Шесть уязвимостей в Mirabilis ICQ

Дата публикации:
06.05.2003
Всего просмотров:
1872
Опасность:
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Описание: В Mirabilis ICQ обнаружено шесть уязвимостей. Уязвимости могут использоваться для DoS нападений против ICQ пользователей или для выполнения произвольного кода на целевой системе пользователя.
  1. Уязвимость форматной строки в POP3 клиенте в поле UIDL.
    Уязвимость форматной строки обнаружена в ICQ POP3 клиенте (POP3.dll) в команде UIDL. (RFC 1939). Злонамеренный POP3 сервер может вставить спецификации формата в сообщение UIDL ответа и выполнить произвольные команды на POP3 клиент с привилегиями текущего пользователя.
  2. Целочисленное переполнение буфера в POP3 клиенте в поле "Subject"
    Удаленный атакующий может послать поле "Subject", размером примерно 33 КБ, чтобы вызвать отрицательное значение параметра, что приведет к переполнению буфера в POP3 клиенте. В результате работа клиента аварийно завершится.
  3. Целочисленное переполнение буфера в POP3 клиенте в поле "Date"
    Удаленный атакующий может послать поле "Date", размером примерно 32 КБ, чтобы вызвать отрицательное значение параметра, что приведет к переполнению буфера в POP3 клиенте. В результате работа клиента аварийно завершится.
  4. Спуфинг в “Features on Demand” (возможности по требованию)
    URL, который используется для загрузки модулей в 'Features on Demand', жестко прописан в подкаталоге "\DataFiles" в ICQ директории. Нападение возможно из-за недостатка опознавательных методов, используемых при загрузке новых пакетов. Атакующий может имитировать 'package repository service', подделывая URL адрес и устанавливая другой источник для загрузки злонамеренного программного обеспечения на системе ICQ клиента.
  5. DoS рекламными баннерами
    URL, используемый для загрузки баннеров имеет следующий формат: "http://web.icq.com/client/ate/ad-handler/ad_468/0,,[RANDOM],00.htm" Где [RANDOM] – положительное целое 16 битное случайное число.
    Библиотека для обработки URL уязвима к ошибочным атрибутам, указанным в тэге <table>. Определяя значение атрибута “width" равным ‘-1’, библиотека будет использовать 100% CPU, что приведет к нарушению работы ICQ и всей системы. Нападение возможно из-за недостатка опознавательных методов, используемых в запросах. Атакующий может имитировать "ADS server" , подделывая URL адрес и устанавливая другой источник для загрузки злонамеренных баннеров.
  6. Уязвимость в проверке правильности ввода в ICQ GIF parsing/rendering библиотеке
    При анализе GIF89a заголовка файла, ICQ GIF parsing/rendering библиотека ожидает одно из значений GCT (Global Color Table) или LCT (Local Color Table) после "Image Descriptor". Когда ни одна из этих таблиц цветов не существует, библиотека будет работать со сбоями.
Уязвимость обнаружена в Mirabilis ICQ Pro 2003a client
или введите имя

CAPTCHA