You are here: Home » Aktuelle Meldungen » Meldung
Sorry, this page is not translated yet.
Meldung Nr: RUS-CERT-811

[MS/AOL Instant Messenger] Pufferüberlaufschwachstelle in AIM
(2002-05-12 15:16:37+00) Druckversion

Quelle: http://cert.Uni-Stuttgart.DE/archive/bugtraq/2002/05/msg00048.html

Der AOL Instant Messenger (AIM) weist eine Pufferüberlaufschwachstelle auf.

Betroffene Systeme

  • AOL Instant Messenger (AIM)

Nicht betroffene Systeme

  • Nicht-Windows-Versionen des AIM
  • möglicherweise die aktuellen Beta-Versionen des AIM

Einfallstor
AOL Instant Messenger (AIM)

Auswirkung
Ausführung beliebigen Programmcodes über eine Netzwerkverbindung. Bei Windows 95/98/ME bzw. falls AIM mit administrativen Privilegien ausgeführt wird, kann diese Schwachstelle zu einer Systemkompromittierung führen.

Typ der Verwundbarkeit
buffer overflow bug

Gefahrenpotential
hoch bis sehr hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung
Der AOL Instant Messenger (AIM) weist eine weitere Pufferüberlaufschwachstelle auf. Die Schwachstelle ähnelt der bereits im Januar 2002 unter RUS-CERT#650 beschriebenen Schwachstelle. Allerdings liegt die Pufferüberlaufschwachstelle diesmal in dem AddExternalApp-Aufruf, mit dessen Hilfe lokale Anwendungen von AIM heraus ausgeführt werden können. Ein Angreifer kann durch diese Schwachstelle beliebigen Programmcode mit den Privilegien des AIM-Anwenders über eine Netzwerkverbindung ausführen.

AIM scheint Versuche, diese Schwachstelle auszunutzen, mittlerweile serverseitig zu filtern. Es muss jedoch davon ausgegangen werden, dass weitere Pufferüberlaufschwachstellen vorhanden sind.

Workaround
Restriktive Konfiguration der AIM-Buddyliste, so dass eine Kontaktaufnahme nur durch vertrauenswürdige User möglich ist. Wählen Sie dazu unter Preferences|Privacy|Who can contact me den Punkt "Allow only users on my Buddy List" aus.
Hinweis: Diese Maßnahme beseitigt nicht die Schwachstelle sondern schränkt lediglich die Zahl der potentiellen Angreifer ein.

Gegenmaßnahmen
AIM scheint Versuche, diese Schwachstelle auszunutzen, mittlerweile serverseitig zu filtern. Eine Reaktion in Form gepatchter Client-Programme liegt bislang nicht vor.

(tf)

Weitere Artikel zu diesem Thema:

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/

Vorherige Meldung Weitere Meldungen... Nächste Meldung

Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.