Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : SPSS Data Collection, exécution de code via ActiveX

février 2012 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut employer deux vulnérabilités d’ActiveX installés
avec IBM SPSS Data Collection, afin de faire exécuter du code sur
la machine des utilisateurs.

 Gravité : 2/4
 Date création : 17/01/2012

PRODUITS CONCERNÉS

 IBM SPSS Data Collection

DESCRIPTION DE LA VULNÉRABILITÉ

Le produit IBM SPSS Data Collection installe les ActiveX
mraboutb.dll et ExportHTML.dll/ocx dans le navigateur web des
utilisateurs. Ces ActiveX peuvent ensuite être appelés, lorsque
l’utilisateur consulte un site web qui les charge. Cependant, deux
vulnérabilités ont été annoncées dans ces ActiveX.

Un attaquant peut provoquer un buffer overflow dans le premier
paramètre de la méthode SetLicenseInfoEx() de l’ActiveX
mraboutb.dll, afin d’exécuter du code. [grav:2/4 ; 72118,
CVE-2012-0188, spss-mraboutb-activex-code-execution, ZDI-12-019]

Un attaquant peut employer la méthode Render() de l’ActiveX
ExportHTML.ocx/dll, afin d’exécuter du code. [grav:2/4 ; 72121,
CVE-2012-0190, spss-wxporthtml-activex-code-execution]

L’ActiveX VsVIEW6 du produit IBM SPSS SamplePower permet aussi de
faire exécuter du code. [grav:2/4 ; CVE-2012-0189, ZDI-12-020]

Un attaquant peut donc employer deux vulnérabilités d’ActiveX
installés avec IBM SPSS Data Collection, afin de faire exécuter du
code sur la machine des utilisateurs.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/SPSS-Data-Collection-execution-de-code-via-ActiveX-11293


Voir les articles précédents

    

Voir les articles suivants