В Mirabilis ICQ обнаружено шесть уязвимостей.
Уязвимости могут использоваться для DoS
нападений против ICQ пользователей или для
выполнения произвольного кода на целевой
системе пользователя.

  1. Уязвимость форматной строки в POP3
    клиенте в поле UIDL.
    Уязвимость форматной строки обнаружена в
    ICQ POP3 клиенте (POP3.dll) в команде UIDL. (RFC 1939).
    Злонамеренный POP3 сервер может вставить
    спецификации формата в сообщение UIDL
    ответа и выполнить произвольные команды
    на POP3 клиенте с привилегиями текущего
    пользователя.

  2. Целочисленное переполнение буфера в POP3
    клиенте в поле "Subject"
    Удаленный атакующий может послать поле
    "Subject", размером примерно 33 КБ, чтобы
    вызвать отрицательное значение
    параметра, что приведет к переполнению
    буфера в POP3 клиенте. В результате работа
    клиента аварийно завершится.

  3. Целочисленное переполнение буфера в POP3
    клиенте в поле "Date"
    Удаленный атакующий может послать поле
    "Date", размером примерно 32 КБ, чтобы
    вызвать отрицательное значение
    параметра, что приведет к переполнению
    буфера в POP3 клиенте. В результате работа
    клиента аварийно завершится.

  4. Спуфинг в “Features on Demand” (возможности по
    требованию).
    URL, который используется для загрузки
    модулей в 'Features on Demand', жестко прописан в
    подкаталоге "\DataFiles" в ICQ директории.
    Нападение возможно из-за недостатка
    опознавательных методов, используемых
    при загрузке новых пакетов. Атакующий
    может имитировать 'package repository service',
    подделывая URL адрес и устанавливая другой
    источник для загрузки злонамеренного
    программного обеспечения на системе ICQ
    клиента.

  5. DoS рекламными баннерами.
    URL, используемый для загрузки баннеров
    имеет следующий формат: "http://web.icq.com/client/ate/ad-handler/ad_468/0,,[RANDOM],00.htm"
    Где [RANDOM] – положительное целое 16 битное
    случайное число.
    Библиотека для обработки URL уязвима к
    ошибочным атрибутам, указанным в тэге <table>.
    Определяя значение атрибута “width"
    равным ‘-1’, библиотека будет
    использовать 100% CPU, что приведет к
    нарушению работы ICQ и всей системы.
    Нападение возможно из-за недостатка
    опознавательных методов, используемых в
    запросах. Атакующий может имитировать
    "ADS server" , подделывая URL адрес и
    устанавливая другой источник для
    загрузки злонамеренных баннеров.

  6. Уязвимость в проверке правильности
    ввода в ICQ GIF parsing/rendering библиотеке.
    При анализе GIF89a заголовка файла, ICQ GIF parsing/rendering
    библиотека ожидает одно из значений GCT (Global
    Color Table) или LCT (Local Color Table) после "Image
    Descriptor". Когда ни одна из этих таблиц
    цветов не существует, библиотека будет
    работать со сбоями.

Уязвимость обнаружена в Mirabilis ICQ Pro 2003a client.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии