Centrinity FirstClass客户端书签窗口文件执行漏洞

漏洞信息详情

Centrinity FirstClass客户端书签窗口文件执行漏洞

漏洞简介

OpenText FirstClass 8.0客户端将字符串传递给Windows ShellExecute API时,未正确审查该字符串,远程攻击者可以通过在书签内的一个UNC路径来执行任意命令。

漏洞公告

参考网址

来源: XF

名称: firstclass-bookmark-command-execution(20032)

链接:http://xforce.iss.net/xforce/xfdb/20032

来源: BID

名称: 13079

链接:http://www.securityfocus.com/bid/13079

来源: OSVDB

名称: 15356

链接:http://www.osvdb.org/15356

来源: SECTRACK

名称: 1013665

链接:http://securitytracker.com/id?1013665

来源: SECUNIA

名称: 14898

链接:http://secunia.com/advisories/14898/

来源: BUGTRAQ

名称: 20050408 OpenText FirstClass 8.0 Client Arbitrary File Execution

链接:http://marc.theaimsgroup.com/?l=bugtraq&m=111323587931293&w=2

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享