SIEMENS Solid Edge ST4/ST5...

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

<table><colgroup><col width="NaN%"></colgroup><tbody><tr><td>SIEMENS Solid Edge ST4 SEListCtrlX ActiveX Control SetItemReadOnly&nbsp;<br>Arbitrary Memory Rewrite Remote Code Execution Vulnerability<br>&nbsp;&nbsp;&nbsp;<br>SEListCtrlX ActiveX 安装与西门子 Solid Edge 产品此模块功绩。此漏洞存在几个 api 提供的控制,在那里用户提供的输入处理作为内存的指针,而不进行适当的验证,允许攻击者读取和损坏从目标进程的内存。本模块滥用方法 NumChildren() 和 DeleteItem() 分别达到内存信息泄漏及远程执行代码。本模块对 IE6-IE9 上 Windows XP SP3 和 Windows 7 SP1 中,使用固体边缘 10.4 测试成功。<br><br>tested against: Microsoft Windows Server 2003 r2 sp2<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Microsoft Windows XP sp3<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Internet Explorer 7/8<br>&nbsp;&nbsp;&nbsp;<br>software description:&nbsp;<a href="http://en.wikipedia.org/wiki/Solid_Edge">http://en.wikipedia.org/wiki/Solid_Edge</a><br>&nbsp;&nbsp;&nbsp;<br>vendor site:&nbsp;<a...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息