聚焦办公终端数据安全,守护企业核心资产,企业办公数据安全交流会
预约直播
产品
< 返回主菜单
产品中心
产品

交换机

交换机所有产品
< 返回产品
交换机主页
交换机

无线

无线所有产品
< 返回产品
无线主页
无线

云桌面

云桌面产品方案中心
< 返回产品
云桌面主页
云桌面

安全

安全所有产品
< 返回产品
安全主页
安全

首页 >IPS威胁百科

IPS威胁百科

iCatch.DVR.OEM.Remote.Command.Injection

  • 特征库ID:

    49505

  • 漏洞级别:

    high

  • CVE ID:

  • 建议的动作:

    drop

  • 受影响的系统:

    Other

  • 协议:

攻击漏洞描述

这表明攻击企图利用 iCatch OEM DVR 中的代码注入漏洞。该漏洞是由于处理特制 HTTP 请求时应用程序中的错误造成的。远程攻击者可能能够利用它在应用程序的上下文中执行任意代码。

影响范围

Affected vendors include: iCatch iCatchBrand iCatchII iCatchIII Finest KRP KRPII Ameba AmebaII Fujiko FujikoII iView iViewII Zestron ZestronII Videofon Crown JVisionII Vital Hedayat Lynstan Companics Viotech JVision Maxtel Vantech Yoko Mytone eCare iCatchV Shinsoft iCatchVI iCatchVII Y3K Novicam GESS AmebaIII KRPIII Y3KII Splendor Lets CrownII Betech SnS Sputnik Genius WTW_II Visiotech EverFocus KELC Auratec Acula Ascani CN Forenix Lilin

可能带来的后果

系统被入侵:远程攻击者可以控制易受攻击的系统。

解决办法

应用供应商提供的适当补丁或升级到无漏洞版本(如果有)。

返回顶部

收起
请选择服务项目
关闭咨询页
售前咨询 售前咨询
售前咨询
售后服务 售后服务
售后服务
意见反馈 意见反馈
意见反馈
更多联系方式