Vigil@nce : SPSS Data Collection, exécution de code via ActiveX
février 2012 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut employer deux vulnérabilités d’ActiveX installés
avec IBM SPSS Data Collection, afin de faire exécuter du code sur
la machine des utilisateurs.
– Gravité : 2/4
– Date création : 17/01/2012
PRODUITS CONCERNÉS
– IBM SPSS Data Collection
DESCRIPTION DE LA VULNÉRABILITÉ
Le produit IBM SPSS Data Collection installe les ActiveX
mraboutb.dll et ExportHTML.dll/ocx dans le navigateur web des
utilisateurs. Ces ActiveX peuvent ensuite être appelés, lorsque
l’utilisateur consulte un site web qui les charge. Cependant, deux
vulnérabilités ont été annoncées dans ces ActiveX.
Un attaquant peut provoquer un buffer overflow dans le premier
paramètre de la méthode SetLicenseInfoEx() de l’ActiveX
mraboutb.dll, afin d’exécuter du code. [grav:2/4 ; 72118,
CVE-2012-0188, spss-mraboutb-activex-code-execution, ZDI-12-019]
Un attaquant peut employer la méthode Render() de l’ActiveX
ExportHTML.ocx/dll, afin d’exécuter du code. [grav:2/4 ; 72121,
CVE-2012-0190, spss-wxporthtml-activex-code-execution]
L’ActiveX VsVIEW6 du produit IBM SPSS SamplePower permet aussi de
faire exécuter du code. [grav:2/4 ; CVE-2012-0189, ZDI-12-020]
Un attaquant peut donc employer deux vulnérabilités d’ActiveX
installés avec IBM SPSS Data Collection, afin de faire exécuter du
code sur la machine des utilisateurs.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/SPSS-Data-Collection-execution-de-code-via-ActiveX-11293