AOL Instant Messenger可在目标系统任意建立文件漏洞

漏洞信息详情

AOL Instant Messenger可在目标系统任意建立文件漏洞

漏洞简介

AIM是AOL公司开发和维护的即时聊天程序。
AIM在\”直接连接\”的在线传输文件功能实现上存在漏洞,可导致攻击者存放文件到目标系统任意位置。
AIM在两个用户之间\”直接连接\”传输文件时(此直接连接功能可以方便地使用户共享多媒体等资源),发送给用户的图片或者声音文件会包含img标记和data标记,当文件发送后,如果文件类型是RIFF/WAVE类型,接收者一端会使用\’\’SndPlaySoundEx\’\’API函数自动执行文件,当客户端执行文件时,会在Windows临时目录建立文件并从临时目录中执行。
攻击者可以在img标记中的SRC参数提供包含\’\’../\’\’字符,使的当客户端接收文件后,会把文件存在放在系统任意位置上。另外,img标记也能修改,使图标在接收客户端的时候不显示。结合这些方法,可以导致攻击者在目标系统上保存任意文件到任意位置。

漏洞公告

临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:

* 不接收任何不信任的’直接连接’请求。
厂商补丁:
AOL

目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.aol.com/” target=”_blank”>
http://www.aol.com/

参考网址

来源: XF
名称: aim-direct-connection-files(8870)
链接:http://www.iss.net/security_center/static/8870.php

来源: BUGTRAQ
名称: 20020416 AIM’s ‘Direct Connection’ feature could lead to arbitrary file creation
链接:http://archives.neohapsis.com/archives/bugtraq/2002-04/0203.html

来源: BID
名称: 4526
链接:http://www.securityfocus.com/bid/4526

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享