HoneyWell ScanServer ActiveX vezérlő sérülékenység

CH azonosító

CH-4752

Angol cím

HoneyWell ScanServer ActiveX Control vulnerability

Felfedezés dátuma

2011.04.18.

Súlyosság

Közepes

Érintett rendszerek

Honeywell
ScanServer ActiveX control

Érintett verziók

Honeywell ScanServer ActiveX control

Összefoglaló

A HoneyWell ScanServer ActiveX vezérlő  olyan sérülékenysége vált ismertté, amelyet kihasználva a támadók tetszőleges kódot futtathatnak a sérülékeny rendszeren.

Leírás

A sérülékenységet a ScanServer ActiveX vezérlő “addOSPLext()” eljárás kezelésekor jelentkező, felszabadítás utáni használat miatti hibája okozza, amikor a kliens rendszer a Honeywell Web Toolkit sérülékeny verziójával létrehozott weboldalt nyit meg, amely egy sérülékeny ActiveX vezérlőt küld a kliensnek. Ez kihasználható tetszőleges kód futtatására, amennyiben a kliens rendszer ezután meglátogat egy rosszindulatú weboldalt.

A sérülékenység kihasználásához a támadónak létre kell hoznia egy speciálisan kialakított weboldalt és rávennie a kliens rendszerre telepített sérülékeny ActiveX vezérlővel rendelkező felhasználót, hogy meglátogasson egy rosszindulatú weboldalt.

Megoldás

Frissítsen a Web Toolkit ScanServer komponens build 862.1.10.1. verziójára!


Legfrissebb sérülékenységek
WinZip Mark-of-the-Web kezelési sérülékenysége – WinZip Mark-of-the-Web kezelési sérülékenysége
CVE-2024-10924 – Really Simple Security WordPress plugin authentication bypass sérülékenysége
CVE-2024-1212 – LoadMaster szoftver RCE (remote-code-execution) sérülékenysége
CVE-2024-38813 – VMware vCenter Server privilege escalation sérülékenysége
CVE-2024-38812 – VMware vCenter Server heap-based overflow sérülékenysége
CVE-2024-10224 – Linux ScanDeps sérülékenysége
CVE-2024-11003 – Linux needrestart sérülékenysége
CVE-2024-48992 – Linux needrestart sérülékenysége
CVE-2024-48991 – Linux needrestart sérülékenysége
CVE-2024-48990 – Linux needrestart sérülékenysége
Tovább a sérülékenységekhez »