20. Juli 2007

Sicherheitslücke in Trillian

Warnstufe:
Hoch kritisch

Auswirkungen:
Systemzugriff

Angriffsweg(e):
von extern

Software:
Trillian Basic 3.x
Trillian Pro 3.x

Beschreibung:
In Trillian existieren zwei Schwachstellen, ueber die Angreifer das System
kompromittieren koennen.

1) Der "aim://" URI-Handler ueberprueft bestimmte Teile der "aim://" URI nicht
korrekt, bevor sie in eine durch den ebenfalls nicht ueberprueften Parameter
"ini=" spezifizierte Datei geschrieben werden. Dies koennen Angreifer ausnutzen,
um beispielsweise eine Batch-Datei in den Windows "Startup"-Ordner zu schreiben,
indem der Benutzer dazu gebracht wird, einer speziell praeparierten "aim://" URI
zu folgen.

2) Im Plugin “aim.dll” existiert bei der Verarbeitung von “aim://” URIs ein
Begrenzungsfehler. Dieser laesst sich fuer einen Pufferueberlauf ausnutzen,
indem der Benutzer dazu gebracht wird, einer speziell praeparierten „aim://“ URI
zu folgen.

Eine erfolgreiche Attacke ermoeglicht das Ausfuehren beliebigen Codes.

Die Sicherheitsluecken wurden in Trillian Basic 3.1.6.0 bestaetigt. Andere
Versionen koennten jedoch ebenfalls betroffen sein.

Loesung:
Besuchen Sie nur vertrauenswuerdige Webseiten..

Deaktivieren Sie die Verarbeitung von “aim://” URIs.

Original Security-Report:
http://www.xs-sniper.com/nmcfeters/Cross-App-Scripting-2.html

Weitere Informationen:
US-CERT VU#786920:
http://www.kb.cert.org/vuls/id/786920

Gemeldet von:
Nate Mcfeters, Billy (BK) Rios, and Raghav "the Pope" Dube

herausgegeben von Tecchanel.de

Keine Kommentare: