一、 漏洞 CVE-2008-20001 基础信息
漏洞信息
                                        # activePDF WebGrabber 缓冲区溢出漏洞

## 概述

activePDF WebGrabber 3.8.2.0 版本在其 ActiveX 控件 `APWebGrb.ocx` 的 `GetStatus()` 方法中存在基于栈的缓冲区溢出漏洞。

## 影响版本

- activePDF WebGrabber 3.8.2.0

## 漏洞细节

- 漏洞存在于 `APWebGrb.ocx` ActiveX 控件的 `GetStatus()` 方法中。
- 通过向该方法传递超长字符串,可触发栈溢出。
- 攻击者可利用此漏洞在目标系统上执行任意代码。

## 影响

- 远程攻击者可在受影响应用程序的上下文中执行任意代码。
- 利用条件:可通过特制 HTML 内容在 Internet Explorer 中触发,前提是浏览器使用较宽松的安全设置。
- 该 ActiveX 控件虽未标记为脚本安全(safe for scripting),但在特定配置下仍可被浏览器加载并利用。
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
activePDF WebGrabber ActiveX Control Buffer Overflow
来源:美国国家漏洞数据库 NVD
漏洞描述信息
activePDF WebGrabber version 3.8.2.0 contains a stack-based buffer overflow vulnerability in the GetStatus() method of the APWebGrb.ocx ActiveX control. By passing an overly long string to this method, a remote attacker can execute arbitrary code in the context of the vulnerable process. Although the control is not marked safe for scripting, exploitation is possible via crafted HTML content in Internet Explorer under permissive security settings.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
栈缓冲区溢出
来源:美国国家漏洞数据库 NVD
漏洞标题
ActivePDF WebGrabber 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
ActivePDF WebGrabber是ActivePDF开源的一款服务器端的HTML/URL到PDF转换控件。 ActivePDF WebGrabber 3.8.2.0版本存在安全漏洞,该漏洞源于APWebGrb.ocx ActiveX控件的GetStatus方法存在栈缓冲区溢出,可能导致执行任意代码。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2008-20001 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2008-20001 的情报信息
四、漏洞 CVE-2008-20001 的评论

暂无评论


发表评论