Unitronics UniOPC szerver bemeneti adat kezelési sérülékenység

CH azonosító

CH-5730

Angol cím

Unitronics UniOPC Server Input Handling Vulnerability

Felfedezés dátuma

2011.10.09.

Súlyosság

Kritikus

Érintett rendszerek

UniOPC
Unitronics

Érintett verziók

Unitronics UniOPC 1.x

Összefoglaló

Az Unitronics UniOPC Server olyan sérülékenységét azonosították, amely kihasználható a rendszer összeomlásának előidézésére vagy tetszőleges kód lefuttatására.

Leírás

A sérülékenységet egy harmadik féltől származó komponens, a https50.ocx (az IP*Works! SSL része, melyet az UniOPC termékekben használnak), nem megfelelő bemeneti adat feldolgozása okozza. A támadó egy speciálisan felépített weboldallal, amely hozzáfér a sérülékeny függvényhez, a rendszer összeomlását okozhatja vagy tetszőleges kódot futtathat.

Megoldás

Frissítsen az UniOPC Server 2.0.0. verziójára!

Figyelmeztetés: A sérülékeny komponens a rendszerben marad az új verzió telepítése után is! A sérülékeny komponenst manuálisan kell eltávolítani, a következő módon:

  • Távolítsa el a többi alkalmazást is, melyek használták a https50.ocx-t.
  • A parancssorba gépelje be:
    regsvr32 /U c:windowssystem32https50.ocx
  • Törölje a c:windowssystem32https50.ocx fájlt!

Legfrissebb sérülékenységek
WinZip Mark-of-the-Web kezelési sérülékenysége – WinZip Mark-of-the-Web kezelési sérülékenysége
CVE-2024-10924 – Really Simple Security WordPress plugin authentication bypass sérülékenysége
CVE-2024-1212 – LoadMaster szoftver RCE (remote-code-execution) sérülékenysége
CVE-2024-38813 – VMware vCenter Server privilege escalation sérülékenysége
CVE-2024-38812 – VMware vCenter Server heap-based overflow sérülékenysége
CVE-2024-10224 – Linux ScanDeps sérülékenysége
CVE-2024-11003 – Linux needrestart sérülékenysége
CVE-2024-48992 – Linux needrestart sérülékenysége
CVE-2024-48991 – Linux needrestart sérülékenysége
CVE-2024-48990 – Linux needrestart sérülékenysége
Tovább a sérülékenységekhez »