Trillian Protocol Handling Buffer Overflow Vulnerabilities
|
Date de Publication : 2004-02-26 © K-OTik.COM - Voir Notice Légale
Titre: Trillian Protocol Handling Buffer Overflow Vulnerabilities
K-OTik ID : 0524
Risque : Elevé
Exploitable à distance : Oui
Exploitable en local : Oui
|
* Description Technique - Exploit *
Une vulnérabilité a été identifiée dans Trillian, elle pourrait être exploitée par un attaquant distant afin de compromettre un système vulnérable. Le premier problème de type interger overflow existe dans la manipulation du protocole AIM/Oscar et les paquets DirectIM, le second se situe au niveau de la gestion des paquets Yahoo Messenger, ce qui pourrait être exploité en envoyant des paquets DirectIM ou YMSG spécifiques.
* Versions Vulnérables *
Trillian 0.71 through 0.74F
Trillian Pro 1.0
Trillian Pro 2.0
Trillian Pro 2.01
|
* Solution *
Utiliser Trillian 0.74G, Trillian Pro 2.011, ou appliquer les patchs : http://www.trillian.cc/downloads/
* Références *
http://security.e-matters.de/advisories/022004.html
http://secunia.com/advisories/10973/
* Crédit * Vulnérabilité découverte par Stefan Esser (Février 2004)
|