?
2018年4月11日,國(guó)家信息安全漏洞共享平臺(tái)(CNVD)向我司通報(bào)了“亞控科技組態(tài)王(KingView)ActiveX遠(yuǎn)程代碼執(zhí)行漏洞”。
漏洞描述:組態(tài)王(KingView)產(chǎn)品所包含的ActiveX組件在處理“SetProjectPath”屬性時(shí)存在未明錯(cuò)誤,允許遠(yuǎn)程攻擊者利用漏洞構(gòu)建惡意WEB頁(yè),誘使用戶解析,可下載和執(zhí)行任意代碼。
針對(duì)此漏洞,我司及時(shí)采取措施對(duì)漏洞進(jìn)行修復(fù),安全補(bǔ)丁文件詳情如下:
序號(hào) | 漏洞名稱 | 發(fā)現(xiàn)時(shí)間 | 補(bǔ)丁發(fā)布時(shí)間 | 補(bǔ)丁文件 | 影響產(chǎn)品 | 修復(fù)方法 |
1 | ActiveX遠(yuǎn)程代碼執(zhí)行漏洞 | 2018.4 | 2018.4 | KV7.5 SP1 | 替換安裝路徑下相同文件 | |
2 | ActiveX遠(yuǎn)程代碼執(zhí)行漏洞 | 2018.4 | 2018.4 | KV6.60 SP2 | 替換安裝路徑下相同文件 |
為有效應(yīng)對(duì)以上漏洞帶來的安全威脅,建議還在使用KingView老版本的用戶及時(shí)下載補(bǔ)丁文件進(jìn)行修復(fù)。
北京亞控科技發(fā)展有限公司
2017年4月16日
微信掃碼 聯(lián)系企業(yè)微信客服