Security of Computer Systems
Главная | Articles | Регистрация | Вход
 
Пятница, 2024-04-19, 11:26 PM
Приветствую Вас Гость | RSS
Menu
Categories
Уязвимости [6]
HardWare [5]
Bios [1]
Вирусы & Трояны & Черви [7]
Windows [5]
Прочее [7]
Главная » Статьи » Computer's » Уязвимости

Шесть дыр в Mirabilis ICQ
В Mirabilis ICQ обнаружено шесть уязвимостей. Уязвимости могут использоваться для DoS нападений против ICQ пользователей или для выполнения произвольного кода на целевой системе пользователя.

Уязвимость форматной строки в POP3 клиенте в поле UIDL. Уязвимость форматной строки обнаружена в ICQ POP3 клиенте (POP3.dll) в команде UIDL. (RFC 1939). Злонамеренный POP3 сервер может вставить спецификации формата в сообщение UIDL ответа и выполнить произвольные команды на POP3 клиент с привилегиями текущего пользователя.

Целочисленное переполнение буфера в POP3 клиенте в поле "Subject" Удаленный атакующий может послать поле "Subject", размером примерно 33 КБ, чтобы вызвать отрицательное значение параметра, что приведет к переполнению буфера в POP3 клиенте. В результате работа клиента аварийно завершится.

Целочисленное переполнение буфера в POP3 клиенте в поле "Date" Удаленный атакующий может послать поле "Date", размером примерно 32 КБ, чтобы вызвать отрицательное значение параметра, что приведет к переполнению буфера в POP3 клиенте. В результате работа клиента аварийно завершится.

Спуфинг в “Features on Demand” (возможности по требованию) URL, который используется для загрузки модулей в 'Features on Demand', жестко прописан в подкаталоге "\DataFiles" в ICQ директории.

Нападение возможно из-за недостатка опознавательных методов, используемых при загрузке новых пакетов. Атакующий может имитировать 'package repository service', подделывая URL адрес и устанавливая другой источник для загрузки злонамеренного программного обеспечения на системе ICQ клиента.

DoS рекламными баннерами URL, используемый для загрузки баннеров имеет следующий формат: "http://web.icq.com/client/ate/ad-handler/ad_468/0,,[RANDOM],00.htm" Где [RANDOM] – положительное целое 16 битное случайное число. Библиотека для обработки URL уязвима к ошибочным атрибутам, указанным в тэге table.

Определяя значение атрибута “width" равным ‘-1’, библиотека будет использовать 100% CPU, что приведет к нарушению работы ICQ и всей системы.

Нападение возможно из-за недостатка опознавательных методов, используемых в запросах. Атакующий может имитировать "ADS server" , подделывая URL адрес и устанавливая другой источник для загрузки злонамеренных баннеров.

Уязвимость в проверке правильности ввода в ICQ GIF parsing/rendering библиотеке При анализе GIF89a заголовка файла, ICQ GIF parsing/rendering библиотека ожидает одно из значений GCT (Global Color Table) или LCT (Local Color Table) после "Image Descriptor". Когда ни одна из этих таблиц цветов не существует, библиотека будет работать со сбоями.

Уязвимость обнаружена в Mirabilis ICQ Pro 2003a client

Категория: Уязвимости | Добавил: Rqas (2006-03-18)
Просмотров: 2838 | Рейтинг: 0.0/0 |
Всего комментариев: 0
idth="100%" cellspacing="1" cellpadding="2" class="commTable">
Имя *:
Email:
Код *:
Login Form
Логин:
Пароль:
@Belvit.com

Category Search
Polls
Оцените мой сайт
Всего ответов: 790
Counter
Онлайн всего: 1
Гостей: 1
Пользователей: 0

3.22.70.9


Belvit.com © 2024