打造“云”端高校 服务教育“多”场景资源畅享 丨 锐捷网络“一云多用”线上研讨会
预约直播
乐享业务保障服务 丨 守护医疗业务连续稳定
预约直播
产品
< 返回主菜单
产品中心
产品
解决方案
< 返回主菜单
解决方案中心
行业
返回主菜单
选择区域/语言

首页 >IPS威胁百科

IPS威胁百科

iCatch.DVR.OEM.Remote.Command.Injection

  • 特征库ID:

    49505

  • 漏洞级别:

    high

  • CVE ID:

  • 建议的动作:

    drop

  • 受影响的系统:

    Other

  • 协议:

攻击漏洞描述

这表明攻击企图利用 iCatch OEM DVR 中的代码注入漏洞。该漏洞是由于处理特制 HTTP 请求时应用程序中的错误造成的。远程攻击者可能能够利用它在应用程序的上下文中执行任意代码。

影响范围

Affected vendors include: iCatch iCatchBrand iCatchII iCatchIII Finest KRP KRPII Ameba AmebaII Fujiko FujikoII iView iViewII Zestron ZestronII Videofon Crown JVisionII Vital Hedayat Lynstan Companics Viotech JVision Maxtel Vantech Yoko Mytone eCare iCatchV Shinsoft iCatchVI iCatchVII Y3K Novicam GESS AmebaIII KRPIII Y3KII Splendor Lets CrownII Betech SnS Sputnik Genius WTW_II Visiotech EverFocus KELC Auratec Acula Ascani CN Forenix Lilin

可能带来的后果

系统被入侵:远程攻击者可以控制易受攻击的系统。

解决办法

应用供应商提供的适当补丁或升级到无漏洞版本(如果有)。

返回顶部

收起
文档评价
该资料是否解决了您的问题?
您对当前页面的满意度如何?
不咋滴
非常好
您满意的原因是(多选)?
您不满意的原因是(多选)?
您是否还有其他问题或建议?
为了快速解决并回复您的问题,您可以留下联系方式
邮箱
手机号
感谢您的反馈!
请选择服务项目
关闭咨询页
售前咨询 售前咨询
售前咨询
售后服务 售后服务
售后服务
意见反馈 意见反馈
意见反馈
更多联系方式