Дата публикации: | 30.09.2003 |
Всего просмотров: | 2135 |
Опасность: | Критическая |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Уязвимые версии: mIRC 6.01 - 6.1
Описание: Уязвимость обнаружена в mIRC клиенте. Удаленный атакующий может выполнить произвольный код на уязвимой системе. Переполнение буфера обнаружено в параметре host. Удаленный атакующий может представить значение параметра host длиннее 110 байт, чтобы переполнить буфер и выполнить произвольный код на уязвимой системе. Для успешной эксплуатации, жертве не обязательно посылать USERHOST запрос (/dns). Последние версии mIRC выполняют USERHOST запрос автоматически при подключении к серверу. Приведенный ниже эксплоит, пытается запустить команды по вашему выбору (по умолчанию calc.exe). Эксплоит проверен на всех версиях mIRC от 6.01 до 6.1. Пример/Эксплоит: http://www.securitylab.ru/_exploits/userhost.zip URL производителя: http://www.mirc.com/ Решение: Не подключайтесь к недоверенному irc серверу. По словам производителя, об уязвимости им известно еще с сентября 2002 года и они планируют устранить уязвимость в следующей версии программы. |
|
Ссылки: | mIRC USERHOST Buffer Overflow |