Уязвимость ICQ позволяет выполнять произвольный код в системе

17.07.2002 | 15:26
15 июля в форуме Bugtraq появилось сообщение о возможности удаленного отключения звуковой схемы в ICQ через .HTML тэг IFRAME.

16 июля вышла информация о том, что данную уязвимость можно использовать более широко. По адресу http://www.xs4all.nl/~jkuperus/icq/icq.htm создана демонстрационная страница, показывающая, как можно выполнить произвольный код на уязвимой системе. Суть состоит в том, что звуковая схема может содержать .wav файл, который, на самом деле, представляет собой base64 кодированную исполнимую программу. Звуковая схема (.scm файл) помещается в каталог по умолчанию, например, C:\Program Files\ICQ\Sounds\. После этого, используя какую-либо из известных уязвимостей в Internet Explorer для локального выполнения кода, можно выполнить вложенную в .wav файл программу. Указанная выше страница использует для этого следующий url:file:///C:/Program%20Files/ICQ/Sounds/flame/Auth.wav!file:///C:/fire.exe.
безопасность, информация, защита информации, статьи, библиотека, аудит, администрирование, реагирование на инциденты, криптография, уязвимость
По материалам http://online.securityfocus.com
Лента новостей: FacebookLiveJournalЯндекс

Комментарии (0)
Оставьте комментарий:CaptchaОбновить проверочный код