Дата публикации: | 25.02.2004 |
Всего просмотров: | 1438 |
Опасность: | Средняя |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: | Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: |
Trillian 0.x
Trillian Pro 1.x Trillian Pro 2.x |
Уязвимые версии: Trillian 0.71-0.74 w/ patch f
Trillian Pro 1.0, 2.0, 2.01
Описание: Уязвимость обнаружена в клиенте мгновенных сообщений Trillian. Удаленный атакующий может выполнить произвольный код на системе клиента. 1. AIM/Oscar DirectIM Integer Overflow Удаленный атакующий может послать специально сформированный DirectIM пакет, размером более 8 Кб, чтобы вызвать переполнение буфера и выполнить произвольный код на уязвимой системе. 2. Yahoo Packet Parser Overflow Переполнение стекового буфера обнаружено в параметре keyname. Уязвимость не может использоваться через Yahoo сервер, так как он не принимает неизвестные ключи. Однако уязвимость можно эксплуатировать через “Men and Middle” нападение. URL производителя:http://www.trillian.cc Решение:Установите обновленную версию программы. |
|
Ссылки: | [Full-Disclosure] Advisory 02/2004: Trillian remote overflows |