Gateway Weblaunch におけるスタックベースのバッファオーバーフローの脆弱性
タイトル Gateway Weblaunch におけるスタックベースのバッファオーバーフローの脆弱性
概要

Gateway Weblaunch の weblaunch.ocx の WebLaunch.WeblaunchCtl.1 ActiveX コントロールには、スタックベースのバッファオーバーフローの脆弱性が存在します。

想定される影響 第三者により、DoWebLaunch メソッドへの (1) 第 2 または (2) 第 4 引数内の過度に長い文字列を介して、任意のコードを実行される可能性があります。
対策

ベンダ情報および参考情報を参照して適切な対策を実施してください。

公表日 2008年1月10日0:00
登録日 2012年6月26日15:54
最終更新日 2012年6月26日15:54
CVSS2.0 : 危険
スコア 7.5
ベクター AV:N/AC:L/Au:N/C:P/I:P/A:P
影響を受けるシステム
gateway
cweblaunchctl activex control 1.0.0.1
weblaunch 
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
変更履歴
No 変更内容 変更日
0 [2012年06月26日]
  掲載
2018年2月17日10:37

NVD脆弱性情報
CVE-2008-0220
概要

Multiple stack-based buffer overflows in the WebLaunch.WeblaunchCtl.1 (aka CWebLaunchCtl) ActiveX control in weblaunch.ocx 1.0.0.1 in Gateway Weblaunch allow remote attackers to execute arbitrary code via a long string in the (1) second or (2) fourth argument to the DoWebLaunch method. NOTE: some of these details are obtained from third party information.

概要

Múltiples desbordamientos de búfer basados en pila en el control ActiveX WebLaunch.WeblaunchCtl.1 (también conocido como CWebLaunchCtl) en weblaunch.ocx 1.0.0.1 de Gateway Weblaunch permite a atacantes remotos ejecutar código de su elección mediante una cadena larga en (1) el segundo o (2) cuarto argumento al método DoWebLaunch. NOTA: algunos de estos detalles se han obtenido de información de terceros.

公表日 2008年1月11日8:46
登録日 2021年1月29日13:30
最終更新日 2026年4月23日9:35
影響を受けるソフトウェアの構成
構成1 以上 以下 より上 未満
cpe:2.3:a:gateway:cweblaunchctl_activex_control:1.0.0.1:*:*:*:*:*:*:*
cpe:2.3:a:gateway:weblaunch:*:*:*:*:*:*:*:*
関連情報、対策とツール
共通脆弱性一覧