Дата публикации: | 19.12.2006 |
Всего просмотров: | 2886 |
Опасность: | Средняя |
Наличие исправления: | Нет |
Количество уязвимостей: | 1 |
CVE ID: |
CVE-2006-6596 CVE-2006-6597 |
Вектор эксплуатации: | Удаленная |
Воздействие: | Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | HyperACCESS 8.x |
Уязвимые версии: HyperACCESS 8.4, возможно более ранние версии.
Описание: 1. Уязвимость существует из-за того, что в ключе "HKEY_CLASSES_ROOT\HAWin32\EditFlags" установлено, что сессионные файлы HyperAccess с расширением ".haw" открываются без согласия пользователя. Злоумышленник может загрузить ".haw" файла и выполнить произвольный vbscript путем вызова опции 'Script To Run Before Connecting' для запуска сценария с помощью SMB или WEBDAV. 2. Обработчик "telnet://" установлен в "hawin32.exe" в ключе реестра "HKEY_CLASSES_ROOT\telnet\shell\open\command" и воспринимает "/r" как параметр в URI. Злоумышленник может выполнить произвольный vbscript путем загрузки сценария из общей папки с помощью SMB или WEBDAV. Для успешной эксплуатации уязвимости требуется, чтобы пользователь просматривал злонамеренную страницу с помощью Internet Explorer. URL производителя: www.hilgraeve.com/hyperaccess.html Решение: Измените EditFlags в реестре и удалите из реестра обработчик telnet. |