Vulnerabilidad en Synactis PDF In-The-Box ActiveX control (CVE-2013-10057)
Gravedad CVSS v4.0:
ALTA
Tipo:
CWE-94
Control incorrecto de generación de código (Inyección de código)
Fecha de publicación:
01/08/2025
Última modificación:
06/08/2025
Descripción
Existe una vulnerabilidad de desbordamiento de búfer en Synactis PDF In-The-Box ActiveX control (PDF_IN_1.ocx), específicamente en el método ConnectToSynactis. Al pasar una cadena larga a este método (destinada a rellenar el argumento ldCmdLine de una llamada WinExec), una operación strcpy sobrescribe un puntero de clase TRegistry guardado en la pila. Esto permite a atacantes remotos ejecutar código arbitrario en el contexto del usuario, incitándolo a visitar una página web maliciosa que instancia el control ActiveX vulnerable. La vulnerabilidad se descubrió mediante su uso en software de terceros como Logic Print 2013.
Impacto
Puntuación base 4.0
7.50
Gravedad 4.0
ALTA
Referencias a soluciones, herramientas e información
- https://raw.githubusercontent.com/rapid7/metasploit-framework/master/modules/exploits/windows/browser/synactis_connecttosynactis_bof.rb
- https://www.exploit-db.com/exploits/25835
- https://www.fortiguard.com/encyclopedia/ips/35840/synactis-pdf-in-the-box-connecttosynactic-buffer-overflow
- https://www.synactis.com/pdf-in-the-box.htm
- https://www.vulncheck.com/advisories/synactis-pdf-in-the-box-connectosynactic-stack-based-buffer-overflow
- https://raw.githubusercontent.com/rapid7/metasploit-framework/master/modules/exploits/windows/browser/synactis_connecttosynactis_bof.rb
- https://www.exploit-db.com/exploits/25835