AOL Instant Messenger Getfile屏幕名远程缓冲区溢出漏洞

admin 2022-07-22 11:31:32 CNNVD漏洞 来源:ZONE.CI 全球网 0 阅读模式

漏洞信息详情

AOL Instant Messenger Getfile屏幕名远程缓冲区溢出漏洞

  • CNNVD编号:CNNVD-200312-363
  • 危害等级: 中危
  • CVE编号: CVE-2003-1503
  • 漏洞类型: 缓冲区溢出
  • 发布时间: 2003-10-15
  • 威胁类型: 远程
  • 更新时间: 2003-12-31
  • 厂        商: aol
  • 漏洞来源: AngryB※ angryb@dig...

漏洞简介

AOL Instant Messenger是一款实时聊天程序。 AIM在处理\"aim\"协议执行\"getfile\"操作时缺少正确的边界缓冲区检查,远程攻击者可以利用这个漏洞构建恶意URI,诱使AIM用户访问,可触发缓冲区溢出。 当AIM安装后,会安装\"aim\"协议处理器,这个协议允许通过包含\"aim:operation?parameter\"参数的任意WEB页来装载AIM。其中之一的操作称为\"getfile\",这个操作接收\"screenname\"参数,\"getfile\"操作用于从另一用户获得文件。当操作被调用时,用户会警告获得文件,如果用户点击OK文件就会正常发送,警告框可以通过选择\"Don\'\'t ask me again!\"来关闭。 其中在\"screenname\"参数处理上存在一个缓冲区溢出问题,提供超长字符串作为此参数数据,并诱使AIM用户处理,可能导致以用户权限在系统上执行任意指令。

漏洞公告

厂商补丁: AOL --- 目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

AOL Instant Messenger 5.2.3292:

AOL Upgrade AIM 5.5.3415 Beta

http://www.aim.com/get_aim/win/win_beta.adp

参考网址

来源: BID 名称: 8825 链接:http://www.securityfocus.com/bid/8825 来源: XF 名称: aim-getfile-screenname-bo(13443) 链接:http://xforce.iss.net/xforce/xfdb/13443 来源: NTBUGTRAQ 名称: 20031015 Buffer Overflow in AOL Instant Messager 链接:http://archives.neohapsis.com/archives/ntbugtraq/2003-q4/0059.HTML 来源:NSFOCUS 名称:5556 链接:http://www.nsfocus.net/vulndb/5556

受影响实体

  • Aol Instant_messenger:5.2.3292  

补丁

    暂无

weinxin
特别声明
本站(ZONE.CI)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
评论:0   参与:  0