漏洞信息详情
DX Studio Player shell.execute Javascript API方法远程任意外壳指令注入漏洞
- CNNVD编号:CNNVD-200906-267
- 危害等级: 中危
- CVE编号: CVE-2009-2011
- 漏洞类型: 操作系统命令注入
- 发布时间: 2009-06-16
- 威胁类型: 远程
- 更新时间: 2009-06-22
- 厂 商: dxstudio
- 漏洞来源: Diego Juarez from ...
漏洞简介
Worldweaver DX Studio Player 3.0.29.0版本,3.0.22.0版本,3.0.12.0版本,以及其他3.0.29.1版本之前的版本,当被用作Firefox的一个插件程序时,没有限制对shell.execute Javascript API方法的访问,远程攻击者可以借助一个能够调用该方法的 .dxstudio文件,执行任意指令。
漏洞公告
目前厂商已经发布了升级补丁以修复这个安全问题,补丁下载链接:
Worldweaver DX Studio Player 3.0.12 0
Worldweaver DXWebSetupPlayer.exe
http://www.dxstudio.com/downloads/DXWebSetupPlayer.exe
Worldweaver DX Studio Player 3.0.22 0
Worldweaver DXWebSetupPlayer.exe
Worldweaver DX Studio Player 3.0.29 0
Worldweaver DXWebSetupPlayer.exe
http://www.dxstudio.com/downloads/DXWebSetupPlayer.exe
参考网址
来源: VUPEN
名称: ADV-2009-1561
链接:http://www.vupen.com/english/advisories/2009/1561
来源: BID
名称: 35273
链接:http://www.securityfocus.com/bid/35273
来源: XF
名称: dxstudioplayer-shellexecute-command-exec(51035)
链接:http://xforce.iss.net/xforce/xfdb/51035
来源: BUGTRAQ
名称: 20090609 CORE-2009-0521 - DX Studio Player Firefox plug-in command injection
链接:http://www.securityfocus.com/archive/1/archive/1/504195/100/0/threaded
来源: MILW0RM
名称: 8922
链接:http://www.milw0rm.com/exploits/8922
来源: www.dxstudio.com
链接:http://www.dxstudio.com/forumtopic.aspx?topicid=b4152459-fb5f-4933-b700-b3fbd54f6bfd
来源: MISC
链接:http://www.coresecurity.com/content/DXStudio-player-Firefox-plugin
来源: SECUNIA
名称: 35402
链接:http://secunia.com/advisories/35402
受影响实体
- Dxstudio Dx_studio_player:3.0.29.0
- Dxstudio Dx_studio_player:3.0.22.0
- Dxstudio Dx_studio_player:3.0.12.0
补丁
暂无
![weinxin](http://zone.ci/zone_ci_images/zone.ci.png)
评论