Две уязвимости в HyperACCESS

Дата публикации:
19.12.2006
Всего просмотров:
2404
Опасность:
Средняя
Наличие исправления:
Нет
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2006-6596
CVE-2006-6597
Вектор эксплуатации:
Удаленная
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
HyperACCESS 8.x
Уязвимые версии: HyperACCESS 8.4, возможно более ранние версии.

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю скомпрометировать целевую систему.

1. Уязвимость существует из-за того, что в ключе "HKEY_CLASSES_ROOT\HAWin32\EditFlags" установлено, что сессионные файлы HyperAccess с расширением ".haw" открываются без согласия пользователя. Злоумышленник может загрузить ".haw" файла и выполнить произвольный vbscript путем вызова опции 'Script To Run Before Connecting' для запуска сценария с помощью SMB или WEBDAV.

2. Обработчик "telnet://" установлен в "hawin32.exe" в ключе реестра "HKEY_CLASSES_ROOT\telnet\shell\open\command" и воспринимает "/r" как параметр в URI. Злоумышленник может выполнить произвольный vbscript путем загрузки сценария из общей папки с помощью SMB или WEBDAV.

Для успешной эксплуатации уязвимости требуется, чтобы пользователь просматривал злонамеренную страницу с помощью Internet Explorer.

URL производителя: www.hilgraeve.com/hyperaccess.html

Решение: Измените EditFlags в реестре и удалите из реестра обработчик telnet.

или введите имя

CAPTCHA