1. На проекте открылась регистрация только для продавцов. Для обычных пользователей будет открыта позже. Подробнее.
    P.S. Не надо скидывать ссылки на форумы, где у вас ноль сообщений. Подобные заявки будут отклонятся.
Скрыть объявление
Привет, Незнакомец! У тебя есть возможность Оставить комментарий в теме

Софт Уязвимость в ICQ

Тема в разделе "US3R CH1NW4G", создана пользователем ddd, 21 апр 2008.

  1. ddd (•̪̀●́)=o/̵͇̿̿/'̿̿ ̿ ̿̿

    ddd Online
    TS
    Команда форума WebOwner WebVoice
    Регистрация:
    5 мар 2007
    Сообщения:
    2.893
    Симпатии:
    191
    ICQ:
    943084
    Программа: ICQ 6.x

    Уязвимость позволяет удаленному злоумЫшленнику осуществить DoS атаку и вЫполнить произвольнЫй код на целевой системе. Уязвимость существует из-за ошибки в проверке входнЫх даннЫх при обработке набора "Personal Statuses" через меню "Personal Status Manager". Атакующий может создать специально составленнЫй статус и передать сообщение другому пользователю, что приведет к переполнению динамической памяти и вЫполнению произвольного кода или отказу системЫ в обслуживании.

    Эксплоит:

    Код:
    <a href="AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA"><img src="AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA" border="0" /></a>
    Когда пользователь устанавливает этот HTML код в качестве своего 'status message', ICQ/boxelyRenderer обработает его, что приведет к краху ICQ.

    Title: ICQ 6 remote buffer overflow vulnerability
    Advisory ID: INFIGO-2008-04-08
    Date: 2008-04-14
    Advisory URL: http://www.infigo.hr/en/in_focus/advisories/INFIGO-2008-04-08
    Impact: Remote code execution
    Risk Level: High
    Vulnerability Type: Remote

    ==[ Overview

    ICQ (I Seek You) Instant Messenger is one of the most popular internet
    chat software. Since 1996, it has grown to a community of over 180
    million users. It has features for instant messaging, chat, sending
    e-mail, SMS, file transfer, wireless-pager messages, etc.

    ==[ Vulnerability

    INFIGO IS's security team identified a critical remote buffer overflow
    vulnerability in the latest ICQ version (ICQ 6.0). In newer versions,
    ICQ has a 'Personal Status Manager' feature, where a user can specify
    text messages for his status/mood (online/offline/etc.). The specified
    message will be visible in the title part of a remote user's ICQ chat
    window, when a chat session is initiated.

    When a user writes a message in the status manager, the text string is
    processed with the boxelyRenderer module. The boxelyRenderer module has
    a vulnerability in the HTML tags processing code. If malformed HTML tags
    are set for the 'status message', boxelyRenderer will try to process the
    HTML tags, and a UNICODE heap overflow will occur.

    The 'status' string from a remote user is processed by boxelyRenderer
    for each new chat session. If the remote user has a malicious 'status
    message', ICQ's heap memory will be overflowed.

    Upon setting, the status message is sent to ICQ's servers, and will be
    stored on them. When another user looks up the malicious user's profile,
    or tries to send him a message, even if the malicious user is offline,
    the ICQ client will receive the malicious status message from ICQ's
    server. In other words, once the malicious user sets his status message,
    he doesn't have to be online in order to exploit other vulnerable ICQ
    clients.

    There are few different exploitation paths for this vulnerability, and
    they depend on user actions in ICQ and the current heap state.

    Below is an example of malicious HTML code that will crash ICQ:

    ------
    |<a href="AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA"><img
    src="AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA" border="0" /></a>|
    ------

    When a user sets this HTML code as his 'status message',
    ICQ/boxelyRenderer will process it and ICQ will crash. To prevent this,
    open ICQ in debugger and set it to ignore INT3 and memory violation
    exceptions.

    We identified two exploitable scenarios:

    Scenario 1:

    In this scenario, the ESI register has our input, so we control the EIP
    register at the 'CALL' instruction.

    boxelyRE:
    ------
    MOV EDX, DWORD PTR DS:[ESI]
    PUSH 5A
    LEA EAX, DWORD PTR SS:[EBP-2A0]
    PUSH EAX
    MOV ECX, ESI
    CALL DWORD PTR DS:[EDX+8] <- HERE
    -------

    Scenario 2:

    In this scenario, which is harder to exploit, we can write one byte to a
    memory location.

    ntdll:
    -------
    MOV BYTE PTR DS:[EDI+6], AL
    -------
     
  2. ddd (•̪̀●́)=o/̵͇̿̿/'̿̿ ̿ ̿̿

    ddd Online
    TS
    Команда форума WebOwner WebVoice
    Регистрация:
    5 мар 2007
    Сообщения:
    2.893
    Симпатии:
    191
    ICQ:
    943084
    Уже стоко времени прошло, а запостить в этой теме забЫваю :) Хотя и народ неспешит обновлятся до 8090.

    Программа: QIP до 8082 версии
    Уязвимость существует из-за ошибки при обработке ICQ сообщений. УдаленнЫй пользователь может с помощью специально сформированного ICQ сообщения в RTF формате заставить приложение потреблять все доступнЫе ресурсЫ процессора.

    Эксплоит:
    Код:
    {\rtf\pict\&&}
    Клиент пользователя после получения такого сообщения виснет наглухо + сжирает 100% памяти.
    Самой жертве ничего не приходит (т.е. непонятно, кто атакует).
     
  3. SrDEN IPv6

    SrDEN
    Команда форума WebVoice
    Регистрация:
    14 мар 2007
    Сообщения:
    620
    Симпатии:
    23
    ICQ:
    162224
    Известный исследователь в области компьютерной безопасности Левент Каян (Levent Kayan) обнаружил опасную уязвимость на web-сайте и в клиенте популярного сервиса IСQ. Каян предупреждает, что IСQ клиент для операционной системы Windows и официальный web-ресурс IСQ содержат уязвимости, которые потенциально позволяют злоумышленникам получить доступ к учетным данным пользователей.
    Согласно данным Каяна, сервис IСQ неправильно проверяет информацию о профиле пользователей и некорректно анализирует сообщения о состоянии пользователя, которые могут содержать вредоносный код. Напомним, что недавно исследователь обнаружил подобную брешь в безопасности в клиенте Skype .
    Специалистам компании Heise Security удалось проэксплуатировать уязвимость, обнаруженную Каяном, используя вредоносные java скрипты в последней версии месенджера IСQ 7.5. Администрация популярного сервиса мгновенных сообщений заявила, что их сотрудники уже проводят тестирование обновления безопасности, которое закроет уязвимость java-скриптов.

    Добавлено через 6 минут 15 секунд
    Скорее из-за этого и лежало вчера все, и офф клиенты в сеть не выпускают, чтоб у них пароли не улетели.
     
    Последнее редактирование: 29 июл 2011