CVE-2010-20112

Amlib’s NetOpacs webquery.dll contains a stack-based buffer overflow vulnerability triggered by improper handling of HTTP GET parameters. Specifically, the application fails to enforce bounds on input supplied to the app parameter, allowing excessive data to overwrite memory structures including the Structured Exception Handler (SEH). Additionally, malformed parameter names followed by an equals sign may result in unintended control flow behavior. This vulnerability is exposed through IIS and affects legacy Windows deployments
CVSS

No CVSS.

Configurations

No configuration.

History

22 Aug 2025, 16:15

Type Values Removed Values Added
References () https://raw.githubusercontent.com/rapid7/metasploit-framework/master/modules/exploits/windows/http/amlibweb_webquerydll_app.rb - () https://raw.githubusercontent.com/rapid7/metasploit-framework/master/modules/exploits/windows/http/amlibweb_webquerydll_app.rb -
References () https://www.exploit-db.com/exploits/16793 - () https://www.exploit-db.com/exploits/16793 -
Summary
  • (es) El archivo webquery.dll de NetOpacs de Amlib contiene una vulnerabilidad de desbordamiento de búfer basada en pila, desencadenada por el manejo incorrecto de parámetros HTTP GET. En concreto, la aplicación no aplica límites a la entrada suministrada al parámetro app, lo que permite que un exceso de datos sobrescriba las estructuras de memoria, incluido el Gestor de Excepciones Estructuradas (SEH). Además, los nombres de parámetros mal formados seguidos de un signo igual pueden provocar un comportamiento no deseado en el flujo de control. Esta vulnerabilidad se expone a través de IIS y afecta a las implementaciones heredadas de Windows.

21 Aug 2025, 20:15

Type Values Removed Values Added
New CVE

Information

Published : 2025-08-21 20:15

Updated : 2025-08-22 18:08


NVD link : CVE-2010-20112

Mitre link : CVE-2010-20112

CVE.ORG link : CVE-2010-20112


JSON object : View

Products Affected

No product.

CWE
CWE-121

Stack-based Buffer Overflow