[AOL/Instant Messenger] Buffer Overflow im AIM
(2000-12-13 15:20:01+00)
Quelle:
http://www.securiteam.com/windowsntfocus/Multiple_Vulnerabilities_in_AOL_Instant_Messenger.html
Der AOL Instant Messenger (AIM), der zur Standardinstallation des Netscape Communicator gehört, besitzt mehrere Schwachstellen.
Betroffene Systeme
AOL Instant Messenger Versionen kleiner 4.3.2229 unter Windows Betriebssystemen
Beschreibung
Der AOL Instant Messanger (AIM), der zur Standardinstallation des Netscape Communicator gehört, besitzt mehrere Schwachstellen. Zur Ausnutzung dieser Schwachstellen ist es nicht notwendig, daß der AOL Instant Messenger eingesetzt wird, d.h. sobald der AIM installiert ist, kann remote beliebiger Code mittels HTML-Mail oder arglistigen Webseiten ausgeführt werden.
Wenn sie testen möchten, ob sie von dieser Schwachstelle betroffen sind, können sie im Internet Explorer folgende URL eintragen: aim:goim?Screenname=bob&Message=hibob
Bei Systemen mit dieser Schwachstelle wird "aim:" an den AOL Instant Messanger übergeben und in diesem Fall der Versuch unternommen, eine Nachricht an Bob zu senden.
Gefahrenpotential
hoch
Maßnahmen
- Wenn sie den AOL Instant Messanger nicht benutzen, sollten sie ihn deinstallieren (Hinzufügen/Entfernen von Software unter Systemsteuerung)
- Falls sie den AOL Instant Messanger benutzen, sollten sie auf Version v.3.2.2229, oder neuer, updaten.
- Unter Windows NT und Windows 2000 kann die Ausnützung der AIM Schwachstelle dadurch verhindert werden, daß Registry-Einträge unter folgenden Registry-Schlüsseln gelöscht werden.
HKEY_CLASSES_ROOT\aim\shell\open\command
HKEY_CLASSES_ROOT\aimfile\shell\open\command
HKEY_CLASSES_ROOT\AIM.Protocol\CLSID
HKEY_CLASSES_ROOT\AIM.Protocol.1\CLSID
Weitere Information zu diesem Thema
- http://www.stake.com/research/advisories/2000/a121200-1.txt
- http://cert.uni-stuttgart.de/archive/bugtraq/2000/12/msg00182.html
Weitere Artikel zu diesem Thema:
- [AOL/Instant Messenger] Schwachstelle im AOL Instant Messenger (2002-01-03)
Durch einen buffer overflow bug im AOL Instant Messenger (AIM) kann ein Angreifer über das Netzwerk beliebigen Programmcode, mit den Privilegien des AIM-Anwenders, ausführen.
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=51