CVE-2006-5658
概要

BlooMooWeb ActiveX control (AidemATL.dll) allows remote attackers to (1) download arbitrary files via a URL in the bstrUrl parameter to the BW_DownloadFile method, (2) execute arbitrary local files via a file path in the bstrParams parameter to the BW_LaunchGame method, and (3) delete arbitrary files via a file path in the filePath parameter to the BW_DeleteTempFile method.

公表日 2006年11月3日9:07
登録日 2021年1月29日15:48
最終更新日 2018年10月18日6:44
CVSS2.0 : HIGH
スコア 7.6
ベクター AV:N/AC:H/Au:N/C:C/I:C/A:C
攻撃元区分(AV) ネットワーク
攻撃条件の複雑さ(AC)
攻撃前の認証要否(Au) 不要
機密性への影響(C)
完全性への影響(I)
可用性への影響(A)
全ての特権を取得 はい
ユーザー権限を取得 いいえ
その他の権限を取得 いいえ
ユーザー操作が必要 はい
影響を受けるソフトウェアの構成
構成1 以上 以下 より上 未満
cpe:2.3:a:studio_achtundachtzig:bloomooweb_activex_control:1.0.9:*:*:*:*:*:*:*
関連情報、対策とツール
共通脆弱性一覧

JVN脆弱性情報
BlooMooWeb ActiveX コントロールにおける任意のファイルをダウンロードされる脆弱性
タイトル BlooMooWeb ActiveX コントロールにおける任意のファイルをダウンロードされる脆弱性
概要

BlooMooWeb ActiveX コントロール (AidemATL.dll) には、以下の脆弱性が存在します。 (1) 任意のファイルをダウンロードされる (2) 任意のローカルファイルを実行される (3) 任意のファイルを削除される

想定される影響 第三者により、以下の可能性があります。 (1) BW_DownloadFile メソッドへの bstrUrl パラメータ内の URL を介して、任意のファイルをダウンロードされる可能性 (2) BW_LaunchGame メソッドへの bstrParams パラメータのファイルパスを介して、任意のローカルファイルを実行される可能性 (3) BW_DeleteTempFile メソッドへの filePath パラメータのファイルパスを介して、任意のファイルを削除される可能性
対策

参考情報を参照して適切な対策を実施してください。

公表日 2006年11月2日0:00
登録日 2012年12月20日18:02
最終更新日 2012年12月20日18:02
影響を受けるシステム
studio achtundachtzig
bloomooweb activex control 
CVE (情報セキュリティ 共通脆弱性識別子)
変更履歴
No 変更内容 変更日
0 [2012年12月20日]
  掲載
2018年2月17日10:37