CVE-2005-0188
CVSS7.5
发布时间 :2004-10-06 00:00:00
修订时间 :2016-10-17 23:08:19
NMCO    

[原文]Format string vulnerability in the SetBaseURL function in AtHoc toolbar allows remote attackers to execute arbitrary code via format string specifiers in an invalid URL that is recorded in the debug log.


[CNNVD]AtHoc Toolbar远程缓冲区及格式串漏洞(CNNVD-200410-005)

        
        AtHoc Toolbar是基于Microsoft IE的插件。
        AtHoc Toolbar存在一个缓冲区溢出和格式串错误问题,远程攻击者可以利用这两个漏洞以用户进程权限在系统上执行任意指令。
        此软件可由eBay, Accenture, ThomasRegister, ThomasRegional, Juniper Networks, WiredNews, CarFax, and Agile PLM分发。
        AtHoc工具栏是ActiveX组件,可导出多个类型的工具栏如皮肤设置,是否调试日志等。
        当尝试提供超长的'skin name'给控件导出的SetSkin(),就会发生基于堆栈的缓冲区溢出,覆盖保存的返回地址就可能以进程权限在系统上执行任意指令。
        当AtHoc工具栏关闭和重启动时,包含各种相关操作的调试日志就会写入,一个被记录的操作以'base url'设置形式,当应用于部分WEB相关功能构建绝对URL时此值会被工具栏调用,其中SetBaseURL()函数用于设置这个'base url'。
        如果提供给函数的URL值非法,那么URL就会记录到调试日志中,如果非法的URL中包含格式串数值,就可能覆盖任意内存值而可能以进程权限在系统上执行任意指令。
        

- CVSS (基础分值)

CVSS分值: 7.5 [严重(HIGH)]
机密性影响: [--]
完整性影响: [--]
可用性影响: [--]
攻击复杂度: [--]
攻击向量: [--]
身份认证: [--]

- CPE (受影响的平台与产品)

产品及版本信息(CPE)暂不可用

- OVAL (用于检测的技术细节)

未找到相关OVAL定义

- 官方数据库链接

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0188
(官方数据源) MITRE
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2005-0188
(官方数据源) NVD
http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-200410-005
(官方数据源) CNNVD

- 其它链接及资源

http://marc.info/?l=bugtraq&m=109710974324742&w=2
(UNKNOWN)  BUGTRAQ  20041006 Patch available for high risk flaws in the AtHoc Toolbar
http://marc.info/?l=bugtraq&m=110616363415176&w=2
(UNKNOWN)  BUGTRAQ  20050119 Multiple vulnerabilities in the AtHoc Toolbar (#NISR19012005c)
http://www.ngssoftware.com/advisories/athoc-01full.txt
(UNKNOWN)  MISC  http://www.ngssoftware.com/advisories/athoc-01full.txt
http://www.securityfocus.com/bid/11341
(UNKNOWN)  BID  11341
http://xforce.iss.net/xforce/xfdb/17628
(UNKNOWN)  XF  athoc-toolbar-format-string(17628)

- 漏洞信息

AtHoc Toolbar远程缓冲区及格式串漏洞
高危 边界条件错误
2004-10-06 00:00:00 2005-10-20 00:00:00
远程  
        
        AtHoc Toolbar是基于Microsoft IE的插件。
        AtHoc Toolbar存在一个缓冲区溢出和格式串错误问题,远程攻击者可以利用这两个漏洞以用户进程权限在系统上执行任意指令。
        此软件可由eBay, Accenture, ThomasRegister, ThomasRegional, Juniper Networks, WiredNews, CarFax, and Agile PLM分发。
        AtHoc工具栏是ActiveX组件,可导出多个类型的工具栏如皮肤设置,是否调试日志等。
        当尝试提供超长的'skin name'给控件导出的SetSkin(),就会发生基于堆栈的缓冲区溢出,覆盖保存的返回地址就可能以进程权限在系统上执行任意指令。
        当AtHoc工具栏关闭和重启动时,包含各种相关操作的调试日志就会写入,一个被记录的操作以'base url'设置形式,当应用于部分WEB相关功能构建绝对URL时此值会被工具栏调用,其中SetBaseURL()函数用于设置这个'base url'。
        如果提供给函数的URL值非法,那么URL就会记录到调试日志中,如果非法的URL中包含格式串数值,就可能覆盖任意内存值而可能以进程权限在系统上执行任意指令。
        

- 公告与补丁

        厂商补丁:
        AtHoc
        -----
        目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载补丁程序:
        
        http://www.athoc.com/site/products/toolbar.asp

- 漏洞信息

10537
AtHoc Toolbar Format String
Local / Remote, Context Dependent Input Manipulation
Loss of Integrity

- 漏洞描述

Unknown or Incomplete

- 时间线

2004-10-06 Unknow
Unknow Unknow

- 解决方案

Unknown or Incomplete

- 相关参考

- 漏洞作者

Unknown or Incomplete
 

 

关于SCAP中文社区

SCAP中文社区是国内第一个以SCAP为主题的中文开放社区。了解更多信息,请查阅[关于本站]

版权声明

CVE/CWE/OVAL均为MITRE公司的注册商标,它们的官方数据源均保存在MITRE公司的相关网站