Security Lab

Выполнение произвольного кода в CA eTrust Intrusion Detection CallCode ActiveX компоненте

Дата публикации:25.07.2007
Дата изменения:27.02.2008
Всего просмотров:2319
Опасность:
Высокая
Наличие исправления: Да
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: eTrust Intrusion Detection 2.x
Уязвимые версии: CA eTrust Intrusion Detection 3.0, 3.0 SP1

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Уязвимость существует из-за того, что CallCode (caller.dll) ActiveX компонент использует небезопасные методы, которые позволяют подключить произвольные DLL файлы и выполнить экспортируемые функции с произвольными параметрами. Удаленный пользователь может с помощью специально сформированной Web страницы выполнить произвольный код на целевой системе.

URL производителя: www.ca.com

Решение: Установите исправление с сайта производителя.

eTrust Intrusion Detection 3.0:
http://supportconnect.ca.com/sc/redir.jsp?reqPage=search&searchID=QO89893

eTrust Intrusion Detection 3.0 SP1:
http://supportconnect.ca.com/sc/redir.jsp?reqPage=search&searchID=QO89881

Ссылки: Computer Associates eTrust Intrusion Detection CallCode ActiveX Control Code Execution Vulnerability