AOL AIM及ICQ客户端目录遍历漏洞

漏洞信息详情

AOL AIM及ICQ客户端目录遍历漏洞

漏洞简介

AOL Instant Messenger和ICQ都是非常流行的即时消息客户端。

AOL AIM和ICQ即时通信软件在处理文件传输时存在漏洞,远程攻击者可能利用此漏洞在文件接收方的机器上指定目录中创建文件。

AIM和ICQ允许用户通过自定义协议共享和传输文件。在文件传输期间,发送者可以指定文件的显示名称及传输所使用的文件名;接收者仅可以指定保存文件的文件夹。由于一个输入验证错误,客户端没有正确地剥离文件名中的\”../\”遍历字符,因此攻击者可以通过特殊编码的路径在用户接受文件传输时强制将文件保存到指定的目录。

漏洞公告

目前厂商已经发布了升级补丁以修复这个安全问题,补丁下载链接:

http://www.aim.com

参考网址

来源: BID

名称: 23391

链接:http://www.securityfocus.com/bid/23391

来源: IDEFENSE

名称: 20070409 AOL AIM and ICQ File Transfer Path-Traversal Vulnerability

链接:http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=508

来源: XF

名称: aim-icq-filetransfer-directory-traversal(33538)

链接:http://xforce.iss.net/xforce/xfdb/33538

来源: SECTRACK

名称: 1017891

链接:http://www.securitytracker.com/id?1017891

来源: SECTRACK

名称: 1017890

链接:http://www.securitytracker.com/id?1017890

来源: VUPEN

名称: ADV-2007-1307

链接:http://www.frsirt.com/english/advisories/2007/1307

来源: VUPEN

名称: ADV-2007-1306

链接:http://www.frsirt.com/english/advisories/2007/1306

来源: SECUNIA

名称: 24803

链接:http://secunia.com/advisories/24803

来源: SECUNIA

名称: 24747

链接:http://secunia.com/advisories/24747

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享