Дата публикации: | 07.05.2002 |
Всего просмотров: | 1112 |
Опасность: | |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Описание: | Эта уязвимость почти идентична предыдущей, и использует только другой механизм (AddExternalApp вместо AddGameRquest). Уязвимость позволяет удаленному атакующему проникать в систему жертвы без каких либо признаков обнаружения вторжения. Невозможно отказаться от такого запроса. Уязвимость затрагивает только версии под Windows. Переполнение происходит в коде обработке запроса на выполнение внешнего приложения (AddExternalApp). Уязвимость работает только с TLV type > 0x2711, так как тип 0x2711 фильтруют сервера AIM, для устранения предыдущей уязвимости. В предыдущем эксплоите достаточно изменить TLV type, заменить AddGameRequest на AddExternalApp, и смещение EIP сдвинуть на 200 байтов. Уязвимость была обнаружена 4 месяца назад, и только сейчас AOL закрыл ее на своих серверах, но патч для клиента так и не выпустил. Уязвимость обнаружена в AOL Instant Messenger до версии 4.2 |
Ссылки: | New AOL Instant Messenger Buffer Overflow |