AOL Instant Messenger AddExternalApp远程缓冲溢出漏洞

漏洞信息详情

AOL Instant Messenger AddExternalApp远程缓冲溢出漏洞

漏洞简介

AOL Instant Messenger (AIM)是一款实时信息交互系统。
AOL Instant Messenger (AIM)在处理特殊AddExternalApp请求时存在漏洞,可导致远程攻击者以登录AOL用户的权限在目标系统中执行任意指令。
AOL代码在解析运行外部应用程序的请求时存在缓冲区溢出,攻击者可以向目标用户提交包含大于0x2711的TLV(type, length, value)类型的AddExternalApp请求,可导致AOL处理时发生缓冲区溢出,精心构建提交数据可能在目标系统上以登录用户的权限执行任意指令。
目前还没有正确方法阻挡此类型请求。
AOL已经修改他们的AIM服务器防止此类漏洞通过他们的服务器触发。但是攻击者可以利用man-in-middle等方式进行攻击。

漏洞公告

临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:

* 限制只有可信用户能够给你发送消息

选择AIM的Preferences。

选择Privacy部分。

在”Who can contact me”勾选”Allow only users on my Buddy List”。
厂商补丁:
AOL

目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.aol.com/aim/home.html” target=”_blank”>
http://www.aol.com/aim/home.html

参考网址

来源: BID
名称: 4677
链接:http://www.securityfocus.com/bid/4677

来源: XF
名称: aim-addexternalapp-bo(9017)
链接:http://www.iss.net/security_center/static/9017.php

来源: BUGTRAQ
名称: 20020506 w00w00 on AOL Instant Messenger remote overflow #2
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=102071080509955&w=2

受影响实体

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享