Множественные уязвимости в ActiveX компонентах в Novell ZENworks Configuration Management

Дата публикации:
19.10.2011
Всего просмотров:
880
Опасность:
Высокая
Наличие исправления:
Да
Количество уязвимостей:
3
CVSSv2 рейтинг:
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
CVE ID:
CVE-2011-2657
CVE-2011-2658
CVE-2011-3174
Вектор эксплуатации:
Удаленная
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Novell ZENworks Configuration Management 10.x
Novell ZENworks Configuration Management 11.x
Уязвимые версии:
Novell ZENworks 10 Configuration Management with Support Pack 2 - 10.2
Novell ZENworks 10 Configuration Management with Support Pack 3 - 10.3
Novell ZENworks 11 Configuration Management Support Pack 1 - ZCM 11 SP

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю выполнить произвольный код на целевой системе.

1. Уязвимость существует из-за ошибки проверки границ данных в методе "DoFindReplace()" в ISGrid.Grid2.1 (ISGrid2.dll) ActiveX компоненте. Удаленный пользователь может передать слишком длинную строку параметру "bstrReplaceText", вызвать переполнение буфера и выполнить произвольный код на целевой системе.

2. Уязвимость существует из-за некоторых ошибок в mscomct2.ocx ActiveX компоненте.

3. Уязвимость существует из-за использования небезопасного метода "LaunchProcess()" в HelpLauncher ActiveX компоненте (LaunchHelp.dll). Удаленный пользователь может выполнить произвольные команды на системе с привилегиями текущего пользователя.

URL производителя: www.novell.com/products/zenworks/configurationmanagement/

Решение: Установите последнюю версию с сайта производителя.

Ссылки: http://www.novell.com/support/viewContent.do

или введите имя

CAPTCHA