CVE-2006-2086 (CNNVD-200604-546)
中文标题:
Juniper SSL-VPN客户端ActiveX控件远程溢出漏洞
英文标题:
Buffer overflow in JuniperSetupDLL.dll, loaded from JuniperSetup.ocx by the Juniper SSL-VPN Client w...
漏洞描述
中文描述:
Juniper的SSL VPN系列产品可为用户提供安全的远程接入服务。 Juniper的SSL-VPN客户端ActiveX控件中存在远程溢出漏洞,远程攻击者可能利用此漏洞在客户机器上执行任意指令。 JuniperSetupDLL.dll是从JuniperSetup.ocx ActiveX控件加载的。如果在ProductName参数中指定了如下的超长字符串的话,就会在JuniperSetupDLL.dll函数中触发栈溢出: --- object classid="clsid:E5F5D008-DD2C-4D32-977D-1A0ADF03058B" id=NeoterisSetup codebase="path_to_JuniperSetup.cab#version=1,0,0,3"> ..... ---PARAM NAME="ProductName" VALUE="AAAAAAA (long 'A')"> ..... script language=javascript NeoterisSetup.startSession(); end script 有漏洞的函数如下: .text:04F15783 ; int __stdcall sub_4F15783_ilvdlp(char *szProductName,LPCSTR lpValueName,LPBYTE lpData,LPDWORD lpcbData) .text:04F15783 sub_4F15783_ilvdlp proc near .text:04F15783 .text:04F15783 SubKey = byte ptr -10Ch .text:04F15783 Type = dword ptr -8 .text:04F15783 hKey = dword ptr -4 ... .text:04F157BF lea eax, [ebp+SubKey] .text:04F157C5 push offset szUninstallRegistryKey .text:04F157CA push eax .text:04F157CB call strcpy .text:04F157D0 push [ebp+szProductName] .text:04F157D3 lea eax, [ebp+SubKey] .text:04F157D9 push eax .text:04F157DA call strcat .data:04F1EA10 ; char szUninstallRegistryKey[] .data:04F1EA10 szUninstallRegistryKey db 'SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\',0 这个函数的第一个参数(szProductName)是用于创建卸载注册表项的产品名。ProductName参数的值字段传送给szProductName,未经任何边界检查便使用strcat()函数拷贝到了本地缓冲区SubKey。因此,如果能够传送特制的ProductName参数的话,就可以覆盖栈中的返回地址并执行任意代码。
英文描述:
Buffer overflow in JuniperSetupDLL.dll, loaded from JuniperSetup.ocx by the Juniper SSL-VPN Client when accessing a Juniper NetScreen IVE device running IVE OS before 4.2r8.1, 5.0 before 5.0r6.1, 5.1 before 5.1r8, 5.2 before 5.2r4.1, or 5.3 before 5.3r2.1, allows remote attackers to execute arbitrary code via a long argument in the ProductName parameter.
CWE类型:
标签:
受影响产品
| 厂商 | 产品 | 版本 | 版本范围 | 平台 | CPE |
|---|---|---|---|---|---|
| juniper | junipersetup_control | * | - | - |
cpe:2.3:a:juniper:junipersetup_control:*:*:*:*:*:*:*:*
|
解决方案
中文解决方案:
英文解决方案:
临时解决方案:
参考链接
cve.org
cve.org
cve.org
cve.org
cve.org
cve.org
cve.org
cve.org
cve.org
cve.org
cve.org
exploitdb
exploitdb
cve.org
CVSS评分详情
AV:N/AC:L/Au:N/C:P/I:P/A:P
时间信息
利用信息
数据源详情
| 数据源 | 记录ID | 版本 | 提取时间 |
|---|---|---|---|
| CVE | cve_CVE-2006-2086 |
2025-11-11 15:17:41 | 2025-11-11 07:32:33 |
| NVD | nvd_CVE-2006-2086 |
2025-11-11 14:51:49 | 2025-11-11 07:41:19 |
| CNNVD | cnnvd_CNNVD-200604-546 |
2025-11-11 15:08:51 | 2025-11-11 07:49:06 |
| EXPLOITDB | exploitdb_EDB-16568 |
2025-11-11 15:05:56 | 2025-11-11 08:11:04 |
版本与语言
安全公告
变更历史
查看详细变更
- references_count: 11 -> 14
- tags_count: 0 -> 4
- data_sources: ['cnnvd', 'cve', 'nvd'] -> ['cnnvd', 'cve', 'exploitdb', 'nvd']
查看详细变更
- vulnerability_type: 未提取 -> 授权问题
- cnnvd_id: 未提取 -> CNNVD-200604-546
- data_sources: ['cve', 'nvd'] -> ['cnnvd', 'cve', 'nvd']
查看详细变更
- severity: SeverityLevel.MEDIUM -> SeverityLevel.HIGH
- cvss_score: 未提取 -> 7.5
- cvss_vector: NOT_EXTRACTED -> AV:N/AC:L/Au:N/C:P/I:P/A:P
- cvss_version: NOT_EXTRACTED -> 2.0
- affected_products_count: 0 -> 1
- data_sources: ['cve'] -> ['cve', 'nvd']