Security Lab

Удаленное переполнение буфера в Trillian

Дата публикации:25.02.2004
Всего просмотров:1478
Опасность:
Средняя
Наличие исправления: Да
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Trillian 0.x
Trillian Pro 1.x
Trillian Pro 2.x
Уязвимые версии: Trillian 0.71-0.74 w/ patch f Trillian Pro 1.0, 2.0, 2.01

Описание: Уязвимость обнаружена в клиенте мгновенных сообщений Trillian. Удаленный атакующий может выполнить произвольный код на системе клиента.

1. AIM/Oscar DirectIM Integer Overflow

Удаленный атакующий может послать специально сформированный DirectIM пакет, размером более 8 Кб, чтобы вызвать переполнение буфера и выполнить произвольный код на уязвимой системе.

2. Yahoo Packet Parser Overflow Переполнение стекового буфера обнаружено в параметре keyname. Уязвимость не может использоваться через Yahoo сервер, так как он не принимает неизвестные ключи. Однако уязвимость можно эксплуатировать через “Men and Middle” нападение.

URL производителя:http://www.trillian.cc

Решение:Установите обновленную версию программы.

Ссылки: [Full-Disclosure] Advisory 02/2004: Trillian remote overflows