AOL Instant Messenger Getfile屏幕名远程缓冲区溢出漏洞

漏洞信息详情

AOL Instant Messenger Getfile屏幕名远程缓冲区溢出漏洞

漏洞简介

AOL Instant Messenger是一款实时聊天程序。
AIM在处理\”aim\”协议执行\”getfile\”操作时缺少正确的边界缓冲区检查,远程攻击者可以利用这个漏洞构建恶意URI,诱使AIM用户访问,可触发缓冲区溢出。
当AIM安装后,会安装\”aim\”协议处理器,这个协议允许通过包含\”aim:operation?parameter\”参数的任意WEB页来装载AIM。其中之一的操作称为\”getfile\”,这个操作接收\”screenname\”参数,\”getfile\”操作用于从另一用户获得文件。当操作被调用时,用户会警告获得文件,如果用户点击OK文件就会正常发送,警告框可以通过选择\”Don\’\’t ask me again!\”来关闭。
其中在\”screenname\”参数处理上存在一个缓冲区溢出问题,提供超长字符串作为此参数数据,并诱使AIM用户处理,可能导致以用户权限在系统上执行任意指令。

漏洞公告

厂商补丁:
AOL

目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

AOL Instant Messenger 5.2.3292:

AOL Upgrade AIM 5.5.3415 Beta

http://www.aim.com/get_aim/win/win_beta.adp” target=”_blank”>
http://www.aim.com/get_aim/win/win_beta.adp

参考网址

来源: BID
名称: 8825
链接:http://www.securityfocus.com/bid/8825

来源: XF
名称: aim-getfile-screenname-bo(13443)
链接:http://xforce.iss.net/xforce/xfdb/13443

来源: NTBUGTRAQ
名称: 20031015 Buffer Overflow in AOL Instant Messager
链接:http://archives.neohapsis.com/archives/ntbugtraq/2003-q4/0059.html

来源:NSFOCUS
名称:5556
链接:http://www.nsfocus.net/vulndb/5556

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享