BroadWin WebAccess Client Bwocxrun ActiveX vezérlő sérülékenységek

CH azonosító

CH-5492

Angol cím

BroadWin WebAccess Client Bwocxrun ActiveX Control Multiple Vulnerabilities

Felfedezés dátuma

2011.09.01.

Súlyosság

Magas

Érintett rendszerek

BroadWin
Bwocxrun ActiveX control
WebAccess Client

Érintett verziók

BroadWin WebAccess Client 7.x
BroadWin Bwocxrun ActiveX control 1.x

Összefoglaló

A BroadWin WebAccess Client sérülékenységei váltak ismertté, amelyeket kihasználva a támadók feltörhetik a sérülékeny rendszert.

Leírás

  1. Az “OcxSpool()” (bwocxrun.ocx) eljárás formátum string hibája kihasználható a memória felülírására egy speciálisan kialakított karaktersorozat segítségével.
  2. Az “WriteTextData()” (bwocxrun.ocx) eljárás egy megnyitott fájl leíró kezelésekor jelentkező hibája kihasználható a memória felülírására, egy tetszőleges egész értéket megadva az “fpt” paraméterben.
  3. Az “CloseFile()” (bwocxrun.ocx) eljárás egy megnyitott fájl leíró kezelésekor jelentkező hibája kihasználható a memória felülírására, egy tetszőleges egész értéket megadva az “fpt” paraméterben.

A sérülékenységek kihasználásával tetszőleges kód futtatható.

A sérülékenység a bwocxrun.ocx 1.0.0.10. verzióját érinti, amelyet a WebAccess Client 7.0 verziója tartalmaz.

Megoldás

Állítsa be a tiltóbitet (kill-bit) az érintett ActiveX vezérlőhöz

Hivatkozások

Egyéb referencia: aluigi.altervista.org
SECUNIA 45820


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2025-48703 – CWP Control Web Panel OS Command Injection sérülékenysége
CVE-2025-5947 – WordPress Service Finder plugin sérülékenysége
CVE-2025-11533 – WordPress Freeio plugin sérülékenysége
CVE-2025-5397 – JobMonster WordPress téma sérülékenysége
CVE-2025-11705 – WordPress Anti-Malware Security and Brute-Force Firewall plugin sérülékenysége
CVE-2025-7656 – Google Chrome sérülékenysége
CVE-2025-6541 – TP-Link sérülékenysége
CVE-2025-61884 – Oracle E-Business Suite Server-Side Request Forgery (SSRF) sérülékenysége
CVE-2025-2747 – Kentico Xperience CMS Authentication Bypass Using an Alternate Path or Channel sérülékenysége
Tovább a sérülékenységekhez »