[AOL/Instant Messenger] Schwachstelle im AOL Instant Messenger
(2002-01-03 11:12:03+00)
Quelle:
http://cert.Uni-Stuttgart.DE/archive/bugtraq/2002/01/msg00007.html
Durch einen buffer overflow bug im AOL Instant Messenger (AIM) kann ein Angreifer über das Netzwerk beliebigen Programmcode, mit den Privilegien des AIM-Anwenders, ausführen.
Betroffene Systeme
- AOL Instant Messenger (AIM) incl. Version 4.7.2480 unter Microsoft Windows Betriebssystemen
- AOL Instant Messenger (AIM) incl. Version 4.8.2616 (Beta-Version) unter Microsoft Windows Betriebssystemen
Einfallstor
AOL Instant Messenger (AIM)
Auswirkung
Ausführung beliebigen Programmcodes über das Netzwerk. Bei Windows 95/98/ME bzw. falls AIM mit administrativen Privilegien ausgeführt wird, kann diese Schwachstelle zu einer Systemkompromittierung führen.
Typ der Verwundbarkeit
buffer overflow bug
Gefahrenpotential
hoch bis sehr hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)
Beschreibung
Durch einen Pufferüberlauf im Programmcode des AOL Instant Messenger, der für die Verarbeitung von Spielanfragen zuständig ist, kann ein Angreifer über das Netzwerk beliebigen Programmcode mit den Privilegien des AIM-Anwenders ausführen.
Workaround
Restriktive Konfiguration der AIM Buddyliste, so dass eine Kontaktaufnahme nur durch vertrauenswürdige User möglich ist. Wählen Sie dazu unter Preferences|Privacy|who can contact me
den Punkt "Allow only users on my Buddy List" aus.
Hinweis: Diese Maßnahme beseitigt nicht die Schwachstelle sondern schränkt lediglich die Zahl der potentiellen Angreifer ein.
Gegenmaßnahmen
Bislang liegt keine Reaktion von AIM vor.
Weitere Information zu diesem Thema
- Bugtraq Diskussion AIM addendum
Weitere Artikel zu diesem Thema:
- [MS/AOL Instant Messenger] Pufferüberlaufschwachstelle in AIM (2002-05-12)
Der AOL Instant Messenger (AIM) weist eine Pufferüberlaufschwachstelle auf. - [AOL/Instant Messenger] Buffer Overflow im AIM (2000-12-13)
Der AOL Instant Messenger (AIM), der zur Standardinstallation des Netscape Communicator gehört, besitzt mehrere Schwachstellen.
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=650