Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidad en archivo gui_cm_ctrls.ocx (CVE-2008-1786)

Gravedad CVSS v2.0:
ALTA
Tipo:
CWE-94 Control incorrecto de generación de código (Inyección de código)
Fecha de publicación:
16/04/2008
Última modificación:
09/04/2025

Descripción

El control ActiveX DSM gui_cm_ctrls (archivo gui_cm_ctrls.ocx), tal y como es usado en distintos productos de CA, incluyendo a BrightStor ARCServe Backup for Laptops and Desktops versión r11.5, Desktop Management Suite versiones r11.1 hasta r11.2 C2; Unicenter versiones r11.1 hasta r11.2 C2; y Desktop and Server Management versiones r11.1 hasta r11.2 C2, permite a los atacantes remotos ejecutar código arbitrario por medio de argumentos de función diseñados.

Productos y versiones vulnerables

CPE Desde Hasta
cpe:2.3:a:computer_associates:arcserve_backup_laptops_and_desktops:r11.5:*:*:*:*:*:*:*
cpe:2.3:a:computer_associates:desktop_and_server_management:r11.1:*:*:*:*:*:*:*
cpe:2.3:a:computer_associates:desktop_and_server_management:r11.2:*:*:*:*:*:*:*
cpe:2.3:a:computer_associates:desktop_and_server_management:r11.2a:*:*:*:*:*:*:*
cpe:2.3:a:computer_associates:desktop_and_server_management:r11.2c1:*:*:*:*:*:*:*
cpe:2.3:a:computer_associates:desktop_and_server_management:r11.2c2:*:*:*:*:*:*:*
cpe:2.3:a:computer_associates:desktop_management_suite:r11.2:*:*:*:*:*:*:*
cpe:2.3:a:computer_associates:desktop_management_suite:r11.2a:*:*:*:*:*:*:*
cpe:2.3:a:computer_associates:desktop_management_suite:r11.2c1:*:*:*:*:*:*:*
cpe:2.3:a:computer_associates:desktop_management_suite:r11.2c2:*:*:*:*:*:*:*
cpe:2.3:a:computer_associates:unicenter_asset_management:r11.1:*:*:*:*:*:*:*
cpe:2.3:a:computer_associates:unicenter_asset_management:r11.2:*:*:*:*:*:*:*
cpe:2.3:a:computer_associates:unicenter_asset_management:r11.2a:*:*:*:*:*:*:*
cpe:2.3:a:computer_associates:unicenter_asset_management:r11.2c1:*:*:*:*:*:*:*
cpe:2.3:a:computer_associates:unicenter_asset_management:r11.2c2:*:*:*:*:*:*:*