Warnstufe:
Hoch kritisch
Auswirkungen:
Systemzugriff
Angriffsweg(e):
von extern
Software:
Trillian Basic 3.x
Trillian Pro 3.x
Beschreibung:
In Trillian existieren zwei Schwachstellen, ueber die Angreifer das System
kompromittieren koennen.
1) Der "aim://" URI-Handler ueberprueft bestimmte Teile der "aim://" URI nicht
korrekt, bevor sie in eine durch den ebenfalls nicht ueberprueften Parameter
"ini=" spezifizierte Datei geschrieben werden. Dies koennen Angreifer ausnutzen,
um beispielsweise eine Batch-Datei in den Windows "Startup"-Ordner zu schreiben,
indem der Benutzer dazu gebracht wird, einer speziell praeparierten "aim://" URI
zu folgen.
2) Im Plugin “aim.dll” existiert bei der Verarbeitung von “aim://” URIs ein
Begrenzungsfehler. Dieser laesst sich fuer einen Pufferueberlauf ausnutzen,
indem der Benutzer dazu gebracht wird, einer speziell praeparierten „aim://“ URI
zu folgen.
Eine erfolgreiche Attacke ermoeglicht das Ausfuehren beliebigen Codes.
Die Sicherheitsluecken wurden in Trillian Basic 3.1.6.0 bestaetigt. Andere
Versionen koennten jedoch ebenfalls betroffen sein.
Loesung:
Besuchen Sie nur vertrauenswuerdige Webseiten..
Deaktivieren Sie die Verarbeitung von “aim://” URIs.
Original Security-Report:
http://www.xs-sniper.com/nmcfeters/Cross-App-Scripting-2.html
Weitere Informationen:
US-CERT VU#786920:
http://www.kb.cert.org/vuls/id/786920
Gemeldet von:
Nate Mcfeters, Billy (BK) Rios, and Raghav "the Pope" Dube
herausgegeben von Tecchanel.de
Keine Kommentare:
Kommentar veröffentlichen