EDraw Flowchart ActiveX 2.3 ActiveX Control edimage.ocx HttpDownloadFile second directory traversal
CVSS Score de méta-température | Exploit Prix Actuel (≈) | Score d'intérêt CTI |
---|---|---|
9.3 | $0-$5k | 0.00 |
Une vulnérabilité qui a été classée critique a été trouvée dans EDraw Flowchart ActiveX 2.3. Affecté par ce problème est la fonction HttpDownloadFile
du fichier edimage.ocx du composant ActiveX Control. La manipulation du paramètre second
avec une valeur d'entrée inconnue mène à une vulnérabilité de classe directory traversal.
La vulnerabilité a été publié en 02/11/2007 par shinnai (Website) (confirmé). La notice d'information est disponible en téléchargement sur shinnai.altervista.org Cette vulnérabilité est connue comme CVE-2007-5826. Il est possible d'initialiser l'attaque à distance. L'exploitation ne nécéssite aucune forme d'authentification. Des details techniques et un publique exploit sont connus.
Un exploit a été developpé par shinnai et a été publié immédiatement après la notice d'information. L'exploit est disponible au téléchargment sur securityfocus.com. Il est déclaré comme proof-of-concept.
Il n'y a aucune information à propos de possibles contremesures connues. Il est suggéré de remplacer l'object infecté par un produit alternatif.
La vulnérabilité est aussi documentée dans les base de données X-Force (38223) et Exploit-DB (4598).
Produit
Fournisseur
Nom
Version
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍
CVSSv3
VulDB Score méta-base: 9.8VulDB Score de méta-température: 9.3
VulDB Note de base: 9.8
VulDB Note temporaire: 9.3
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vecteur | Complexité | Authentification | Confidentialité | Intégrité | Disponibilité |
---|---|---|---|---|---|
ouvrir | ouvrir | ouvrir | ouvrir | ouvrir | ouvrir |
ouvrir | ouvrir | ouvrir | ouvrir | ouvrir | ouvrir |
ouvrir | ouvrir | ouvrir | ouvrir | ouvrir | ouvrir |
VulDB Note de base: 🔍
VulDB Note temporaire: 🔍
VulDB Fiabilité: 🔍
NVD Note de base: 🔍
Exploiting
Classe: Directory traversalCWE: CWE-22
CAPEC: 🔍
ATT&CK: 🔍
Localement: Non
Remote: Oui
Disponibilité: 🔍
Accéder: Publique
Statut: Proof-of-Concept
Auteur: shinnai
Télécharger: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Prédiction de prix: 🔍
Estimation actuelle des prix: 🔍
0-Day | ouvrir | ouvrir | ouvrir | ouvrir |
---|---|---|---|---|
Aujourd'hui | ouvrir | ouvrir | ouvrir | ouvrir |
Exploit-DB: 🔍
Renseignements sur les menaces
Intérêt: 🔍Acteurs actifs: 🔍
Groupes APT actifs: 🔍
Contre-mesures
Recommandé: aucune mesure d'atténuation connueStatut: 🔍
Heure 0 jour: 🔍
Délai d'exploitation: 🔍
ISS Proventia IPS: 🔍
Chronologie
11/05/2007 🔍02/11/2007 🔍
02/11/2007 🔍
02/11/2007 🔍
02/11/2007 🔍
05/11/2007 🔍
05/11/2007 🔍
05/11/2007 🔍
07/04/2011 🔍
16/03/2015 🔍
29/07/2021 🔍
Sources
Bulletin: shinnai.altervista.orgChercheur: shinnai
Statut: Confirmé
CVE: CVE-2007-5826 (🔍)
X-Force: 38223
Vulnerability Center: 30938 - EDraw Flowchart ActiveX control Allowa to Create or Overwrite Arbitrary Files, Medium
SecurityFocus: 26308 - EDraw Flowchart ActiveX Control Arbitrary File Overwrite Vulnerability
Secunia: 27462
OSVDB: 38415 - EDraw Flowchart EDIMAGE.EDImageCtrl ActiveX (EDImage.ocx) HttpDownloadFile() Method Arbitrary File Overwrite
scip Labs: https://www.scip.ch/en/?labs.20161013
Entrée
Établi: 16/03/2015 12:18Mise à jour: 29/07/2021 15:17
Changements: 16/03/2015 12:18 (54), 20/03/2017 09:34 (18), 29/07/2021 15:17 (3)
Compléter: 🔍
Aucun commentaire pour l'instant. Langues: fr + en.
Veuillez vous connecter pour commenter.