You are here: Home » Aktuelle Meldungen » Meldung
Sorry, this page is not translated yet.
Meldung Nr: RUS-CERT-1446

[Generic/ICQ] Schwachstelle in ICQ 6
(2008-04-16 21:45:45.703017+00) Druckversion

Quelle: http://archive.cert.uni-stuttgart.de/bugtraq/2008/04/msg00181.html

Eine Pufferüberlaufschwachstelle in ICQ 6 (Build 6043) kann von einem Angreifer dazu ausgenutzt werden, den ICQ-Client zum Absturz zu bringen oder beliebigen Programmcode auf dem beherbergenden Rechnersystem mit den Privilegien des ICQ-Clients auszuführen.

Betroffene Systeme

  • ICQ 6 (Build 6043) und frühere Versionen.
    (Getestet wurde unter Windows XP SP2 und Windows 2003)

Einfallstor
Status-Information eines Benutzers

Angriffsvoraussetzung
Zugriff zum ICQ-Netzwerk
(network)

Angriffsvektorklasse
über eine Netzwerkverbindung
(remote)

Auswirkung
Ausführung beliebigen Programmcodes auf dem beherbergenden Rechnersystem mit den Privilegien des ICQ-Client-Prozesses
(user compromise)

Typ der Verwundbarkeit
Pufferüberlaufschwachstelle
(buffer overflow bug)

Gefahrenpotential
hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung
Eine Pufferüberlaufschwachstelle in ICQ 6 (Build 6043) kann von einem Angreifer dazu ausgenutzt werden, den ICQ-Client zum Absturz zu bringen oder beliebigen Programmcode auf dem beherbergenden Rechnersystem mit den Privilegien des ICQ-Clients auszuführen. Dabei ist es ausreichend, wenn der Angreifer seine Status-Meldung entsprechend formuliert. Sobald diese von einem verwundbaren ICQ-Client empfangen und verarbeitet wird, tritt ein Pufferüberlauf auf und führt dazu, dass der betroffene ICQ-Client in einen unbenutzbaren Zustand gerät, abstürzt oder Programmcode mit den Privilegien des ICQ-Clients auf dem beherbergenden Rechnersystem ausgeführt werden kann.

Da ICQ auch abwesenden Benutzern die Möglichkeit gibt, ihre Kontakt- und Statusdaten auf einem ICQ-Server für den Abruf durch andere Benutzer zu hinterlegen, kann dieser Angriff auch passiv, ohne Anwesenheit des Angreifers, durchgeführt werden.

Gegenmaßnahmen

  • Offenbar wurde die Schwachstelle mit dem Automatic Software Update vom 2008-03-01 behoben.

Vulnerability ID

  • Derzeit ist noch kein CVE-Name vergeben

Weitere Information zu diesem Thema

(
og)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/

Vorherige Meldung Weitere Meldungen... Nächste Meldung

Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.