DX Studio Player shell.execute JavaScript API方法远程任意外壳指令注入漏洞

admin 2022-07-23 14:19:04 CNNVD漏洞 来源:ZONE.CI 全球网 0 阅读模式

漏洞信息详情

DX Studio Player shell.execute Javascript API方法远程任意外壳指令注入漏洞

  • CNNVD编号:CNNVD-200906-267
  • 危害等级: 中危
  • CVE编号: CVE-2009-2011
  • 漏洞类型: 操作系统命令注入
  • 发布时间: 2009-06-16
  • 威胁类型: 远程
  • 更新时间: 2009-06-22
  • 厂        商: dxstudio
  • 漏洞来源: Diego Juarez from ...

漏洞简介

Worldweaver DX Studio Player 3.0.29.0版本,3.0.22.0版本,3.0.12.0版本,以及其他3.0.29.1版本之前的版本,当被用作Firefox的一个插件程序时,没有限制对shell.execute Javascript API方法的访问,远程攻击者可以借助一个能够调用该方法的 .dxstudio文件,执行任意指令。

漏洞公告

目前厂商已经发布了升级补丁以修复这个安全问题,补丁下载链接:

Worldweaver DX Studio Player 3.0.12 0

Worldweaver DXWebSetupPlayer.exe

http://www.dxstudio.com/downloads/DXWebSetupPlayer.exe

Worldweaver DX Studio Player 3.0.22 0

Worldweaver DXWebSetupPlayer.exe

Worldweaver DX Studio Player 3.0.29 0

Worldweaver DXWebSetupPlayer.exe

http://www.dxstudio.com/downloads/DXWebSetupPlayer.exe

参考网址

来源: VUPEN

名称: ADV-2009-1561

链接:http://www.vupen.com/english/advisories/2009/1561

来源: BID

名称: 35273

链接:http://www.securityfocus.com/bid/35273

来源: XF

名称: dxstudioplayer-shellexecute-command-exec(51035)

链接:http://xforce.iss.net/xforce/xfdb/51035

来源: BUGTRAQ

名称: 20090609 CORE-2009-0521 - DX Studio Player Firefox plug-in command injection

链接:http://www.securityfocus.com/archive/1/archive/1/504195/100/0/threaded

来源: MILW0RM

名称: 8922

链接:http://www.milw0rm.com/exploits/8922

来源: www.dxstudio.com

链接:http://www.dxstudio.com/forumtopic.aspx?topicid=b4152459-fb5f-4933-b700-b3fbd54f6bfd

来源: MISC

链接:http://www.coresecurity.com/content/DXStudio-player-Firefox-plugin

来源: SECUNIA

名称: 35402

链接:http://secunia.com/advisories/35402

受影响实体

  • Dxstudio Dx_studio_player:3.0.29.0  
  • Dxstudio Dx_studio_player:3.0.22.0  
  • Dxstudio Dx_studio_player:3.0.12.0  

补丁

    暂无

weinxin
特别声明
本站(ZONE.CI)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
评论:0   参与:  0