CWebLaunchCtl ActiveX Control “DoWebLaunch()” sérülékenységei

CH azonosító

CH-906

Felfedezés dátuma

2008.01.08.

Súlyosság

Magas

Érintett rendszerek

CWebLaunchCtl ActiveX control
Gateway

Érintett verziók

Gateway CWebLaunchCtl ActiveX control 1.x

Összefoglaló

Néhány sérülékenységet felfedeztek a Gateway CWebLaunchCtl ActiveX control-ban,
amit a támadók kihasználhatnak a sérült rendszer feltörésére.

Leírás

Néhány sérülékenységet felfedeztek a Gateway CWebLaunchCtl ActiveX control-ban,
amit a támadók kihasználhatnak a sérült rendszer feltörésére.

  1. WebLaunch.WeblaunchCtl.1 ActiveX control (weblaunch.ocx) határhibája kihasználható
    verem alapú puffer túlcsordulásához a “DoWebLaunch()” eljárásnak az átlagosnál hossszabb string
    paraméter (argumentum) átadásával.

  2. A WebLaunch.WeblaunchCtl.1 ActiveX control tartalmazza a nem megbízható “DoWebLaunch()”
    eljárást, amely felhasználható a sérült rendszeren tetszőleges parancs lefuttatására.

A sérülékenységeket az 1.0 verzióban igazolták. Más verziók is lehetnek érintettek.

Megoldás

Állítsa be a tiltóbitet (kill-bit) az érintett ActiveX vezérlőhöz

Hivatkozások

US-CERT 735441
Egyéb referencia: www.milw0rm.com
SECUNIA 28379


Legfrissebb sérülékenységek
CVE-2025-40551 – SolarWinds Web Help Desk Deserialization of Untrusted Data sérülékenység
CVE-2019-19006 – Sangoma FreePBX Improper Authentication sérülékenység
CVE-2025-64328 – Sangoma FreePBX OS Command Injection sérülékenység
CVE-2021-39935 – GitLab Community and Enterprise Editions Server-Side Request Forgery (SSRF) sérülékenység
CVE-2025-11953 – React Native Community CLI sérülékenysége
CVE-2026-1281 – Ivanti Endpoint Manager Mobile (EPMM) Code Injection sérülékenység
CVE-2026-24858 – Fortinet Multiple Products Authentication Bypass Using an Alternate Path or Channel sérülékenység
CVE-2026-1448 – D-Link sérülékenysége
CVE-2026-23745 – “node-tar” Library Path Traversal sérülékenység
CVE-2026-21509 – Microsoft Office Security Feature Bypass sérülékenység
Tovább a sérülékenységekhez »