image

Buffer overflow lek in Trillian ontdekt

woensdag 8 september 2004, 16:46 door Redactie, 5 reacties

Er is een buffer overflow lek in het populaire instant messaging programma Trillian ontdekt, dat door kwaadwillende personen misbruikt kan worden om toegang tot een kwetsbaar systeem te krijgen. Het lek wordt veroorzaakt door een boundary error in de MSN module. Dit kan door het sturen van een zeer lange string (zo'n 4096 bytes) van een MSN messenger server misbruikt worden om een buffer overflow te veroorzaken. Om het lek te misbruiken moet de aanvaller het verkeer van een MSN messenger server naar een gebruiker onderscheppen en manipuleren of het Trillian programma van de gebruiker verbinding met een kwaadaardige MSN messenger server laten maken. Het lek is aanwezig in versie 0.74i, maar ook andere versies zouden kwetsbaar kunnen zijn. Er wordt aangeraden om de MSN Messenger functie van Trillian niet te gebruiken. (Secunia)

Reacties (5)
08-09-2004, 19:56 door Anoniem
gebruik je trillian en speciaal geen ms-programma, ben je juist de klos.
alhoewel deze fout voor zover ik lees practisch niet te misbruiken is.
08-09-2004, 20:00 door Anoniem
Door Anoniem
gebruik je trillian en speciaal geen ms-programma, ben je
juist de klos.
alhoewel deze fout voor zover ik lees practisch niet te
misbruiken is.


http://www.k-otik.com/exploits/09082004.trillianbof.c.php
08-09-2004, 20:23 door Anoniem
Als gebruikers de msn server veranderen door een server wat
ze toegestuurd krijgen zijn ze zo al slecht bezig...
08-09-2004, 22:06 door Anoniem
Als je dmv arp poisining gewoon de data manipuleerd moet het
makkelijk haalbaar zijn denk ik zo.
09-09-2004, 17:03 door Anoniem
alleen jammer dat dat alleen in een switched LAN werkt.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.