Siemens Solid Edge SEListCtrlX の ActiveX コントロール SetItemReadOnly メソッドのメモリアドレス書き込みでの任意のコードの実行

high Nessus プラグイン ID 66839

概要

リモートホストにある ActiveX コントロールは、コード実行の脆弱性の影響を受けます。

説明

リモートホストに、Siemens Solid Edge SEListCtrlX の ActiveX コントロールがインストールされています。このコントロールには欠陥があるため、攻撃者は、ユーザーを騙して特別に細工された Web ページを開かせることで、「SetItemReadOnly()」メソッドを介して、任意のコードを実行できる可能性があります。

ソリューション

SEListCtrlX の ActiveX コントロールを無効にします。

参考資料

http://retrogod.altervista.org/9sg_siemens_adv_ii.htm

https://support.microsoft.com/en-us/help/240797/how-to-stop-an-activex-control-from-running-in-internet-explorer

プラグインの詳細

深刻度: High

ID: 66839

ファイル名: siemens_solidedge_selistctrlx_activex.nasl

バージョン: 1.8

タイプ: local

エージェント: windows

ファミリー: Windows

公開日: 2013/6/7

更新日: 2018/11/15

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

CVSS v2

リスクファクター: High

基本値: 9.3

現状値: 8

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

脆弱性情報

CPE: x-cpe:/a:siemens:solid_edge

必要な KB アイテム: SMB/Registry/Enumerated

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

脆弱性公開日: 2013/5/26

エクスプロイト可能

Metasploit (Siemens Solid Edge ST4 SEListCtrlX ActiveX Remote Code Execution)

参照情報

BID: 60161