Trillian Protocol Handling Buffer Overflow Vulnerabilities

 Date de Publication : 2004-02-26 © K-OTik.COM - Voir Notice Légale  
 Titre: Trillian Protocol Handling Buffer Overflow Vulnerabilities
 K-OTik ID : 0524
 Risque : Elevé
 Exploitable à distance : Oui
 Exploitable en local : Oui
 
 

 

 * Description Technique - Exploit *
 
Une vulnérabilité a été identifiée dans Trillian, elle pourrait être exploitée par un attaquant distant afin de compromettre un système vulnérable. Le premier problème  de type interger overflow existe dans la manipulation du protocole AIM/Oscar et les paquets DirectIM, le second se situe au niveau de la gestion des paquets Yahoo
Messenger, ce qui pourrait être exploité en envoyant des paquets DirectIM ou YMSG spécifiques.


 * Versions Vulnérables *

Trillian 0.71 through 0.74F
Trillian Pro 1.0
Trillian Pro 2.0
Trillian Pro 2.01

  * Solution *

Utiliser Trillian 0.74G, Trillian Pro 2.011, ou appliquer les patchs :
http://www.trillian.cc/downloads/



  * Références *

http://security.e-matters.de/advisories/022004.html
http://secunia.com/advisories/10973/

 
  * Crédit *


Vulnérabilité découverte par Stefan Esser (Février 2004)

  

 F-VNS Security™  Audits de Sécurité & Tests Intrusifs Mailing Listes Advisories  Service Publicitaire

Tous droits réservés © 2002-2004 K-OTiK Security Voir Notice Légale   

actualité informatique  Exploits