| Дата публикации: | 25.02.2004 |
| Всего просмотров: | 1524 |
| Опасность: | Средняя |
| Наличие исправления: | Да |
| Количество уязвимостей: | 1 |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | Удаленная |
| Воздействие: | Компрометация системы |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: |
Trillian 0.x
Trillian Pro 1.x Trillian Pro 2.x |
| Уязвимые версии: Trillian 0.71-0.74 w/ patch f
Trillian Pro 1.0, 2.0, 2.01
Описание: Уязвимость обнаружена в клиенте мгновенных сообщений Trillian. Удаленный атакующий может выполнить произвольный код на системе клиента. 1. AIM/Oscar DirectIM Integer Overflow Удаленный атакующий может послать специально сформированный DirectIM пакет, размером более 8 Кб, чтобы вызвать переполнение буфера и выполнить произвольный код на уязвимой системе. 2. Yahoo Packet Parser Overflow Переполнение стекового буфера обнаружено в параметре keyname. Уязвимость не может использоваться через Yahoo сервер, так как он не принимает неизвестные ключи. Однако уязвимость можно эксплуатировать через “Men and Middle” нападение. URL производителя:http://www.trillian.cc Решение:Установите обновленную версию программы. |
|
| Ссылки: | [Full-Disclosure] Advisory 02/2004: Trillian remote overflows |