[Generic/ICQ] Schwachstelle im ICQ-Client
(2002-01-08 13:19:04+00)
Quelle:
http://cert.Uni-Stuttgart.DE/archive/bugtraq/2002/01/msg00071.html
Durch einen buffer overflow bug im ICQ-Client kann ein Angreifer über eine Netzwerkverbindung beliebigen Programmcode, mit den Privilegien des ICQ-Anwenders, ausführen.
Betroffene Systeme
- Systeme die ICQ2000 einsetzen
- möglicherweise sind weitere ICQ-Versionen und Alternativclients verwundbar
Einfallstor
ICQ-Protokoll
Auswirkung
Ausführung beliebigen Programmcodes über eine Netzwerkverbindung. Bei Windows 95/98/ME bzw. falls ICQ mit administrativen Privilegien ausgeführt wird, kann diese Schwachstelle zu einer Systemkompromittierung führen.
Typ der Verwundbarkeit
buffer overflow bug
Gefahrenpotential
hoch bis sehr hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)
Beschreibung
Durch einen Pufferüberlauf im Programmcode des ICQ-Client kann ein Angreifer über eine Netzwerkverbindung beliebigen Programmcode mit den Privilegien des ICQ-Anwenders ausführen.
Workaround
- ICQ 2001 scheint in der Standardkonfiguration nicht verwundbar zu sein.
- Restriktive Konfiguration von ICQ, damit eine Kontaktaufnahme nur durch vertrauenswürdige User möglich ist.
Hinweis: Diese Maßnahme beseitigt nicht die Schwachstelle sondern schränkt lediglich die Zahl der potentellen Angreifer ein.
Gegenmaßnahmen
Bislang liegt keine Reaktion von ICQ vor.
Weitere Information zu diesem Thema
- Bugtraq Meldung und Diskussion ICQ remote buffer overflow vulnerability
Weitere Artikel zu diesem Thema:
- [Generic/ICQ] Details und Update zu der Schwachstelle im AOL Mirabilis ICQ (2002-01-26)
Zu der bereits beschriebenen Schwachstelle im ICQ-Client sind mittlerweile ein Update und weitere Details verfügbar.
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=654