
返回主菜单
选择区域/语言

首页 >IPS威胁百科

IPS威胁百科

"Barco.OEM.Presentation.Platform.Remote.Command.Injection"

  • 特征库ID:

    47830

  • 漏洞级别:

    critical

  • CVE ID:

    CVE-2019-3929

  • 建议的动作:

    drop

  • 受影响的系统:

    Other

  • 协议:

    tcp

攻击漏洞描述

这表示针对 Barco OEM 演示平台中的命令注入漏洞的攻击尝试。该漏洞是由于在解析 HTTP 请求时对应用程序中用户提供的输入的过滤不足。远程攻击者可能能够利用此漏洞通过精心设计的请求在应用程序上下文中执行任意代码。

影响范围

Crestron AM-100 firmware 1.6.0.2 Crestron AM-101 firmware 2.7.0.1 Barco wePresent WiPG-1000P firmware 2.3.0.10 Barco wePresent WiPG-1600W before firmware 2.4.1.19 Extron ShareLink 200/250 firmware 2.0.3.4 Teq AV IT WIPS710 firmware 1.1.0.7 SHARP PN-L703WA firmware 1.4.2.3 Optoma WPS-Pro firmware 1.0.0.5 Blackbox HD WPS firmware 1.0.0.5 InFocus LiteShow3 firmware 1.0.16 InFocus LiteShow4 2.0.0.7

可能带来的后果

系统被入侵:远程攻击者可以控制易受攻击的系统。

解决办法

请参阅供应商的更新公告:https://www.barco.com/en/support/software/R33050103?majorVersion=2&minorVersion=3&patchVersion=2&buildVersion=20 https://www.barco.com/en/support/software /R33050104?majorVersion=2&minorVersion=4&patchVersion=1&buildVersion=19 https://www.extron.com/download/software.aspx?filehandle=sharelink200&material=44&type=archive https://www.crestron.com/en-US/Security /安全_建议

返回顶部

收起
文档AI助手
文档评价
该资料是否解决了您的问题?
您对当前页面的满意度如何?
不咋滴
非常好
您满意的原因是(多选)?
您不满意的原因是(多选)?
您是否还有其他问题或建议?
为了快速解决并回复您的问题,您可以留下联系方式
邮箱
手机号
感谢您的反馈!
请选择服务项目
关闭咨询页
售前咨询 售前咨询
售前咨询
售后服务 售后服务
售后服务
意见反馈 意见反馈
意见反馈
更多联系方式