| Дата публикации: | 17.09.2007 |
| Дата изменения: | 27.02.2008 |
| Всего просмотров: | 2021 |
| Опасность: | Высокая |
| Наличие исправления: | Нет |
| Количество уязвимостей: | 1 |
| CVE ID: |
CVE-2007-4890 CVE-2007-4891 |
| Вектор эксплуатации: | Удаленная |
| Воздействие: | Компрометация системы |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | Visual Studio 6.0 SP4 |
| Уязвимые версии: Microsoft Visual Studio 6 Enterprise Microsoft Visual Studio 6 Professional Описание: 1. Уязвимость существует из-за того, что методы "StartProcess()" и "SyncShell()" в PDWizard.ocx ActiveX компоненте могут быть использованы для выполнения произвольных команд на системе. Также сообщатся о наличии следующих небезопасных методов: "SaveAs()", "CABDefaultURL()", "CABFileName()" и "CABRunFile()". 2. Уязвимость существует из-за наличия методов "Load()" и "SaveAs()" в VBTOVSI.DLL ActiveX компоненте. Удаленный пользователь может загрузить локальный файл и сохранить его в произвольной директории на системе. URL производителя: www.microsoft.com Решение: Способов устранения уязвимости не существует в настоящее время. |
|
| Ссылки: |
Microsoft Visual Studio 6.0 (PDWizard.ocx) Remote Command Execution Microsoft Visual Studio 6.0 (VBTOVSI.DLL 1.0.0.0) File Overwrite Exploit |