Stabsstelle DV-Sicherheit der
Universität Stuttgart (RUS-CERT)
https://cert.uni-stuttgart.de
logo
Meldung Nr: RUS-CERT-811

[MS/AOL Instant Messenger] Pufferüberlaufschwachstelle in AIM
(2002-05-12 15:16:37+00)

Quelle: http://cert.Uni-Stuttgart.DE/archive/bugtraq/2002/05/msg00048.html

Der AOL Instant Messenger (AIM) weist eine Pufferüberlaufschwachstelle auf.

Betroffene Systeme

Nicht betroffene Systeme

Einfallstor
AOL Instant Messenger (AIM)

Auswirkung
Ausführung beliebigen Programmcodes über eine Netzwerkverbindung. Bei Windows 95/98/ME bzw. falls AIM mit administrativen Privilegien ausgeführt wird, kann diese Schwachstelle zu einer Systemkompromittierung führen.

Typ der Verwundbarkeit
buffer overflow bug

Gefahrenpotential
hoch bis sehr hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung
Der AOL Instant Messenger (AIM) weist eine weitere Pufferüberlaufschwachstelle auf. Die Schwachstelle ähnelt der bereits im Januar 2002 unter RUS-CERT#650 beschriebenen Schwachstelle. Allerdings liegt die Pufferüberlaufschwachstelle diesmal in dem AddExternalApp-Aufruf, mit dessen Hilfe lokale Anwendungen von AIM heraus ausgeführt werden können. Ein Angreifer kann durch diese Schwachstelle beliebigen Programmcode mit den Privilegien des AIM-Anwenders über eine Netzwerkverbindung ausführen.

AIM scheint Versuche, diese Schwachstelle auszunutzen, mittlerweile serverseitig zu filtern. Es muss jedoch davon ausgegangen werden, dass weitere Pufferüberlaufschwachstellen vorhanden sind.

Workaround
Restriktive Konfiguration der AIM-Buddyliste, so dass eine Kontaktaufnahme nur durch vertrauenswürdige User möglich ist. Wählen Sie dazu unter Preferences|Privacy|Who can contact me den Punkt "Allow only users on my Buddy List" aus.
Hinweis: Diese Maßnahme beseitigt nicht die Schwachstelle sondern schränkt lediglich die Zahl der potentiellen Angreifer ein.

Gegenmaßnahmen
AIM scheint Versuche, diese Schwachstelle auszunutzen, mittlerweile serverseitig zu filtern. Eine Reaktion in Form gepatchter Client-Programme liegt bislang nicht vor.

(tf)

Weitere Artikel zu diesem Thema:

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/


https://cert.uni-stuttgart.de/ticker/article.php?mid=811