| Дата публикации: | 19.12.2006 |
| Всего просмотров: | 2927 |
| Опасность: | Средняя |
| Наличие исправления: | Нет |
| Количество уязвимостей: | 1 |
| CVE ID: |
CVE-2006-6596 CVE-2006-6597 |
| Вектор эксплуатации: | Удаленная |
| Воздействие: | Компрометация системы |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | HyperACCESS 8.x |
| Уязвимые версии: HyperACCESS 8.4, возможно более ранние версии.
Описание: 1. Уязвимость существует из-за того, что в ключе "HKEY_CLASSES_ROOT\HAWin32\EditFlags" установлено, что сессионные файлы HyperAccess с расширением ".haw" открываются без согласия пользователя. Злоумышленник может загрузить ".haw" файла и выполнить произвольный vbscript путем вызова опции 'Script To Run Before Connecting' для запуска сценария с помощью SMB или WEBDAV. 2. Обработчик "telnet://" установлен в "hawin32.exe" в ключе реестра "HKEY_CLASSES_ROOT\telnet\shell\open\command" и воспринимает "/r" как параметр в URI. Злоумышленник может выполнить произвольный vbscript путем загрузки сценария из общей папки с помощью SMB или WEBDAV. Для успешной эксплуатации уязвимости требуется, чтобы пользователь просматривал злонамеренную страницу с помощью Internet Explorer. URL производителя: www.hilgraeve.com/hyperaccess.html Решение: Измените EditFlags в реестре и удалите из реестра обработчик telnet. |