CenterIM URI处理任意命令执行漏洞

漏洞信息详情

CenterIM URI处理任意命令执行漏洞

漏洞简介

CenterIM是基于ICQ的即时消息聊天工具。

CenterIM处理用户数据时存在输入验证漏洞,远程攻击者可能利用此漏洞在用户系统上执行任意命令。

CenterIM没有检查在消息窗口中所接收到URL中的非法字符,如\”\\”、\”\\”\”、\”;\”、\”$\”、\”{\”、\”}\”、\”&&\”、\”||\”等,如果用户受骗点击了接收到消息中的恶意URI的话,就可能导致执行任意代码。

漏洞公告

目前厂商还没有提供补丁或者升级程序,建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.centerim.org/

参考网址

来源: XF

名称: centerim-chat-shell-command-execution(41362)

链接:http://xforce.iss.net/xforce/xfdb/41362

来源: BID

名称: 28362

链接:http://www.securityfocus.com/bid/28362

来源: MILW0RM

名称: 5283

链接:http://www.milw0rm.com/exploits/5283

来源: VUPEN

名称: ADV-2008-0956

链接:http://www.frsirt.com/english/advisories/2008/0956/references

来源: SECUNIA

名称: 29489

链接:http://secunia.com/advisories/29489

来源: FEDORA

名称: FEDORA-2008-2869

链接:https://www.redhat.com/archives/fedora-package-announce/2008-April/msg00076.html

来源: FEDORA

名称: FEDORA-2008-2867

链接:https://www.redhat.com/archives/fedora-package-announce/2008-April/msg00073.html

来源: SECUNIA

名称: 29597

链接:http://secunia.com/advisories/29597

受影响实体

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享