You are here: Home » Aktuelle Meldungen » Meldung
Sorry, this page is not translated yet.
Meldung Nr: RUS-CERT-650

[AOL/Instant Messenger] Schwachstelle im AOL Instant Messenger
(2002-01-03 11:12:03+00) Druckversion

Quelle: http://cert.Uni-Stuttgart.DE/archive/bugtraq/2002/01/msg00007.html

Durch einen buffer overflow bug im AOL Instant Messenger (AIM) kann ein Angreifer über das Netzwerk beliebigen Programmcode, mit den Privilegien des AIM-Anwenders, ausführen.

Betroffene Systeme

  • AOL Instant Messenger (AIM) incl. Version 4.7.2480 unter Microsoft Windows Betriebssystemen
  • AOL Instant Messenger (AIM) incl. Version 4.8.2616 (Beta-Version) unter Microsoft Windows Betriebssystemen

Einfallstor
AOL Instant Messenger (AIM)

Auswirkung
Ausführung beliebigen Programmcodes über das Netzwerk. Bei Windows 95/98/ME bzw. falls AIM mit administrativen Privilegien ausgeführt wird, kann diese Schwachstelle zu einer Systemkompromittierung führen.

Typ der Verwundbarkeit
buffer overflow bug

Gefahrenpotential
hoch bis sehr hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung
Durch einen Pufferüberlauf im Programmcode des AOL Instant Messenger, der für die Verarbeitung von Spielanfragen zuständig ist, kann ein Angreifer über das Netzwerk beliebigen Programmcode mit den Privilegien des AIM-Anwenders ausführen.

Workaround
Restriktive Konfiguration der AIM Buddyliste, so dass eine Kontaktaufnahme nur durch vertrauenswürdige User möglich ist. Wählen Sie dazu unter Preferences|Privacy|who can contact me den Punkt "Allow only users on my Buddy List" aus.
Hinweis: Diese Maßnahme beseitigt nicht die Schwachstelle sondern schränkt lediglich die Zahl der potentiellen Angreifer ein.

Gegenmaßnahmen
Bislang liegt keine Reaktion von AIM vor.

Weitere Information zu diesem Thema

(tf)

Weitere Artikel zu diesem Thema:

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/

Vorherige Meldung Weitere Meldungen... Nächste Meldung

Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.