Kodak/Wang漏洞

漏洞信息详情

Kodak/Wang漏洞

漏洞简介

Kodak/Wang(1)影像编辑(imgedit.ocx),(2)影像注解(imgedit.ocx),(3)影像扫描(imgscan.ocx),(4)缩略图(imgthumb.ocx),(5)图像管理(imgadmin.ocx),(6)HHOpen (hhopen.ocx),(7)注册向导(regwizc.dll),以及(8)Internet Explorer (IE) 4.01和5.0版本上的IE Active Setup(setupctl.dll) ActiveX控件被标记为“Safe for Scripting,”。远程攻击者可以创建和修改文件以及执行任意命令。

漏洞公告

参考网址

来源:US-CERT Vulnerability Note: VU#9162
名称: VU#9162
链接:http://www.kb.cert.org/vuls/id/9162

来源:US-CERT Vulnerability Note: VU#41408
名称: VU#41408
链接:http://www.kb.cert.org/vuls/id/41408

来源:US-CERT Vulnerability Note: VU#26924
名称: VU#26924
链接:http://www.kb.cert.org/vuls/id/26924

来源:US-CERT Vulnerability Note: VU#24839
名称: VU#24839
链接:http://www.kb.cert.org/vuls/id/24839

来源:US-CERT Vulnerability Note: VU#23412
名称: VU#23412
链接:http://www.kb.cert.org/vuls/id/23412

来源: XF
名称: wang-kodak-activex-control(7097)
链接:http://xforce.iss.net/xforce/xfdb/7097

来源: BUGTRAQ
名称: 19990924 Several ActiveX Buffer Overruns
链接:http://www.securityfocus.com/archive/1/28719

来源: MS
名称: MS99-037
链接:http://www.microsoft.com/technet/security/bulletin/ms99-037.mspx

受影响实体

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享