CVE-2006-4777 (CNNVD-200609-239)

HIGH 有利用代码
中文标题:
Microsoft IE 'daxctle.ocx' 堆溢出漏洞
英文标题:
Heap-based buffer overflow in the DirectAnimation Path Control (DirectAnimation.PathControl) COM obj...
CVSS分数: 7.6
发布时间: 2006-09-14 00:00:00
漏洞类型: 授权问题
状态: PUBLISHED
数据质量分数: 0.30
数据版本: v5
漏洞描述
中文描述:

Internet Explorer是一款微软开发的非常流行的WEB浏览器。 Microsoft IE的daxctle.ocx ActiveX控件实现上存在堆溢出漏洞,远程攻击者可能利用此漏洞在在用户机器上执行任意指令。 Multimedia Controls ActiveX控件(daxctle.ocx)的CPathCtl::KeyFrame()函数存在溢出漏洞。如果HTML文档处理对ActiveX控件的KeyFrame()方式所传送的特制参数,则用户受骗访问了这样的恶意HTML文档就会导致执行任意代码。

英文描述:

Heap-based buffer overflow in the DirectAnimation Path Control (DirectAnimation.PathControl) COM object (daxctle.ocx) for Internet Explorer 6.0 SP1, on Chinese and possibly other Windows distributions, allows remote attackers to execute arbitrary code via unknown manipulations in arguments to the KeyFrame method, possibly related to an integer overflow, as demonstrated by daxctle2, and a different vulnerability than CVE-2006-4446.

CWE类型:
CWE-119
标签:
remote windows Metasploit OSVDB-28842 MS06-067 nop
受影响产品
厂商 产品 版本 版本范围 平台 CPE
microsoft ie 6.0 - - cpe:2.3:a:microsoft:ie:6.0:sp1:*:*:*:*:*:*
解决方案
中文解决方案:
(暂无数据)
英文解决方案:
(暂无数据)
临时解决方案:
(暂无数据)
参考链接
1016854 vdb-entry
cve.org
访问
21910 third-party-advisory
cve.org
访问
1577 third-party-advisory
cve.org
访问
TA06-318A third-party-advisory
cve.org
访问
无标题 x_refsource_CONFIRM
cve.org
访问
ADV-2006-3593 vdb-entry
cve.org
访问
28842 vdb-entry
cve.org
访问
20060918 Re: IE ActiveX 0day? mailing-list
cve.org
访问
20060915 RE: IE ActiveX 0day? mailing-list
cve.org
访问
VU#377369 third-party-advisory
cve.org
访问
无标题 x_refsource_MISC
cve.org
访问
ie-directanimation-code-execution(28942) vdb-entry
cve.org
访问
20047 vdb-entry
cve.org
访问
20060915 Fwd: IE ActiveX 0day? mailing-list
cve.org
访问
oval:org.mitre.oval:def:1103 vdb-entry
cve.org
访问
MS06-067 vendor-advisory
cve.org
访问
20060913 [0day] daxctle2.c - Internet Explorer COM Object Heap Overflow Download Exec Exploit mailing-list
cve.org
访问
20060915 Re: Fwd: IE ActiveX 0day? mailing-list
cve.org
访问
ExploitDB EDB-16506 EXPLOIT
exploitdb
访问
Download Exploit EDB-16506 EXPLOIT
exploitdb
访问
CVE Reference: CVE-2006-4777 ADVISORY
cve.org
访问
ExploitDB EDB-2358 EXPLOIT
exploitdb
访问
Download Exploit EDB-2358 EXPLOIT
exploitdb
访问
CVSS评分详情
7.6
HIGH
CVSS向量: AV:N/AC:H/Au:N/C:C/I:C/A:C
CVSS版本: 2.0
机密性
COMPLETE
完整性
COMPLETE
可用性
COMPLETE
时间信息
发布时间:
2006-09-14 00:00:00
修改时间:
2024-08-07 19:23:41
创建时间:
2025-11-11 15:32:37
更新时间:
2025-11-11 16:19:33
利用信息
此漏洞有可利用代码!
利用代码数量: 2
利用来源:
未知 未知
数据源详情
数据源 记录ID 版本 提取时间
CVE cve_CVE-2006-4777 2025-11-11 15:17:45 2025-11-11 07:32:37
NVD nvd_CVE-2006-4777 2025-11-11 14:51:51 2025-11-11 07:41:22
CNNVD cnnvd_CNNVD-200609-239 2025-11-11 15:08:53 2025-11-11 07:49:10
EXPLOITDB exploitdb_EDB-16506 2025-11-11 15:05:56 2025-11-11 08:11:02
EXPLOITDB exploitdb_EDB-2358 2025-11-11 15:05:56 2025-11-11 08:19:33
版本与语言
当前版本: v5
主要语言: EN
支持语言:
EN ZH
其他标识符:
:
:
:
:
安全公告
暂无安全公告信息
变更历史
v5 EXPLOITDB
2025-11-11 16:19:33
references_count: 21 → 23; tags_count: 5 → 6
查看详细变更
  • references_count: 21 -> 23
  • tags_count: 5 -> 6
v4 EXPLOITDB
2025-11-11 16:11:02
references_count: 18 → 21; tags_count: 0 → 5; data_sources: ['cnnvd', 'cve', 'nvd'] → ['cnnvd', 'cve', 'exploitdb', 'nvd']
查看详细变更
  • references_count: 18 -> 21
  • tags_count: 0 -> 5
  • data_sources: ['cnnvd', 'cve', 'nvd'] -> ['cnnvd', 'cve', 'exploitdb', 'nvd']
v3 CNNVD
2025-11-11 15:49:10
vulnerability_type: 未提取 → 授权问题; cnnvd_id: 未提取 → CNNVD-200609-239; data_sources: ['cve', 'nvd'] → ['cnnvd', 'cve', 'nvd']
查看详细变更
  • vulnerability_type: 未提取 -> 授权问题
  • cnnvd_id: 未提取 -> CNNVD-200609-239
  • data_sources: ['cve', 'nvd'] -> ['cnnvd', 'cve', 'nvd']
v2 NVD
2025-11-11 15:41:22
severity: SeverityLevel.MEDIUM → SeverityLevel.HIGH; cvss_score: 未提取 → 7.6; cvss_vector: NOT_EXTRACTED → AV:N/AC:H/Au:N/C:C/I:C/A:C; cvss_version: NOT_EXTRACTED → 2.0; affected_products_count: 0 → 1; data_sources: ['cve'] → ['cve', 'nvd']
查看详细变更
  • severity: SeverityLevel.MEDIUM -> SeverityLevel.HIGH
  • cvss_score: 未提取 -> 7.6
  • cvss_vector: NOT_EXTRACTED -> AV:N/AC:H/Au:N/C:C/I:C/A:C
  • cvss_version: NOT_EXTRACTED -> 2.0
  • affected_products_count: 0 -> 1
  • data_sources: ['cve'] -> ['cve', 'nvd']