Удаленное переполнение буфера в Trillian

Дата публикации:
25.02.2004
Всего просмотров:
1187
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Trillian 0.x
Trillian Pro 1.x
Trillian Pro 2.x
Уязвимые версии: Trillian 0.71-0.74 w/ patch f Trillian Pro 1.0, 2.0, 2.01

Описание: Уязвимость обнаружена в клиенте мгновенных сообщений Trillian. Удаленный атакующий может выполнить произвольный код на системе клиента.

1. AIM/Oscar DirectIM Integer Overflow

Удаленный атакующий может послать специально сформированный DirectIM пакет, размером более 8 Кб, чтобы вызвать переполнение буфера и выполнить произвольный код на уязвимой системе.

2. Yahoo Packet Parser Overflow Переполнение стекового буфера обнаружено в параметре keyname. Уязвимость не может использоваться через Yahoo сервер, так как он не принимает неизвестные ключи. Однако уязвимость можно эксплуатировать через “Men and Middle” нападение.

URL производителя:http://www.trillian.cc

Решение:Установите обновленную версию программы.

Ссылки: [Full-Disclosure] Advisory 02/2004: Trillian remote overflows

или введите имя

CAPTCHA