Schwachstellen in Symantec Endpoint Protection

[English]In älteren Versionen (vor 14.3) von Endpoint Protection und Endpoint Protection Manager gibt es gravierende Schwachstellen, die eine Übernahme des Systems ermöglichen. Symantec hat Updates für die Produkte veröffentlicht.


Anzeige

Symantec hat bereits zum 11. Mai 2020 dieses Security-Advisory zum Thema freigegeben. Die Entwickler haben Updates veröffentlicht, um Probleme zu beheben, die in den Produkten Symantec Endpoint Protection (SEP) und Symantec Endpoint Protection Manager (SEPM) entdeckt wurden. Es handelt sich um folgende Schwachstellen:

Symantec Endpoint Protection Manager (SEPM)

CVE-2020-5833, CVE-2020-5834, CVE-2020-5835: Betroffen sind die Versionen vor 14.3. Administratoren sollten auf die Version 14.3 aktualisieren, um die Schwachstellen zu schließen.

Symantec Endpoint Protection (SEP)

CVE-2020-5836, CVE-2020-5837: Betroffen sind die Versionen vor 14.3 . Administratoren sollten auf die Version 14.3 aktualisieren, um die Schwachstellen zu schließen.

Details zu den einzelnen Schwachstellen, von denen nur eine als kritisch angegeben ist, finden sich im Security-Advisory. Unklar ist, ob die Produkte für alle Betriebssysteme wie Linux, macOS und Windows betroffen sind, wie heise hier schreibt.


Cookies blockieren entzieht uns die Finanzierung: Cookie-Einstellungen

Dieser Beitrag wurde unter Sicherheit, Virenschutz abgelegt und mit , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.