一、 漏洞 CVE-2013-10057 基础信息
漏洞信息
                                        # Synactis PDF ConnectToSynactic 栈溢出漏洞

### 概述

Synactis 的 PDF In-The-Box ActiveX 控件(`PDF_IN_1.ocx`)中存在一个基于栈的缓冲区溢出漏洞,影响其 `ConnectToSynactis` 方法。该漏洞可通过构造特制的长字符串参数触发,最终可能导致远程代码执行。

### 影响版本

- 漏洞存在于 `PDF_IN_1.ocx` ActiveX 控件中。
- 已知被用于第三方软件如 **Logic Print 2013** 中。

### 细节

- 漏洞触发点为 `ConnectToSynactis` 方法。
- 该方法将用户传入的长字符串用于 `WinExec` 的 `ldCmdLine` 参数。
- 在处理过程中执行了不安全的 `strcpy`,导致栈上的 **TRegistry 类指针** 被覆盖。
- 利用此溢出,攻击者可以控制对象指针,进而执行任意代码。

### 影响

远程攻击者可通过诱导用户访问恶意网页,加载并实例化该 ActiveX 控件,从而在用户上下文中执行任意代码,可能导致系统被完全控制。
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Synactis PDF In-The-Box ConnectToSynactic Stack-Based Buffer Overflow
来源:美国国家漏洞数据库 NVD
漏洞描述信息
A stack-based buffer overflow vulnerability exists in Synactis PDF In-The-Box ActiveX control (PDF_IN_1.ocx), specifically the ConnectToSynactis method. When a long string is passed to this method—intended to populate the ldCmdLine argument of a WinExec call—a strcpy operation overwrites a saved TRegistry class pointer on the stack. This allows remote attackers to execute arbitrary code in the context of the user by enticing them to visit a malicious webpage that instantiates the vulnerable ActiveX control. The vulnerability was discovered via its use in third-party software such as Logic Print 2013.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
栈缓冲区溢出
来源:美国国家漏洞数据库 NVD
二、漏洞 CVE-2013-10057 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2013-10057 的情报信息
四、漏洞 CVE-2013-10057 的评论

暂无评论


发表评论