Honeywell Tema távoli ActiveX telepítési sérülékenység

CH azonosító

CH-5768

Angol cím

HONEYWELL TEMA REMOTE INSTALLER ACTIVEX

Felfedezés dátuma

2011.10.17.

Súlyosság

Kritikus

Érintett rendszerek

Enterprise Buildings Integrator - TEMA
Honeywell

Érintett verziók

Honeywell Enterprise Buildings Integrator
EBI R310.1 - TEMA 4.8
EBI R310.1 - TEMA 4.9
EBI R310.1 - TEMA 4.10
EBI R400.2 SP1 - TEMA 5.2
EBI R410.1 - TEMA 5.3.0
EBI R410.2 - TEMA 5.3.1.

Összefoglaló

A Honeywell Enterprise Buildings Integrator (EBI) Temaline fizikai hozzáférés vezérlőt tartalmazó termékek olyan sérülékenysége vált ismertté, amelyet a támadók kihasználhatnak tetszőleges kód futtatására.

Leírás

A sérülékenység oka, hogy a Tema Remote Installer ActiveX vezérlőjében található DownloadURL() függvény a fájlok hitelesítésének mellőzésére van konfigurálva. Az ActiveX vezérlő függvényének helytelen használata a forrás hitelesítés ellenőrzése vagy a felhasználó értesítése nélkül tetszőleges MSI fájlok letöltését és telepítését teszi lehetővé.

A TEMA Remote Installer olyan ActiveX vezérlőt tartalmaz, amelynek egy metódusa kihasználható tetszőleges kód futtatására. Amennyiben egy speciálisan kialakított “ThinClient_TemaKit.msi”-re átnevezett MSI fájl a Honeywell’s TEMA Remote Installer használatával letöltésre kerül, az észrevétlenül települ a célszámítógépre. Ez a speciálisan kialakított MSI fájl megváltoztathatja a
futó EBI rendszer működését és irányíthatóságát, valamint más jogosulatlan, távolról történő cselekedetek engedhet meg. Az ActiveX vezérlő nem ellenőrzi az MSI fájl származását, ezzel lehetőséget adva a támadónak az MSI fájl kialakítására, hogy az letöltődjön és a háttérben telepítődjön a célszámítógépre.

A sérülékenység sikeres kihasználása a tetszőleges kód futtatását teszi lehetővé.

Megoldás

Telepítse a javítócsomagokat

Támadás típusa

Misconfiguration (Konfiguráció)

Szükséges hozzáférés

Remote/Network (Távoli/hálózat)

Hivatkozások

Egyéb referencia: www.us-cert.gov


Legfrissebb sérülékenységek
CVE-2026-24858 – Fortinet Multiple Products Authentication Bypass Using an Alternate Path or Channel sérülékenység
CVE-2026-1448 – D-Link sérülékenysége
CVE-2026-23745 – “node-tar” Library Path Traversal sérülékenység
CVE-2026-21509 – Microsoft Office Security Feature Bypass sérülékenység
CVE-2026-24061 – GNU InetUtils Argument Injection sérülékenység
CVE-2026-23760 – SmarterTools SmarterMail Authentication Bypass Using an Alternate Path or Channel sérülékenység
CVE-2025-52691 – SmarterTools SmarterMail Unrestricted Upload of File with Dangerous Type sérülékenység
CVE-2018-14634 – Linux Kernel Integer Overflow sérülékenység
CVE-2025-54313 – Prettier eslint-config-prettier Embedded Malicious Code sérülékenység
CVE-2025-31125 – Vite Vitejs Improper Access Control sérülékenység
Tovább a sérülékenységekhez »