JaguarEdit ActiveX 信息泄露漏洞

漏洞信息详情

JaguarEdit ActiveX 信息泄露漏洞

漏洞简介

JaguarEditControl (JEdit) ActiveX Control 1.1.0.20及之前版本可以使远程攻击者通过将test字段设为诸如2404或2790等特定值,然后再从 .JText字段读取信息,来获得诸如用户名和MAC及IP 地址等敏感信息。

漏洞公告

参考网址

来源: MISC

链接:http://www.srlabs.net/bulten/source/Jaguar.htm

来源: MISC

链接:http://www.srlabs.net/bulten/JaguarEdit_2.htm

来源: BID

名称: 18576

链接:http://www.securityfocus.com/bid/18576

来源: BUGTRAQ

名称: 20060621 JEdit ActiveX Control Information Disclosure vulnerability

链接:http://www.securityfocus.com/archive/1/archive/1/437937/100/0/threaded

来源: VUPEN

名称: ADV-2006-2489

链接:http://www.frsirt.com/english/advisories/2006/2489

来源: SECUNIA

名称: 20759

链接:http://secunia.com/advisories/20759

来源: XF

名称: jedit-unspecified-information-disclosure(27290)

链接:http://xforce.iss.net/xforce/xfdb/27290

来源: SREASON

名称: 1145

链接:http://securityreason.com/securityalert/1145

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享