CWebLaunchCtl ActiveX Control “DoWebLaunch()” sérülékenységei

CH azonosító

CH-906

Felfedezés dátuma

2008.01.08.

Súlyosság

Magas

Érintett rendszerek

CWebLaunchCtl ActiveX control
Gateway

Érintett verziók

Gateway CWebLaunchCtl ActiveX control 1.x

Összefoglaló

Néhány sérülékenységet felfedeztek a Gateway CWebLaunchCtl ActiveX control-ban,
amit a támadók kihasználhatnak a sérült rendszer feltörésére.

Leírás

Néhány sérülékenységet felfedeztek a Gateway CWebLaunchCtl ActiveX control-ban,
amit a támadók kihasználhatnak a sérült rendszer feltörésére.

  1. WebLaunch.WeblaunchCtl.1 ActiveX control (weblaunch.ocx) határhibája kihasználható
    verem alapú puffer túlcsordulásához a “DoWebLaunch()” eljárásnak az átlagosnál hossszabb string
    paraméter (argumentum) átadásával.

  2. A WebLaunch.WeblaunchCtl.1 ActiveX control tartalmazza a nem megbízható “DoWebLaunch()”
    eljárást, amely felhasználható a sérült rendszeren tetszőleges parancs lefuttatására.

A sérülékenységeket az 1.0 verzióban igazolták. Más verziók is lehetnek érintettek.

Megoldás

Állítsa be a tiltóbitet (kill-bit) az érintett ActiveX vezérlőhöz

Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2025-24228 – Apple sebezhetősége
CVE-2025-24097 – Apple sebezhetősége
CVE-2024-20440 – Cisco Smart Licensing Utility sebezhezősége
CVE-2025-1268 – Canon sebezhetősége
CVE-2025-2783 – Google Chromium Mojo Sandbox Escape sebezhetősége
CVE-2024-20439 – Cisco Smart Licensing Utility Static Credential sebezhetősége
CVE-2025-22228 – Spring Security BCryptPasswordEncoder sebezhetősége
CVE-2025-26630 – Microsoft Access RCE sebezhetősége
CVE-2025-30154 – reviewdog/action-setup GitHub Action Embedded Malicious Code sebezhetősége
Tovább a sérülékenységekhez »