Удаленное выполнение команд и похищение учетной записи в Yahoo! Messenger

Дата публикации:
29.05.2002
Всего просмотров:
1160
Опасность:
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Описание: 1. Переполнение буфера
Yahoo! Messenger при установке конфигурирует URI обработчик 'ymsgr:'. Обработчик вызывает YPAGER.EXE со снабженными параметрами. YPAGER.EXE принимает параметр 'call'; он используется для запуска особенности 'Call Center'.

Переполнение буфера в 'Call Center' можно вызвать через специально сконструированный URI. Переполнение произойдет, если параметр 'call', пропущенный к YPAGER.EXE, будет более 268 байт.
Пример: ymsgr:call?+

Другие параметры также восприимчивы к переполнению буфера (но параметр должен быть на 100 байтов больше):

ymsgr:sendim?+/aaaaaaa..... 368 bytes here/
ymsgr:chat?+/aaaaaa..... 368 bytes here/
ymsgr:addview?+/aaaaaa..... 368 bytes here/
ymsgr:addfriend?+/aaaaaa..... 368 bytes here/

Уязвимость может использоваться для удаленного выполнения произвольного кода на уязвимой системе.

2. Похищение учетной записи пользователя
URL, начинающиеся с "ymsgr:addview?" позволяют пользователям добавлять Web содержание Yahoo! к "Content Tabs" YIM для последующего просмотра в YIM, без web-браузера. YIM устанавливает по умолчанию настройки просмотра календаря, погоды, новостей и т.п.

Следующий URL демонстрирует уязвимость ( у вас должен быть установлен YaHoo! Messenger (YIM) интегрированный в совместимый Web браузер):
ymsgr:addview?http://rd.yahoo.com/messenger/?http://viceconsulting.com/cons/servs/infosec/yimvul001/DemH0.htm Уязвимость позволяет копировать почти любое содержание YIM ( в т.ч. и данные учетной записи) и вставлять произвольные сценарии, которые будут выполнены на YIM машине пользователей.

Уязвимость обнаружена в Yahoo! Messenger 5.0

Ссылки: Yahoo Messenger - Multiple Vulnerabilities

или введите имя

CAPTCHA