Vulnerabilidad en el método AddColumn en el control ActiveX ListCtrl (ListCtrl.ocx), en varios productos de CA y productos Unicenter (CVE-2008-1472)
Gravedad CVSS v2.0:
ALTA
Tipo:
CWE-119
Restricción de operaciones inapropiada dentro de los límites del búfer de la memoria
Fecha de publicación:
24/03/2008
Última modificación:
09/04/2025
Descripción
Un desbordamiento de búfer en la región stack de la memoria en el control ActiveX ListCtrl (ListCtrl.ocx), como es usado en varios productos de CA, incluyendo BrightStor ARCserve Backup versión R11.5, Desktop Management Suite versiones r11.1 hasta r11.2 y productos Unicenter versiones r11.1 hasta r11. 2, permite a los atacantes remotos ejecutar código arbitrario o causar una denegación de servicio (bloqueo) por medio de un argumento largo en el método AddColumn.
Impacto
Puntuación base 2.0
9.30
Gravedad 2.0
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:computer_associates:brightstor_arcserve_backup_laptops_desktops:11.5:*:*:*:*:*:*:* | ||
cpe:2.3:a:computer_associates:desktop_management_suite:r11.1:a:*:*:*:*:*:* | ||
cpe:2.3:a:computer_associates:desktop_management_suite:r11.1:c1:*:*:*:*:*:* | ||
cpe:2.3:a:computer_associates:desktop_management_suite:r11.1:ga:*:*:*:*:*:* | ||
cpe:2.3:a:computer_associates:desktop_management_suite:r11.2:*:*:*:*:*:*:* | ||
cpe:2.3:a:computer_associates:unicenter_dsm_r11_list_control_atx:11.2.3.1895:*:*:*:*:*:*:* | ||
cpe:2.3:a:unicenter:asset_management:r11.1:a:*:*:*:*:*:* | ||
cpe:2.3:a:unicenter:asset_management:r11.1:c1:*:*:*:*:*:* | ||
cpe:2.3:a:unicenter:asset_management:r11.1:ga:*:*:*:*:*:* | ||
cpe:2.3:a:unicenter:asset_management:r11.2:*:*:*:*:*:*:* | ||
cpe:2.3:a:unicenter:asset_management:r11.2:a:*:*:*:*:*:* | ||
cpe:2.3:a:unicenter:asset_management:r11.2:c1:*:*:*:*:*:* | ||
cpe:2.3:a:unicenter:desktop_management_bundle:r11.1:a:*:*:*:*:*:* | ||
cpe:2.3:a:unicenter:desktop_management_bundle:r11.1:c1:*:*:*:*:*:* | ||
cpe:2.3:a:unicenter:desktop_management_bundle:r11.1:ga:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://community.ca.com/blogs/casecurityresponseblog/archive/2008/3/28.aspx
- http://secunia.com/advisories/29408
- http://www.securityfocus.com/archive/1/489893/100/0/threaded
- http://www.securityfocus.com/archive/1/490263/100/0/threaded
- http://www.securityfocus.com/bid/28268
- http://www.securitytracker.com/id?1019617=
- http://www.vupen.com/english/advisories/2008/0902/references
- https://exchange.xforce.ibmcloud.com/vulnerabilities/41225
- https://www.exploit-db.com/exploits/5264
- http://community.ca.com/blogs/casecurityresponseblog/archive/2008/3/28.aspx
- http://secunia.com/advisories/29408
- http://www.securityfocus.com/archive/1/489893/100/0/threaded
- http://www.securityfocus.com/archive/1/490263/100/0/threaded
- http://www.securityfocus.com/bid/28268
- http://www.securitytracker.com/id?1019617=
- http://www.vupen.com/english/advisories/2008/0902/references
- https://exchange.xforce.ibmcloud.com/vulnerabilities/41225
- https://www.exploit-db.com/exploits/5264