Siemens Solid Edge SEListCtrlX ActiveX 控件 SetItemReadOnly 方法内存地址写入任意代码执行

high Nessus 插件 ID 66839

简介

远程主机包含受代码执行漏洞影响的 ActiveX 控件。

描述

远程主机上安装有 Siemens Solid Edge SEListCtrlX ActiveX 控件。此控件有一个缺陷,可允许攻击者通过诱骗用户打开特别构建的网页,使用“SetItemReadOnly()”方法执行任意代码。

解决方案

禁用 SEListCtrlX ActiveX 控件。

另见

http://retrogod.altervista.org/9sg_siemens_adv_ii.htm

https://support.microsoft.com/en-us/help/240797/how-to-stop-an-activex-control-from-running-in-internet-explorer

插件详情

严重性: High

ID: 66839

文件名: siemens_solidedge_selistctrlx_activex.nasl

版本: 1.8

类型: local

代理: windows

系列: Windows

发布时间: 2013/6/7

最近更新时间: 2018/11/15

支持的传感器: Nessus Agent, Nessus

风险信息

CVSS v2

风险因素: High

基本分数: 9.3

时间分数: 8

矢量: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

漏洞信息

CPE: x-cpe:/a:siemens:solid_edge

必需的 KB 项: SMB/Registry/Enumerated

可利用: true

易利用性: Exploits are available

漏洞发布日期: 2013/5/26

可利用的方式

Metasploit (Siemens Solid Edge ST4 SEListCtrlX ActiveX Remote Code Execution)

参考资料信息

BID: 60161