Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : SPSS Data Collection, exécution de code via ActiveX

février 2012 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut employer deux vulnérabilités d’ActiveX installés avec IBM SPSS Data Collection, afin de faire exécuter du code sur la machine des utilisateurs.

- Gravité : 2/4
- Date création : 17/01/2012

PRODUITS CONCERNÉS

- IBM SPSS Data Collection

DESCRIPTION DE LA VULNÉRABILITÉ

Le produit IBM SPSS Data Collection installe les ActiveX mraboutb.dll et ExportHTML.dll/ocx dans le navigateur web des utilisateurs. Ces ActiveX peuvent ensuite être appelés, lorsque l’utilisateur consulte un site web qui les charge. Cependant, deux vulnérabilités ont été annoncées dans ces ActiveX.

Un attaquant peut provoquer un buffer overflow dans le premier paramètre de la méthode SetLicenseInfoEx() de l’ActiveX mraboutb.dll, afin d’exécuter du code. [grav:2/4 ; 72118, CVE-2012-0188, spss-mraboutb-activex-code-execution, ZDI-12-019]

Un attaquant peut employer la méthode Render() de l’ActiveX ExportHTML.ocx/dll, afin d’exécuter du code. [grav:2/4 ; 72121, CVE-2012-0190, spss-wxporthtml-activex-code-execution]

L’ActiveX VsVIEW6 du produit IBM SPSS SamplePower permet aussi de faire exécuter du code. [grav:2/4 ; CVE-2012-0189, ZDI-12-020]

Un attaquant peut donc employer deux vulnérabilités d’ActiveX installés avec IBM SPSS Data Collection, afin de faire exécuter du code sur la machine des utilisateurs.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/S...




Voir les articles précédents

    

Voir les articles suivants