1. Переполнение буфера

Yahoo! Messenger при установке конфигурирует URI обработчик 'ymsgr:'. Обработчик вызывает YPAGER.EXE
с  переданными параметрами. YPAGER.EXE принимает параметр 'call'; он используется для запуска
функции 'Call Center'. 

Переполнение буфера в 'Call Center' можно вызвать через специально сконструированный URI. Переполнение произойдет, если параметр
'call', переданный к YPAGER.EXE, будет более 268 байт.

ymsgr:call?+/аааа... более 286 символов/

Другие параметры также приводят к переполнению буфера (но параметр должен быть на 100 байтов больше): 

ymsgr:sendim?+/aaaaaaa..... 368 байт/
ymsgr:chat?+/aaaaaa..... 368 байт/
ymsgr:addview?+/aaaaaa..... 368 байт/
ymsgr:addfriend?+/aaaaaa..... 368 байт/

Уязвимость может использоваться для удаленного выполнения произвольного кода на уязвимой системе. 

2. Похищение учетной записи пользователя

URL, начинающиеся с "ymsgr:addview?" позволяют пользователям добавлять Web содержание Yahoo! к "Content Tabs" YIM для последующего просмотра в YIM, без web-браузера. YIM устанавливает по умолчанию настройки просмотра календаря, погоды, новостей и т.п. 

Следующий URL демонстрирует уязвимость ( у вас должен быть установлен YaHoo! Messenger (YIM) интегрированный в Web браузер):

ymsgr:addview?http://rd.yahoo.com/messenger/?
http://viceconsulting.com/cons/servs/infosec/yimvul001/DemH0.htm

Уязвимость позволяет копировать почти любое содержание YIM ( в т.ч. и данные учетной записи) и вставлять произвольные сценарии, которые будут выполнены на YIM машине
пользователя. 

Уязвимость обнаружена в Yahoo! Messenger 5.0.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии