EDraw Flowchart ActiveX 2.3 ActiveX Control edimage.ocx HttpDownloadFile second directory traversal

CVSS Score de méta-températureExploit Prix Actuel (≈)Score d'intérêt CTI
9.3$0-$5k0.00

Une vulnérabilité qui a été classée critique a été trouvée dans EDraw Flowchart ActiveX 2.3. Affecté par ce problème est la fonction HttpDownloadFile du fichier edimage.ocx du composant ActiveX Control. La manipulation du paramètre second avec une valeur d'entrée inconnue mène à une vulnérabilité de classe directory traversal.

La vulnerabilité a été publié en 02/11/2007 par shinnai (Website) (confirmé). La notice d'information est disponible en téléchargement sur shinnai.altervista.org Cette vulnérabilité est connue comme CVE-2007-5826. Il est possible d'initialiser l'attaque à distance. L'exploitation ne nécéssite aucune forme d'authentification. Des details techniques et un publique exploit sont connus.

Un exploit a été developpé par shinnai et a été publié immédiatement après la notice d'information. L'exploit est disponible au téléchargment sur securityfocus.com. Il est déclaré comme proof-of-concept.

Il n'y a aucune information à propos de possibles contremesures connues. Il est suggéré de remplacer l'object infecté par un produit alternatif.

La vulnérabilité est aussi documentée dans les base de données X-Force (38223) et Exploit-DB (4598).

Produitinfo

Fournisseur

Nom

Version

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍

CVSSv3info

VulDB Score méta-base: 9.8
VulDB Score de méta-température: 9.3

VulDB Note de base: 9.8
VulDB Note temporaire: 9.3
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VecteurComplexitéAuthentificationConfidentialitéIntégritéDisponibilité
ouvrirouvrirouvrirouvrirouvrirouvrir
ouvrirouvrirouvrirouvrirouvrirouvrir
ouvrirouvrirouvrirouvrirouvrirouvrir

VulDB Note de base: 🔍
VulDB Note temporaire: 🔍
VulDB Fiabilité: 🔍

NVD Note de base: 🔍

Exploitinginfo

Classe: Directory traversal
CWE: CWE-22
CAPEC: 🔍
ATT&CK: 🔍

Localement: Non
Remote: Oui

Disponibilité: 🔍
Accéder: Publique
Statut: Proof-of-Concept
Auteur: shinnai
Télécharger: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Prédiction de prix: 🔍
Estimation actuelle des prix: 🔍

0-Dayouvrirouvrirouvrirouvrir
Aujourd'huiouvrirouvrirouvrirouvrir

Exploit-DB: 🔍

Renseignements sur les menacesinfo

Intérêt: 🔍
Acteurs actifs: 🔍
Groupes APT actifs: 🔍

Contre-mesuresinfo

Recommandé: aucune mesure d'atténuation connue
Statut: 🔍

Heure 0 jour: 🔍
Délai d'exploitation: 🔍
ISS Proventia IPS: 🔍

Chronologieinfo

11/05/2007 🔍
02/11/2007 +175 jours 🔍
02/11/2007 +0 jours 🔍
02/11/2007 +0 jours 🔍
02/11/2007 +0 jours 🔍
05/11/2007 +2 jours 🔍
05/11/2007 +0 jours 🔍
05/11/2007 +0 jours 🔍
07/04/2011 +1248 jours 🔍
16/03/2015 +1439 jours 🔍
29/07/2021 +2327 jours 🔍

Sourcesinfo

Bulletin: shinnai.altervista.org
Chercheur: shinnai
Statut: Confirmé

CVE: CVE-2007-5826 (🔍)
X-Force: 38223
Vulnerability Center: 30938 - EDraw Flowchart ActiveX control Allowa to Create or Overwrite Arbitrary Files, Medium
SecurityFocus: 26308 - EDraw Flowchart ActiveX Control Arbitrary File Overwrite Vulnerability
Secunia: 27462
OSVDB: 38415 - EDraw Flowchart EDIMAGE.EDImageCtrl ActiveX (EDImage.ocx) HttpDownloadFile() Method Arbitrary File Overwrite

scip Labs: https://www.scip.ch/en/?labs.20161013

Entréeinfo

Établi: 16/03/2015 12:18
Mise à jour: 29/07/2021 15:17
Changements: 16/03/2015 12:18 (54), 20/03/2017 09:34 (18), 29/07/2021 15:17 (3)
Compléter: 🔍

Discussion

Aucun commentaire pour l'instant. Langues: fr + en.

Veuillez vous connecter pour commenter.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!