Yahoo! Messenger Two ActiveX Controls Buffer Overflows (Attenzione!!!!)

ERCOLINO

Membro dello Staff
Amministratore
Registrato
3 Marzo 2003
Messaggi
252.549
Località
Torino
Secunia Advisory: SA25547
Release Date: 2007-06-07

Critical: Extremely critical
Impact: System access
Where: From remote
Solution Status: Unpatched

Software: Yahoo! Messenger 8.x




Description:
Danny has discovered two vulnerabilities in Yahoo! Messenger, which can be exploited by malicious people to compromise a user's system.

1) A boundary error within the Yahoo! Webcam Upload (ywcupl.dll) ActiveX control can be exploited to cause a stack-based buffer overflow by assigning an overly long string to the "Server" property and then calling the "Send()" method.

2) A boundary error within the Yahoo! Webcam Viewer (ywcvwr.dll) ActiveX control can be exploited to cause a stack-based buffer overflow by assigning an overly long string to the "Server" property and then calling the "Receive()" method.

Successful exploitation of the vulnerabilities allows execution of arbitrary code.

The vulnerabilities are confirmed in version 8.1.0.249. Other versions may also be affected.

Solution:
Set the kill-bit for the affected ActiveX controls.




Bolletino Secunia
 
Yahoo!: Fix Critico per Messenger

Yahoo ha rilasciato un aggiornamento per il suo software IM Yahoo Messenger (versione 8.1.0.401) per correggere alcuni bug critici nel codice del prodotto che potevano essere sfruttati dai cybercriminali per guadagnare da remoto il controllo del sistema di un utente attaccato. I ricercatori di eEye Digital Security avevano isolato il problema di sicurezza alcune settimane fa ed lo aveva prontamente segnalato a Yahoo, lo riporta Marc Maiffret, co-founder e CTO dell'azienda di sicurezza. Bisogna notare che un codice exploit funzionante per il problema è stato pubblicato sulla mailing-list Full-disclosure 2 giorni fa.


Dettagli



Aggiornate immediatamente!!!!!!!!!!
 
Indietro
Alto Basso