Информационная безопасность
[RU] switch to English


Выполнение кода в DAZ Studio
Опубликовано:4 декабря 2009 г.
Источник:
SecurityVulns ID:10439
Тип:локальная
Уровень опасности:
3/10
Описание:Выполнение кода при открытии файлов .ds, .dsa, .dse, .dsb.
Затронутые продукты:DAZ3D : DAZ Studio 3.0
 DAZ3D : DAZ Studio 2.3
CVE:CVE-2009-4148 (DAZ Studio 2.3.3.161, 2.3.3.163, and 3.0.1.135 allows remote attackers to execute arbitrary JavaScript code via a (1) .ds, (2) .dsa, (3) .dse, or (4) .dsb file, as demonstrated by code that loads the WScript.Shell ActiveX control, related to a "script injection vulnerability.")
Оригинальный текстdocumentCORE SECURITY TECHNOLOGIES ADVISORIES, CORE-2009-0911: DAZ Studio Arbitrary Command Execution (04.12.2009)

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород