一、 漏洞 CVE-2006-3762 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
Touch Control ActiveX控制2.0.0.55 允许远程攻击者通过执行函数的sPath参数中的“file///” URI读取并执行任意文件。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
The Touch Control ActiveX control 2.0.0.55 allows remote attackers to read and possibly execute arbitrary files via a "file///" URI in the sPath parameter to the Execute function.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Touch Control ActiveX contro Execute函数的sPath参数任意文件执行漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Touch Control ActiveX control 2.0.0.55可以使远程攻击者借助对Execute函数的sPath参数中的"file///"URI,读取并可能执行任意文件。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
授权问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2006-3762 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2006-3762 的情报信息