Quest InTrust ‘AnnotateX.dll’ 远程代码执行漏洞

漏洞信息详情

Quest InTrust ‘AnnotateX.dll’ 远程代码执行漏洞

漏洞简介

Quest InTrust 10.4.0.853版本和早期版本中存在远程代码执行漏洞,该漏洞源于对用户提供的数据未经充分的边界检查。远程攻击者可利用该漏洞在使用ActiveX控件的应用程序(典型如Internet Explorer)上下文中执行任意代码,攻击失败可能导致拒绝服务。

漏洞公告

目前厂商还没有提供此漏洞的相关补丁或者升级程序,建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.quest.com/intrust/

参考网址

来源: XF

名称: intrust-annotatex-code-execution(74448)

链接:http://xforce.iss.net/xforce/xfdb/74448

来源: BID

名称: 52765

链接:http://www.securityfocus.com/bid/52765

来源: EXPLOIT-DB

名称: 18674

链接:http://www.exploit-db.com/exploits/18674

来源: SECUNIA

名称: 48566

链接:http://secunia.com/advisories/48566

来源: packetstormsecurity.org

链接:http://packetstormsecurity.org/files/111853/Quest-InTrust-Annotation-Objects-Uninitialized-Pointer.html

来源: packetstormsecurity.org

链接:http://packetstormsecurity.org/files/111312/Quest-InTrust-10.4.x-Annotation-Objects-Code-Execution.html

来源: OSVDB

名称: 80662

链接:http://osvdb.org/80662

来源: dev.metasploit.com

链接:http://dev.metasploit.com/redmine/projects/framework/repository/entry/modules/exploits/windows/browser/intrust_annotatex_add.rb

来源: BUGTRAQ

名称: 20120328 Quest InTrust 10.4.x Annotation Objects ActiveX Control AnnotateX.dll Uninitialized Pointer Remote Code Execution

链接:http://archives.neohapsis.com/archives/bugtraq/2012-03/0153.html

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享