Érintett rendszerek
CWebLaunchCtl ActiveX controlGateway
Érintett verziók
Gateway CWebLaunchCtl ActiveX control 1.x
Összefoglaló
Néhány sérülékenységet felfedeztek a Gateway CWebLaunchCtl ActiveX control-ban,
amit a támadók kihasználhatnak a sérült rendszer feltörésére.
Leírás
Néhány sérülékenységet felfedeztek a Gateway CWebLaunchCtl ActiveX control-ban,
amit a támadók kihasználhatnak a sérült rendszer feltörésére.
-
WebLaunch.WeblaunchCtl.1 ActiveX control (weblaunch.ocx) határhibája kihasználható
verem alapú puffer túlcsordulásához a “DoWebLaunch()” eljárásnak az átlagosnál hossszabb string
paraméter (argumentum) átadásával. -
A WebLaunch.WeblaunchCtl.1 ActiveX control tartalmazza a nem megbízható “DoWebLaunch()”
eljárást, amely felhasználható a sérült rendszeren tetszőleges parancs lefuttatására.
A sérülékenységeket az 1.0 verzióban igazolták. Más verziók is lehetnek érintettek.
Megoldás
Állítsa be a tiltóbitet (kill-bit) az érintett ActiveX vezérlőhözTámadás típusa
Input manipulation (Bemenet módosítás)Hatás
Loss of availability (Elérhetőség elvesztése)Loss of confidentiality (Bizalmasság elvesztése)
Loss of integrity (Sértetlenség elvesztése)
Szükséges hozzáférés
Remote/Network (Távoli/hálózat)Hivatkozások
US-CERT 735441
Egyéb referencia: www.milw0rm.com
SECUNIA 28379