漏洞标题
N/A
漏洞描述信息
Microsoft Windows XP SP1和SP2以及Server 2003 SP1及其更早版本中的Windows Object Packager(packager.exe)的参数注入漏洞允许远程用户协助攻击者执行任意命令。通过创建一个包含命令行属性名中"/"(slash)字符的文件,以及一个有效的文件扩展名,该文件被创建。这样,攻击者就可以执行位于"/"之前的命令,这被称为“Object Packager Dialogue Spoofing Vulnerability”。
CVSS信息
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
漏洞类别
N/A
漏洞标题
N/A
漏洞描述信息
Argument injection vulnerability in the Windows Object Packager (packager.exe) in Microsoft Windows XP SP1 and SP2 and Server 2003 SP1 and earlier allows remote user-assisted attackers to execute arbitrary commands via a crafted file with a "/" (slash) character in the filename of the Command Line property, followed by a valid file extension, which causes the command before the slash to be executed, aka "Object Packager Dialogue Spoofing Vulnerability."
CVSS信息
N/A
漏洞类别
N/A
漏洞标题
Microsoft Windows对象包装程序对话框欺骗漏洞
漏洞描述信息
Microsoft Windows是美国微软(Microsoft)公司发布的一系列操作系统。 Windows的对象包装程序(packager.exe)在处理命令行属性时存在输入验证错误,本地攻击者可能利用此漏洞提升自己的权限。 攻击者可以通过在命令行属性中包含"/"斜线字符欺骗包装程序对话框中的文件名和相关文件类型。这允许攻击者诱骗用户打开包含有嵌入Package对象的Rich Tex或Word文档导致在用户系统上执行任意shell命令。
CVSS信息
N/A
漏洞类别
代码注入