NVD Vulnerability Detail
Search Exploit, PoC
CVE-2006-5658
Summary

BlooMooWeb ActiveX control (AidemATL.dll) allows remote attackers to (1) download arbitrary files via a URL in the bstrUrl parameter to the BW_DownloadFile method, (2) execute arbitrary local files via a file path in the bstrParams parameter to the BW_LaunchGame method, and (3) delete arbitrary files via a file path in the filePath parameter to the BW_DeleteTempFile method.

Publication Date Nov. 3, 2006, 9:07 a.m.
Registration Date Jan. 29, 2021, 3:48 p.m.
Last Update Oct. 18, 2018, 6:44 a.m.
CVSS2.0 : HIGH
Score 7.6
Vector AV:N/AC:H/Au:N/C:C/I:C/A:C
攻撃元区分(AV) ネットワーク
攻撃条件の複雑さ(AC)
攻撃前の認証要否(Au) 不要
機密性への影響(C)
完全性への影響(I)
可用性への影響(A)
Get all privileges. はい
Get user privileges いいえ
Get other privileges いいえ
User operation required はい
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:a:studio_achtundachtzig:bloomooweb_activex_control:1.0.9:*:*:*:*:*:*:*
Related information, measures and tools
Common Vulnerabilities List

JVN Vulnerability Information
BlooMooWeb ActiveX コントロールにおける任意のファイルをダウンロードされる脆弱性
Title BlooMooWeb ActiveX コントロールにおける任意のファイルをダウンロードされる脆弱性
Summary

BlooMooWeb ActiveX コントロール (AidemATL.dll) には、以下の脆弱性が存在します。 (1) 任意のファイルをダウンロードされる (2) 任意のローカルファイルを実行される (3) 任意のファイルを削除される

Possible impacts 第三者により、以下の可能性があります。 (1) BW_DownloadFile メソッドへの bstrUrl パラメータ内の URL を介して、任意のファイルをダウンロードされる可能性 (2) BW_LaunchGame メソッドへの bstrParams パラメータのファイルパスを介して、任意のローカルファイルを実行される可能性 (3) BW_DeleteTempFile メソッドへの filePath パラメータのファイルパスを介して、任意のファイルを削除される可能性
Solution

参考情報を参照して適切な対策を実施してください。

Publication Date Nov. 2, 2006, midnight
Registration Date Dec. 20, 2012, 6:02 p.m.
Last Update Dec. 20, 2012, 6:02 p.m.
Affected System
studio achtundachtzig
bloomooweb activex control 
CVE (情報セキュリティ 共通脆弱性識別子)
Change Log
No Changed Details Date of change
0 [2012年12月20日]
  掲載
Feb. 17, 2018, 10:37 a.m.