Stabsstelle Informationssicherheit der
Universität Stuttgart (RUS-CERT)
https://cert.uni-stuttgart.de
logo
Meldung Nr: RUS-CERT-650

[AOL/Instant Messenger] Schwachstelle im AOL Instant Messenger
(2002-01-03 11:12:03+00)

Quelle: http://cert.Uni-Stuttgart.DE/archive/bugtraq/2002/01/msg00007.html

Durch einen buffer overflow bug im AOL Instant Messenger (AIM) kann ein Angreifer über das Netzwerk beliebigen Programmcode, mit den Privilegien des AIM-Anwenders, ausführen.

Betroffene Systeme

Einfallstor
AOL Instant Messenger (AIM)

Auswirkung
Ausführung beliebigen Programmcodes über das Netzwerk. Bei Windows 95/98/ME bzw. falls AIM mit administrativen Privilegien ausgeführt wird, kann diese Schwachstelle zu einer Systemkompromittierung führen.

Typ der Verwundbarkeit
buffer overflow bug

Gefahrenpotential
hoch bis sehr hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung
Durch einen Pufferüberlauf im Programmcode des AOL Instant Messenger, der für die Verarbeitung von Spielanfragen zuständig ist, kann ein Angreifer über das Netzwerk beliebigen Programmcode mit den Privilegien des AIM-Anwenders ausführen.

Workaround
Restriktive Konfiguration der AIM Buddyliste, so dass eine Kontaktaufnahme nur durch vertrauenswürdige User möglich ist. Wählen Sie dazu unter Preferences|Privacy|who can contact me den Punkt "Allow only users on my Buddy List" aus.
Hinweis: Diese Maßnahme beseitigt nicht die Schwachstelle sondern schränkt lediglich die Zahl der potentiellen Angreifer ein.

Gegenmaßnahmen
Bislang liegt keine Reaktion von AIM vor.

Weitere Information zu diesem Thema

(tf)

Weitere Artikel zu diesem Thema:

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/


https://cert.uni-stuttgart.de/ticker/article.php?mid=650