# Synactis PDF ConnectToSynactic 栈溢出漏洞
### 概述
Synactis 的 PDF In-The-Box ActiveX 控件(`PDF_IN_1.ocx`)中存在一个基于栈的缓冲区溢出漏洞,影响其 `ConnectToSynactis` 方法。该漏洞可通过构造特制的长字符串参数触发,最终可能导致远程代码执行。
### 影响版本
- 漏洞存在于 `PDF_IN_1.ocx` ActiveX 控件中。
- 已知被用于第三方软件如 **Logic Print 2013** 中。
### 细节
- 漏洞触发点为 `ConnectToSynactis` 方法。
- 该方法将用户传入的长字符串用于 `WinExec` 的 `ldCmdLine` 参数。
- 在处理过程中执行了不安全的 `strcpy`,导致栈上的 **TRegistry 类指针** 被覆盖。
- 利用此溢出,攻击者可以控制对象指针,进而执行任意代码。
### 影响
远程攻击者可通过诱导用户访问恶意网页,加载并实例化该 ActiveX 控件,从而在用户上下文中执行任意代码,可能导致系统被完全控制。
# | POC 描述 | 源链接 | 神龙链接 |
---|
标题: Logic Print 2013 - vTable Overwrite Stack Overflow - Windows remote Exploit -- 🔗来源链接
标签: exploit
标题: Intrusion Prevention | FortiGuard Labs -- 🔗来源链接
标签: third-party-advisory
标题: Synactis PDF In-The-Box ConnectToSynactic Stack-Based Buffer Overflow | Advisories | VulnCheck -- 🔗来源链接
标签: third-party-advisory
暂无评论