NOS Microsystems getPlus Help ActiveX控件栈缓冲区溢出漏洞

漏洞起因
边界条件错误
危险等级

 
影响系统
NOS Microsystems getPlus Helper ActiveX control
Adobe Reader 9.1.3
Adobe Reader 9.1.2
Adobe Reader 9.1.2
Adobe Reader 9.1.1
Adobe Reader 8.1.7
Adobe Reader 8.1.6
Adobe Reader 8.1.6
Adobe Reader 8.1.5
Adobe Reader 8.1.4
Adobe Reader 8.1.3
Adobe Reader 8.1.2
Adobe Reader 8.1.1
Adobe Reader 9.2
Adobe Reader 9.1
Adobe Reader 9
Adobe Reader 8.1.2 Security Updat
Adobe Reader 8.1
Adobe Reader 8.0
Adobe Acrobat Standard 9.1.3
Adobe Acrobat Standard 9.1.2
Adobe Acrobat Standard 8.1.7
Adobe Acrobat Standard 8.1.6
Adobe Acrobat Standard 8.1.4
Adobe Acrobat Standard 8.1.3
Adobe Acrobat Standard 8.1.2
Adobe Acrobat Standard 8.1.1
Adobe Acrobat Standard 9.2
Adobe Acrobat Standard 9.1
Adobe Acrobat Standard 9
Adobe Acrobat Standard 8.1
Adobe Acrobat Standard 8.0
Adobe Acrobat Professional 9.1.3
Adobe Acrobat Professional 9.1.2
Adobe Acrobat Professional 8.1.7
Adobe Acrobat Professional 8.1.6
Adobe Acrobat Professional 8.1.4
Adobe Acrobat Professional 8.1.3
Adobe Acrobat Professional 8.1.2
Adobe Acrobat Professional 8.1.1
Adobe Acrobat Professional 9.2
Adobe Acrobat Professional 9.1
Adobe Acrobat Professional 9
Adobe Acrobat Professional 8.1.2 Security Updat
Adobe Acrobat Professional 8.1
Adobe Acrobat Professional 8.0
Adobe Acrobat 9.1.1
Adobe Acrobat 9.2
 
不受影响系统
NOS Microsystems getPlus Helper ActiveX control 1.6.2.49
Adobe Reader 9.3
Adobe Reader 8.2
Adobe Acrobat Standard 9.3
Adobe Acrobat Standard 8.2
Adobe Acrobat Professional 9.3
Adobe Acrobat Professional 8.2
Adobe Acrobat 9.3
 
危害
远程攻击者可以利用漏洞以应用程序权限执行任意指令。
 
攻击所需条件
攻击者必须构建恶意WEB页,诱使用户访问。
 
漏洞信息
NOS Microsystems getPlus是一款下载管理器控件。
NOS Microsystems Adobe getPlus Helper ActiveX控件存在一个栈缓冲区溢出,远程攻击者可以利用漏洞以应用程序权限执行任意指令。
NOS Microsystems getPlus下载管理软件用于在windows平台中安装Adobe Reader和Flash,由gp.ocx提供。多个初始化参数存在栈缓冲区溢出。
诱使用户查看特殊构建的HTML文档,可导致以应用程序权限执行任意指令。
 
测试方法
临时解决方案:
用户可为CLSID: {E2883E8F-472F-4fb0-9522-AC9BF37916A7}设置Kill-bit来暂时修补此漏洞。
 
厂商解决方案
NOS Microsystems getPlus Helper ActiveX control 1.6.2.49已经修补此漏洞,建议用户下载使用:
http://www.nosltd.com/get.html
 
漏洞提供者
Will Dormann

发表评论?

0 条评论。

发表评论