[Generic/Skype] Schwachstelle in VoIP-Client Skype
(2007-12-07 15:33:05.961285+00)
Quelle:
http://www.zerodayinitiative.com/advisories/ZDI-07-070.html
Eine Schwachstelle in der VoIP-Software Skype der Versionen vor 3.6 Gold kann von einem Angreifer dazu ausgenuzt werden, beliebigen Programmcode auf dem beherbergenden Rechnersystem auszuführen.
Betroffene Systeme
- Skype der Versionen vor 3.6 Gold
Nicht betroffene Systeme
- Skype 3.6 Gold
Einfallstor
- speziell formulierter URI (Uniform Resource Identifier)
Angriffsvoraussetzung
- Benutzerinteraktion
(user interaction)
Angriffsvektorklasse
- mittelbar über eine Netzwerkverbindung
(mediately remote)
Auswirkung
- Ausführung beliebigen Programmcodes auf dem beherbergenden Rechnersystem
(user compromise)
Typ der Verwundbarkeit
- Pufferüberlaufschwachstelle
(buffer overflow bug)
Gefahrenpotential
- hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)
Beschreibung
Eine Schwachstelle in den Routinen zur Verarbeitung von Uniform Ressource Identifiers (skype4com) kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden Rechnersystem auszuführen. Bei der Verarbeitung speziell formulierter kurzer URIs kann es zu einer Speicherverletzung kommen, die zur Einschleusung und Ausführung beliebigen durch den Angreifer gewählten Programmcodes mit den Privilegien des Skype ausführenden Benutzers ausgenutzt werden kann.
Zur erfolgreichen Ausnutzung der Schwachstelle ist es erforderlich, dass ein Benutzer einer verwundbaren Skype-Version einen ensprechenden URI durch die Anwendung verarbeiten lässt.
Gegenmaßnahmen
- Installation, bzw. Aktualisierung auf Skype 3.6 Gold
Vulnerability ID
Weitere Information zu diesem Thema
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=1409