Gadu-Gadu多个远程安全漏洞
2008-04-09 04:17:22来源:互联网 阅读 ()
发布日期:2005-11-21
更新日期:2005-11-21
受影响系统:
Gadu-Gadu Gadu-Gadu <= 7.20描述:
BUGTRAQ ID: 15520
Gadu-Gadu是一款即时消息通讯程序。
Gadu-Gadu中存在多个远程漏洞,如下所述:
1 GG允许在用户间发送图形。发送者可以指定文件名,该文件名可以是特定的设备。如果用户将图形命名为“LPT1:”,就可以在接收端的lpt1端口写入图形内容;如果将图形命名为“AUX:”并发送两次,第二次发送就可以阻断负责显示、接收和发送消息的线程。
2 GG的图形文件名长度中存在栈溢出。如果图形名称长度处于192到200(含)之间,就可以溢出缓冲区。由于缓冲区的硬写入长度为200字节,因此对文件名做了该限制检查,但之后又连接了“imgcache\”字符串并拷贝到了栈缓冲区,因此可以覆盖9个字节。由于栈受到保护,因此攻击者很难利用这个漏洞执行任意代码,但可以导致拒绝服务。
3 GG允许用户通过VoIP连接并传输文件。在由CTCP报文以0x01代码初始化的直接连接中,攻击者可以发送有任何代码的DCC报文。如果报文DCC代码的后4个字节值不等于2的话,就会将其处理为内容大小。如果大小小于0x10000的话,应用程序就会分配上述大小的内容,然后丢弃报文。攻击者可以反复发送这样的报文,最终导致内存耗尽。
4 有6或7这样代码的DCC报文可以触发错误消息弹出窗口,但在消息中没有包含哪个用户是错误来源的消息,因此攻击者可以未经其他消息交换便反复发送错误消息。每个报文都会创建两个新的线程,一个用于处理报文,另一个用于显示窗口。只有用户关闭了错误窗口第一个线程才会结束。如果用户关闭窗口速度没有足够快或不在计算机前的话,就可能导致拒绝服务。
5 如果在页面中多次放置“gg:”引用的话,就会调用很多实例。在创建了很多实例后应用程序就会崩溃,配置也会丢失。
6 GG的一个功能允许用户打电话。攻击者可以创建能够初始化EasycallLite.oce对象的网页,向指定的号码拨打电话。由于整个过程都未经用户,因此攻击者可利用这种攻击窃听用户。
<*来源:Jaroslaw Sajko (sloik@man.poznan.pl)
Blazej Miga
*>
建议:
厂商补丁:
Gadu-Gadu
---------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.gadu-gadu.pl/
标签:
版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有
IDC资讯: 主机资讯 注册资讯 托管资讯 vps资讯 网站建设
网站运营: 建站经验 策划盈利 搜索优化 网站推广 免费资源
网络编程: Asp.Net编程 Asp编程 Php编程 Xml编程 Access Mssql Mysql 其它
服务器技术: Web服务器 Ftp服务器 Mail服务器 Dns服务器 安全防护
软件技巧: 其它软件 Word Excel Powerpoint Ghost Vista QQ空间 QQ FlashGet 迅雷
网页制作: FrontPages Dreamweaver Javascript css photoshop fireworks Flash