漏洞信息详情
AOL Instant Messenger可在目标系统任意建立文件漏洞
- CNNVD编号:CNNVD-200206-019
- 危害等级: 中危
- CVE编号:
CVE-2002-0591
- 漏洞类型:
输入验证
- 发布时间:
2002-04-17
- 威胁类型:
远程
- 更新时间:
2005-10-20
- 厂 商:
aol - 漏洞来源:
Noah Johnson※ nmjb… -
漏洞简介
AIM是AOL公司开发和维护的即时聊天程序。
AIM在\”直接连接\”的在线传输文件功能实现上存在漏洞,可导致攻击者存放文件到目标系统任意位置。
AIM在两个用户之间\”直接连接\”传输文件时(此直接连接功能可以方便地使用户共享多媒体等资源),发送给用户的图片或者声音文件会包含img标记和data标记,当文件发送后,如果文件类型是RIFF/WAVE类型,接收者一端会使用\’\’SndPlaySoundEx\’\’API函数自动执行文件,当客户端执行文件时,会在Windows临时目录建立文件并从临时目录中执行。
攻击者可以在img标记中的SRC参数提供包含\’\’../\’\’字符,使的当客户端接收文件后,会把文件存在放在系统任意位置上。另外,img标记也能修改,使图标在接收客户端的时候不显示。结合这些方法,可以导致攻击者在目标系统上保存任意文件到任意位置。
漏洞公告
临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:
* 不接收任何不信任的’直接连接’请求。
厂商补丁:
AOL
—
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.aol.com/” target=”_blank”>
http://www.aol.com/
参考网址
来源: XF
名称: aim-direct-connection-files(8870)
链接:http://www.iss.net/security_center/static/8870.php
来源: BUGTRAQ
名称: 20020416 AIM’s ‘Direct Connection’ feature could lead to arbitrary file creation
链接:http://archives.neohapsis.com/archives/bugtraq/2002-04/0203.html
来源: BID
名称: 4526
链接:http://www.securityfocus.com/bid/4526