CVE-2006-2086 (CNNVD-200604-546)

HIGH 有利用代码
中文标题:
Juniper SSL-VPN客户端ActiveX控件远程溢出漏洞
英文标题:
Buffer overflow in JuniperSetupDLL.dll, loaded from JuniperSetup.ocx by the Juniper SSL-VPN Client w...
CVSS分数: 7.5
发布时间: 2006-04-29 10:00:00
漏洞类型: 授权问题
状态: PUBLISHED
数据质量分数: 0.40
数据版本: v4
漏洞描述
中文描述:

Juniper的SSL VPN系列产品可为用户提供安全的远程接入服务。 Juniper的SSL-VPN客户端ActiveX控件中存在远程溢出漏洞,远程攻击者可能利用此漏洞在客户机器上执行任意指令。 JuniperSetupDLL.dll是从JuniperSetup.ocx ActiveX控件加载的。如果在ProductName参数中指定了如下的超长字符串的话,就会在JuniperSetupDLL.dll函数中触发栈溢出: --- object classid="clsid:E5F5D008-DD2C-4D32-977D-1A0ADF03058B" id=NeoterisSetup codebase="path_to_JuniperSetup.cab#version=1,0,0,3"> ..... ---PARAM NAME="ProductName" VALUE="AAAAAAA (long 'A')"> ..... script language=javascript NeoterisSetup.startSession(); end script 有漏洞的函数如下: .text:04F15783 ; int __stdcall sub_4F15783_ilvdlp(char *szProductName,LPCSTR lpValueName,LPBYTE lpData,LPDWORD lpcbData) .text:04F15783 sub_4F15783_ilvdlp proc near .text:04F15783 .text:04F15783 SubKey = byte ptr -10Ch .text:04F15783 Type = dword ptr -8 .text:04F15783 hKey = dword ptr -4 ... .text:04F157BF lea eax, [ebp+SubKey] .text:04F157C5 push offset szUninstallRegistryKey .text:04F157CA push eax .text:04F157CB call strcpy .text:04F157D0 push [ebp+szProductName] .text:04F157D3 lea eax, [ebp+SubKey] .text:04F157D9 push eax .text:04F157DA call strcat .data:04F1EA10 ; char szUninstallRegistryKey[] .data:04F1EA10 szUninstallRegistryKey db 'SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\',0 这个函数的第一个参数(szProductName)是用于创建卸载注册表项的产品名。ProductName参数的值字段传送给szProductName,未经任何边界检查便使用strcat()函数拷贝到了本地缓冲区SubKey。因此,如果能够传送特制的ProductName参数的话,就可以覆盖栈中的返回地址并执行任意代码。

英文描述:

Buffer overflow in JuniperSetupDLL.dll, loaded from JuniperSetup.ocx by the Juniper SSL-VPN Client when accessing a Juniper NetScreen IVE device running IVE OS before 4.2r8.1, 5.0 before 5.0r6.1, 5.1 before 5.1r8, 5.2 before 5.2r4.1, or 5.3 before 5.3r2.1, allows remote attackers to execute arbitrary code via a long argument in the ProductName parameter.

CWE类型:
(暂无数据)
标签:
remote windows Metasploit OSVDB-25001
受影响产品
厂商 产品 版本 版本范围 平台 CPE
juniper junipersetup_control * - - cpe:2.3:a:juniper:junipersetup_control:*:*:*:*:*:*:*:*
解决方案
中文解决方案:
(暂无数据)
英文解决方案:
(暂无数据)
临时解决方案:
(暂无数据)
参考链接
19842 third-party-advisory
cve.org
访问
819 third-party-advisory
cve.org
访问
无标题 x_refsource_CONFIRM
cve.org
访问
无标题 x_refsource_MISC
cve.org
访问
ADV-2006-1543 vdb-entry
cve.org
访问
20060426 [EEYEB-20060227] Juniper Networks SSL-VPN Client Buffer Overflow mailing-list
cve.org
访问
juniper-ive-activex-bo(26077) vdb-entry
cve.org
访问
25001 vdb-entry
cve.org
访问
VU#477604 third-party-advisory
cve.org
访问
1016000 vdb-entry
cve.org
访问
17712 vdb-entry
cve.org
访问
ExploitDB EDB-16568 EXPLOIT
exploitdb
访问
Download Exploit EDB-16568 EXPLOIT
exploitdb
访问
CVE Reference: CVE-2006-2086 ADVISORY
cve.org
访问
CVSS评分详情
7.5
HIGH
CVSS向量: AV:N/AC:L/Au:N/C:P/I:P/A:P
CVSS版本: 2.0
机密性
PARTIAL
完整性
PARTIAL
可用性
PARTIAL
时间信息
发布时间:
2006-04-29 10:00:00
修改时间:
2024-08-07 17:35:31
创建时间:
2025-11-11 15:32:33
更新时间:
2026-01-19 09:41:33
利用信息
此漏洞有可利用代码!
利用代码数量: 1
利用来源:
未知
数据源详情
数据源 记录ID 版本 提取时间
CVE cve_CVE-2006-2086 2025-11-11 15:17:41 2025-11-11 07:32:33
NVD nvd_CVE-2006-2086 2025-11-11 14:51:49 2025-11-11 07:41:19
CNNVD cnnvd_CNNVD-200604-546 2025-11-11 15:08:51 2025-11-11 07:49:06
EXPLOITDB exploitdb_EDB-16568 2025-11-11 15:05:56 2025-11-11 08:11:04
版本与语言
当前版本: v4
主要语言: EN
支持语言:
EN ZH
其他标识符:
:
:
安全公告
暂无安全公告信息
变更历史
v4 EXPLOITDB
2025-11-11 16:11:04
references_count: 11 → 14; tags_count: 0 → 4; data_sources: ['cnnvd', 'cve', 'nvd'] → ['cnnvd', 'cve', 'exploitdb', 'nvd']
查看详细变更
  • references_count: 11 -> 14
  • tags_count: 0 -> 4
  • data_sources: ['cnnvd', 'cve', 'nvd'] -> ['cnnvd', 'cve', 'exploitdb', 'nvd']
v3 CNNVD
2025-11-11 15:49:06
vulnerability_type: 未提取 → 授权问题; cnnvd_id: 未提取 → CNNVD-200604-546; data_sources: ['cve', 'nvd'] → ['cnnvd', 'cve', 'nvd']
查看详细变更
  • vulnerability_type: 未提取 -> 授权问题
  • cnnvd_id: 未提取 -> CNNVD-200604-546
  • data_sources: ['cve', 'nvd'] -> ['cnnvd', 'cve', 'nvd']
v2 NVD
2025-11-11 15:41:19
severity: SeverityLevel.MEDIUM → SeverityLevel.HIGH; cvss_score: 未提取 → 7.5; cvss_vector: NOT_EXTRACTED → AV:N/AC:L/Au:N/C:P/I:P/A:P; cvss_version: NOT_EXTRACTED → 2.0; affected_products_count: 0 → 1; data_sources: ['cve'] → ['cve', 'nvd']
查看详细变更
  • severity: SeverityLevel.MEDIUM -> SeverityLevel.HIGH
  • cvss_score: 未提取 -> 7.5
  • cvss_vector: NOT_EXTRACTED -> AV:N/AC:L/Au:N/C:P/I:P/A:P
  • cvss_version: NOT_EXTRACTED -> 2.0
  • affected_products_count: 0 -> 1
  • data_sources: ['cve'] -> ['cve', 'nvd']