Дата публикации: | 29.10.2009 |
Всего просмотров: | 1414 |
Опасность: | Средняя |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: | Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | AOL Instant Messenger 6.x |
Уязвимые версии: AOL Instant Messenger (AIM) версии до 6.8.7.7
Описание: 1. Уязвимость существует из-за знаковой ошибки в реализации библиотеки SIP протокола sipXtapi.dll при обработке пакетов от RTCP отправителя. Удаленный пользователь может вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе. Для успешной эксплуатации уязвимости пользователь должен принять Video Messaging сессию. 2. Уязвимость существует из-за ошибки в библиотеке sipXtapi.dll при обработке RTP данных. Удаленный пользователь может с помощью специально сформированного "Extension Length" RTP заголовка вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе. Для успешной эксплуатации уязвимости требуется наличие активной голосовой сессии пользователя. URL производителя: www.aim.com Решение: Установите последнюю версию 6.8.7.7 с сайта производителя. |
|
Ссылки: |
http://www.zerodayinitiative.com/advisories/ZDI-08-097/ http://www.zerodayinitiative.com/advisories/ZDI-08-098/ |