Microsoft Windows Object Packager nem biztonságos futtatható állomány betöltés sérülékenység

CH azonosító

CH-6210

Angol cím

Microsoft Windows Object Packager Insecure Executable Loading Vulnerability

Felfedezés dátuma

2012.01.09.

Súlyosság

Magas

Érintett rendszerek

Microsoft
Windows Server 2003
Windows XP

Érintett verziók

Microsoft Windows XP SP3, x64 SP2
Microsoft Windows Server 2003 SP2, x64 SP2, Itanium SP2

Összefoglaló

A Microsoft Windows olyan sérülékenységét jelentették, amelyet kihasználva a támadók feltörhetik a felhasználó rendszerét.

Leírás

A sérülékenységet a Windows által regisztrált és hasznát Windows object Packager hibája okozza. Ez kihasználható egy futtatható fájl betöltésére (packager.exe) nem biztonságos módon, amennyiben a felhasználó pl. megnyit egy távoli WebDAV vagy SMB megosztáson elérhető publisher (“.pub”) fájlt, amely egy beágyazott, csomagolt objektumot tartalmaz.

A sérülékenység sikeres kihasználásával tetszőleges kód futtatható.

Megoldás

Telepítse a javítócsomagokat

Hivatkozások

SECUNIA 45189
CVE-2012-0009 - NVD CVE-2012-0009
Gyártói referencia: technet.microsoft.com


Legfrissebb sérülékenységek
CVE-2026-20127 – Cisco Catalyst SD-WAN Controller and Manager Authentication Bypass sérülékenység
CVE-2022-20775 – Cisco SD-WAN Path Traversal sérülékenység
CVE-2026-21241 – Windows Ancillary Function Driver for WinSock Elevation of Privilege sérülékenység
CVE-2025-40540 – SolarWinds Serv-U Type Confusion Remote Code Execution sérülékenység
CVE-2025-40539 – SolarWinds Serv-U Type Confusion Remote Code Execution sérülékenysége
CVE-2025-40538 – SolarWinds Serv-U Broken Access Control Remote Code Execution sérülékenysége
CVE-2026-25108 – Soliton Systems K.K FileZen OS Command Injection sérülékenység
CVE-2025-68461 – RoundCube Webmail Cross-site Scripting sérülékenység
CVE-2026-22769 – Dell RecoverPoint for Virtual Machines (RP4VMs) Use of Hard-coded Credentials sérülékenység
CVE-2021-22175 – GitLab Server-Side Request Forgery (SSRF) sérülékenység
Tovább a sérülékenységekhez »