Sie sind hier: Home » Aktuelle Meldungen » Meldung
Meldung Nr: RUS-CERT-1273

[Generic/Skype] Heap-Überlaufschwachstelle in Skype ausnutzbar
(2005-10-28 14:06:25.640292+00) Druckversion

Quelle: http://lists.grok.org.uk/pipermail/full-disclosure/2005-October/038148.html

Eine Heap-Überlaufschwachstelle im VoIP-Client Skype kann zur Ausführung beliebigen Programmcodes auf dem beherbergenden Rechnersystem ausgenutzt werden. Aufgrund der Beschaffenheit der Schwachstelle ist ein Angreifer in der Lage, durch das Senden eines speziell formatierten UDP-Paketes das beherbergende Rechnersystem zu kompromittieren. Betroffen sind Skype für Windows bis inklusive Version 1.4.*.83, Skype für Mac OS X bis inklusive Version 1.3.*.16, Skype für Linux bis inklusive Version 1.2.*.17 sowie Skype für Pocket PC bis inklusive Version 1.6.*.6. Aktualisierte Versionen sind direkt bei Skype zu beziehen: Windows 2000 und XP, Linux, Mac OS X sowie Pocket PC. Es wird dringend empfohlen, entsprechende Installationen schnellstmöglich zu aktualisieren.

Betroffene Systeme

Nicht betroffene Systeme

  • Systeme, die mit entsprechenden Vendor-Patches zur Behebung der Schwachstelle versehen sind, die aber i.d.R. nicht die Versionsnummer ändern.

Einfallstor

Auswirkung

Typ der Verwundbarkeit

Gefahrenpotential

(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung

Gegenmaßnahmen

Vulnerability ID

Weitere Information zu diesem Thema

(og)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/

Vorherige Meldung Weitere Meldungen... Nächste Meldung

Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.