| Дата публикации: | 22.05.2008 |
| Всего просмотров: | 1444 |
| Опасность: | Высокая |
| Наличие исправления: | Да |
| Количество уязвимостей: | 1 |
| CVE ID: |
CVE-2008-2407 CVE-2008-2408 CVE-2008-2409 |
| Вектор эксплуатации: | Удаленная |
| Воздействие: | Компрометация системы |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: |
Trillian Basic 3.x
Trillian Pro 3.x |
| Уязвимые версии: Trillian версии до 3.1.10.0
Описание: 1. Уязвимость существует из-за ошибки при обработке сообщений, содержащих слишком длинные значения атрибута тега Font. Удаленный пользователь может с помощью специально сформированного сообщения, отправленного через AIM сеть или прямое соединение, вызвать переполнение стека и выполнить произвольный код на целевой системе. Для успешной эксплуатации уязвимости злоумышленник должен обманом заставить пользователя открыть специально сформированное изображение. 2. Уязвимость существует из-за ошибки при обработке XML в библиотеке talk.dll. Удаленный пользователь может с помощью специально сформированных атрибутов тега IMG вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе. 3. Уязвимость существует из-за ошибки при обработке заголовков MSN протокола. Удаленный пользователь может с помощью заголовка X-MMS-IM-FORMAT, содержащего специально сформированные атрибуты, вызвать переполнение стека и выполнить произвольный код на целевой системе. URL производителя: www.ceruleanstudios.com Решение: Установите последнюю версию 3.1.10.0 с сайта производителя. |
|
| Ссылки: |
ZDI-08-029: Trillian AIM.DLL Long HTML Font Parameter Stack Overflow Vulnerability ZDI-08-030: Trillian Multiple Protocol XML Parsing Memory Corruption Vulnerability ZDI-08-031: Trillian MSN MIME Header Stack-Based Overflow Vulnerability |