日期:2013-08-22 20:47:00 来源:本站整理
惠普LoadRunner的lrLRIServices的ActiveX控制SetOutputDirectory远程代码执行漏洞[漏洞公告]
本文“惠普LoadRunner的lrLRIServices的ActiveX控制SetOutputDirectory远程代码执行漏洞[漏洞公告]”是由安全黑客为您精心收集,来源于网络转载,文章版权归文章作者所有,本站不对其观点以及内容做任何评价,请读者自行判断,以下是其具体内容:
惠普LoadRunner的lrLRIServices ActiveX控件SetOutputDirectory远程代码执行漏洞
ZDI-13-209 :8月13日,2013年的CVE ID
CVSS分数
-
7.5 <
受影响的产品
-
LoadRunner的
TippingPoint的IPS客户保护
TippingPoint的IPS客户免受此漏洞的数字疫苗保护过滤器的ID 13127。对于进一步TippingPoint的IPS产品信息:漏洞详细资料
HP LoadRunner的弱势安装此漏洞允许远程攻击者执行任意代码。需要用户交互才能利用此漏洞的目标必须访问恶意网页或打开一个恶意文件。
存在特定的缺陷内的的的ActiveX lrLRIServices控制。问题在于输入到输出目录换向器处理。通过调用这个函数两次,攻击者可以确保内存控制和利用这种情况下,根据当前进程的背景下,实现远程执行代码。
供应商响应
惠普已经发布了更新更正此漏洞。更多细节,可以发现:- <
- 惠普LoadRunner的lrLRIServices的ActiveX控制SetOutputDirectory远程代码执行漏洞
- 惠普LoadRunner的缓冲区溢出远程执行代码漏洞
- 惠普LoadRunner的lrFileIOService的ActiveX控制WriteFileString远程代码执行漏洞
- 惠普LoadRunner的LrWebIEBrowserMgr.dll的ActiveX控制FlushSnapshotToFile远程代码执行漏洞
- 惠普LoadRunner的lrFileIOService的ActiveX控制CreateFileCont远程代码执行漏洞
- 惠普LoadRunner的的micWebAjax.dll ActiveX控制NotifyEvent远程执行代码漏洞
披露时间表
-
2013-01-22 - 漏洞报告给厂商
2013年8月13日 - 协调公众发布咨询
信用
该漏洞被发现:-
安德烈Micalizzi又名rgod
以上是“惠普LoadRunner的lrLRIServices的ActiveX控制SetOutputDirectory远程代码执行漏洞[漏洞公告]”的内容,如果你对以上该文章内容感兴趣,你可以看看安全黑客为您推荐以下文章:
本文地址: | 与您的QQ/BBS好友分享! |
评论内容只代表网友观点,与本站立场无关!
评论摘要(共 0 条,得分 0 分,平均 0 分)
查看完整评论