Sunway ForceControl sérülékenységek

CH azonosító

CH-5625

Angol cím

Sunway ForceControl Directory Traversal and ActiveX Control Vulnerabilities

Felfedezés dátuma

2011.09.22.

Súlyosság

Magas

Érintett rendszerek

ForceControl
Sunway

Érintett verziók

Sunway ForceControl 6.x

Összefoglaló

A Sunway ForceControl két sérülékenységét jelentették, amiket kihasználva a támadók bizalmas információkat szerezhetnek meg, illetve feltörhetik a felhasználó rendszerét.

Leírás

  1. A NetServer.exe egy hibáját kihasználva, ami a 2006-os TCP port-ra küldött speciálisan elkészített csomagok feldolgozásakor következik be, tetszőleges állomány tartalmát lehet megszerezni könyvtár bejárásos támadás segítségével.
  2. Az alkalmazás a Read & Write Excel ActiveX vezérlő sérülékeny verzióját használja. Erről az alábbi hivatkozáson talál bővebb információt:
    CERT-Hungary CH-5623

A sérülékenységet a 6.1 SP3 verzióban igazolták, de egyéb kiadások is érintve lehetnek.

Megoldás

Állítsa be a tiltóbit-et (killbit) az érintett Activex vezérlőhöz! Korlátozza a hozzáférést a megbízható hostokra!

Hivatkozások

Egyéb referencia: www.us-cert.gov
Egyéb referencia: aluigi.altervista.org
CERT-Hungary CH-5623
SECUNIA 46146


Legfrissebb sérülékenységek
CVE-2025-55182 – Meta React Server Components Remote Code Execution sérülékenysége
CVE-2025-59505 – Windows Smart Card Reader Elevation of Privilege sérülékenysége
CVE-2025-59511 – Windows WLAN Service Elevation of Privilege sérülékenysége
CVE-2021-26828 – OpenPLC ScadaBR Unrestricted Upload of File with Dangerous Type sérülékenysége
CVE‑2025‑13486 – WordPress Advanced Custom Fields: Extended plugin sérülékenység
CVE-2025-8489 – WordPress King Addons for Elementor plugin sérülékenysége
CVE-2025-9491 – Microsoft Windows LNK File UI Misrepresentation Remote Code Execution sebezhetősége
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2021-26829 – OpenPLC ScadaBR Cross-site Scripting sérülékenysége
CVE-2024-53375 – TP-Link sérülékenysége
Tovább a sérülékenységekhez »