漏洞信息详情
AOL Instant Messenger Getfile屏幕名远程缓冲区溢出漏洞
- CNNVD编号:CNNVD-200312-363
- 危害等级: 超危
- CVE编号:
CVE-2003-1503
- 漏洞类型:
缓冲区溢出
- 发布时间:
2003-10-15
- 威胁类型:
远程
- 更新时间:
2003-12-31
- 厂 商:
aol - 漏洞来源:
AngryB※ angryb@dig… -
漏洞简介
AOL Instant Messenger是一款实时聊天程序。
AIM在处理\”aim\”协议执行\”getfile\”操作时缺少正确的边界缓冲区检查,远程攻击者可以利用这个漏洞构建恶意URI,诱使AIM用户访问,可触发缓冲区溢出。
当AIM安装后,会安装\”aim\”协议处理器,这个协议允许通过包含\”aim:operation?parameter\”参数的任意WEB页来装载AIM。其中之一的操作称为\”getfile\”,这个操作接收\”screenname\”参数,\”getfile\”操作用于从另一用户获得文件。当操作被调用时,用户会警告获得文件,如果用户点击OK文件就会正常发送,警告框可以通过选择\”Don\’\’t ask me again!\”来关闭。
其中在\”screenname\”参数处理上存在一个缓冲区溢出问题,提供超长字符串作为此参数数据,并诱使AIM用户处理,可能导致以用户权限在系统上执行任意指令。
漏洞公告
厂商补丁:
AOL
—
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
AOL Instant Messenger 5.2.3292:
AOL Upgrade AIM 5.5.3415 Beta
http://www.aim.com/get_aim/win/win_beta.adp” target=”_blank”>
http://www.aim.com/get_aim/win/win_beta.adp
参考网址
来源: BID
名称: 8825
链接:http://www.securityfocus.com/bid/8825
来源: XF
名称: aim-getfile-screenname-bo(13443)
链接:http://xforce.iss.net/xforce/xfdb/13443
来源: NTBUGTRAQ
名称: 20031015 Buffer Overflow in AOL Instant Messager
链接:http://archives.neohapsis.com/archives/ntbugtraq/2003-q4/0059.html
来源:NSFOCUS
名称:5556
链接:http://www.nsfocus.net/vulndb/5556