-
Trillian Information Leakage and Buffer Overflow Vulnerabilities
Несколько уязвимостей в Trillian
Программа:
Trillian Pro 3.1, возможно более ранние версии.
Trillian Basic 3.1, возможно более ранние версии.
Опасность: Высокая
Наличие эксплоита: Нет
Описание:
Обнаруженные уязвимости позволяют удаленному пользователю получить доступ к важным данным и выполнить произвольный код на целевой системе.
1. Уязвимость существует из-за ошибки в операции копирования в окне IRC сообщения (при выделении текста). Удаленный пользователь может с помощью слишком длинного URL, состоящего из UTF-8 символов, вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.
2. Уязвимость существует из-за ошибки в IRC модуле при обработке сообщений, содержащих font face HTML тег с слишком длинным атрибутом face, состоящем из UTF-8 строки. Удаленный пользователь может с помощью специально сформированного сообщения вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.
3. Уязвимость существует из-за ошибки при обработке CTCP PING сообщений, содержащих UTF-8 символы. Злоумышленник может заставить клиент вернуть специально сформированный ответ с отсутствующим символом терминирования новой строки, что позволит отправить текст сообщения атакующему вместо сервера.
URL производителя: www.ceruleanstudios.com
Решение: Установите последнюю версию (3.5.1.0) с сайта производителя.
securitylab
-
-
Будь в курсе!
Будь в курсе!
Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:
-
Trillian Information Leakage and Buffer Overflow Vulnerabilities
Secunia Advisory: SA25086 Release Date: 2007-05-01
Critical: Highly critical
Impact: Exposure of sensitive information; System access
Where: From remote
Solution Status: Vendor Patch
Software:
Trillian Basic 3.x
Trillian Pro 3.x
Description:
Some vulnerabilities have been reported in Trillian, which can be exploited by malicious users to gain knowledge of sensitive information or compromise another user's system.
1) An error within the copy operation in an IRC message window (by highlighting the text) can be exploited to cause a heap-based buffer overflow via an overly long URL string consisting of UTF-8 characters.
Successful exploitation may allow execution of arbitrary code, but requires that a user is tricked into e.g. highlighting the malicious URL in an IRC message window.
2) An error within the IRC module can be exploited to cause a heap-based buffer overflow via an overly long, specially crafted message containing a font face HTML tag with the face attribute set to a long UTF-8 string.
Successful exploitation may allow execution of arbitrary code.
3) An error within the handling of CTCP PING messages containing UTF-8 characters can be exploited to make the client return a malformed response with no terminating newline character. This could allow the next line to be sent to the attacker instead of the server.
The vulnerabilities are reported in 3.1. Other versions may also be affected.
Solution: Update to version 3.5.1.0.
Provided and/or discovered by: Discovered by enhalos and reported via iDefense Labs.
Original Advisory:
Cerulean Studios: http://blog.ceruleanstudios.com/?p=129#more-129
iDefense Labs: http://labs.idefense.com/intelligenc...lay.php?id=522
secunia
-