AOL Instant Messenger远程缓冲区溢出漏洞

漏洞信息详情

AOL Instant Messenger远程缓冲区溢出漏洞

漏洞简介

AOL Instant Messenger (AIM)是一款实时信息交互系统。
AIM在分析一个TLV(类别、长度、值)类型为0x2711的游戏请求存在漏洞,会引起缓冲区溢出,远程攻击者可以利用这个漏洞获得当前登陆用户的权限。
值得注意的是现在AIM用户不能阻止该类型请求。
AOL已经修改了他们的AIM服务器来防止这种攻击。

漏洞公告

临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:

* 对软件做如下设置:

1. 进入AIM的属性页。

2. 选择Privacy项。

3. 在”Who can contact me”下的”Allow only users on my Buddy List”打上勾。
厂商补丁:
AOL

目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载最新版本aim:

http://www.aol.com/aim/home.html” target=”_blank”>
http://www.aol.com/aim/home.html

参考网址

来源:US-CERT Vulnerability Note: VU#907819
名称: VU#907819
链接:http://www.kb.cert.org/vuls/id/907819

来源: XF
名称: aim-game-overflow(7743)
链接:http://xforce.iss.net/static/7743.php

来源: BID
名称: 3769
链接:http://www.securityfocus.com/bid/3769

来源: BUGTRAQ
名称: 20020102 AIM addendum
链接:http://www.securityfocus.com/archive/1/247944

来源: NTBUGTRAQ
名称: 20020102 w00w00 on AOL Instant Messenger (serious vulnerability)
链接:http://www.ntbugtraq.com/default.asp?pid=36&sid=1&A2=ind0201&L=ntbugtraq&F=P&S=&P=72

来源: BUGTRAQ
名称: 20020102 w00w00 on AOL Instant Messenger (serious vulnerability)
链接:http://marc.theaimsgroup.com/?l=ntbugtraq&m=100998295512885&w=2

来源: NTBUGTRAQ
名称: 20020102 AIM addendum
链接:http://www.ntbugtraq.com/default.asp?pid=36&sid=1&A2=ind0201&L=ntbugtraq&F=P&S=&P=198

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享