Брешь переполнения буфера позволяет злоумышленнику удаленно выполнить код.
ИБ-эксперт Жульен Аренс (Julien Ahrens) сообщил об уязвимости в приложении для обмена мгновенными сообщениями Yahoo! Messenger, которую компания не намерена исправлять. По словам исследователя, брешь переполнения буфера CVE-2014-7216 позволяет злоумышленнику удаленно выполнить код. Несмотря на опасность уязвимости, Yahoo! не спешит выпускать исправления, поскольку мессенджер больше не поддерживается компанией.
Эксплуатация бреши возможна, когда жертва устанавливает на свое устройство новые эмотиконы. Учитывая, что «улыбочки» пользуются огромной популярностью у пользователей, этот вектор атак может представлять серьезную угрозу безопасности. Заставив жертву инсталлировать специальным образом сконфигурированный набор эмотиконов, злоумышленник получает те же права, что и владелец устройства.
Аренс пояснил, что мессенджер загружает контент файла emoticons.xml из двух разных директорий, когда пользователь авторизуется для того, чтобы проверить доступность новых эмотиконов и ссылок на них. Проблема заключается в том, что приложение некорректно проверяет длину строки ссылки и ключевые значения названия. Это может вызвать переполнение буфера и, как результат, привести к удаленному выполнению кода.
По словам Аренса, он сообщил Yahoo! о бреши еще в мае прошлого года. В прошлом месяце компания разрешила исследователю раскрыть подробности об уязвимости, заявив, что не будет ее исправлять.
5778 К? Пф! У нас градус знаний зашкаливает!