Stabsstelle Informationssicherheit der
Universität Stuttgart (RUS-CERT)
https://cert.uni-stuttgart.de
logo
Meldung Nr: RUS-CERT-672

[Generic/ICQ] Details und Update zu der Schwachstelle im AOL Mirabilis ICQ
(2002-01-26 23:13:52+00)

Quelle: http://cert.Uni-Stuttgart.DE/archive/bugtraq/2002/01/msg00313.html

Zu der bereits beschriebenen Schwachstelle im ICQ-Client sind mittlerweile ein Update und weitere Details verfügbar.

Betroffene Systeme

Einfallstor
ICQ-Client, normalerweise werden die Ports 4000/UDP und 5190/TCP zur Kommunikation verwendet.

Auswirkung
Ausführung beliebigen Programmcodes über eine Netzwerkverbindung. Bei Windows 95/98/ME bzw. falls ICQ mit administrativen Privilegien ausgeführt wird, kann diese Schwachstelle zu einer Systemkompromittierung führen.

Typ der Verwundbarkeit
buffer overflow bug

Gefahrenpotential
hoch bis sehr hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung
Zu der bereits am 08.01.2002 unter [Generic/ICQ] Schwachstelle im ICQ-Client beschriebenen Schwachstelle liegen mittlerweile weitere Details sowie die Updatemöglichkeit auf eine nicht verwundbare Version vor.
Durch einen Pufferüberlauf im Programmcode des ICQ-Clients, der für die Verarbeitung von Voice/Video- und Game-Anfragen zuständig ist, kann ein Angreifer über eine Netzwerkverbindung beliebigen Programmcode mit den Privilegien des ICQ-Anwenders auf dem beherbergenden System ausführen.

Bei den ICQ-Versionen vor Version 2001B liegt der Fehler im Programmcode des ICQ-Clients. Ab Version 2001B sind die verwundbaren Bestandteile in den Voice/Video- & Game-Plugins, und nicht mehr im ICQ-Client selbst, implementiert. Durch diesen Umstand ist es möglich, die Version 2001B durch Deaktivierung der Plugins zu schützen. Bei einer Verbindung zu den AOL ICQ-Servern werden die verwundbaren Plugins (der Version 2001B) automatisch deaktiviert.

Gegenmaßnahmen
Update auf 2001B Beta v5.18 Build #3659. Es ist darauf zu achten, dass die Voice/Video & Game-Plugins deaktivert sind.

Vulnerability ID

Weitere Information zu diesem Thema

(tf)

Weitere Artikel zu diesem Thema:

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/


https://cert.uni-stuttgart.de/ticker/article.php?mid=672