CERTA-2004-AVI-048
Vulnerability from certfr_avis - Published: - Updated:
Deux vulnérabilités ont été découvertes sur le logiciel de messagerie instantanée qui permettent à un utilisateur mal intentionné de réaliser un déni de service ou d'exécuter du code arbitraire, via un paquet malicieusement construit, sur le système vulnérable.
Description
Trillian est un logiciel de messagerie instantanée assez répandu sous Windows.
La première vulnérabilité est présente dans la gestion du protocole AIM/Oscar : un débordement de mémoire présent dans l'allocation de la mémoire pour les paquets DirectIM permet à un utilisateur mal intentionné de réaliser un déni de service ou l'exécution d'un code arbitraire sur le système vulnérable.
La seconde vulnérabilité est présente dans l'analyse d'un paquet YMSG : un nom de clef malicieusement construit peut entraîner l'exécution de code arbirtaire. L'exploitation de cette vulnérabilité nécessite la possibilité de conduire une attaque de type « homme du milieu ».
Solution
Mettre à jour ou réinstaller la version 0.74G de Trillian ou la version 2.011 de Trillian Pro (cf section documentation).
None| Title | Publication Time | Tags | |||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|
|
|||||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Trillian 0.x ;",
"product": {
"name": "N/A",
"vendor": {
"name": "N/A",
"scada": false
}
}
},
{
"description": "Trillian Pro 1.x ;",
"product": {
"name": "N/A",
"vendor": {
"name": "N/A",
"scada": false
}
}
},
{
"description": "Trillian 0.71 \u00e0 0.74F.",
"product": {
"name": "N/A",
"vendor": {
"name": "N/A",
"scada": false
}
}
},
{
"description": "Trillian Pro 2.x ;",
"product": {
"name": "N/A",
"vendor": {
"name": "N/A",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Description\n\nTrillian est un logiciel de messagerie instantan\u00e9e assez r\u00e9pandu sous\nWindows.\n\nLa premi\u00e8re vuln\u00e9rabilit\u00e9 est pr\u00e9sente dans la gestion du protocole\nAIM/Oscar : un d\u00e9bordement de m\u00e9moire pr\u00e9sent dans l\u0027allocation de la\nm\u00e9moire pour les paquets DirectIM permet \u00e0 un utilisateur mal\nintentionn\u00e9 de r\u00e9aliser un d\u00e9ni de service ou l\u0027ex\u00e9cution d\u0027un code\narbitraire sur le syst\u00e8me vuln\u00e9rable. \n \nLa seconde vuln\u00e9rabilit\u00e9 est pr\u00e9sente dans l\u0027analyse d\u0027un paquet YMSG :\nun nom de clef malicieusement construit peut entra\u00eener l\u0027ex\u00e9cution de\ncode arbirtaire. L\u0027exploitation de cette vuln\u00e9rabilit\u00e9 n\u00e9cessite la\npossibilit\u00e9 de conduire une attaque de type \u00ab homme du milieu \u00bb.\n\n## Solution\n\nMettre \u00e0 jour ou r\u00e9installer la version 0.74G de Trillian ou la version\n2.011 de Trillian Pro (cf section documentation).\n",
"cves": [],
"links": [
{
"title": "Avis de s\u00e9curit\u00e9 de Ematters :",
"url": "http://security.e-matters.de/advisories/022004.html"
},
{
"title": "Les correctifs et nouvelles versions sont disponibles \u00e0 cette adresse :",
"url": "http://www.trillian.cc/downloads/"
}
],
"reference": "CERTA-2004-AVI-048",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2004-02-26T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire"
},
{
"description": "D\u00e9ni de service"
}
],
"summary": "Deux vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes sur le logiciel de messagerie\ninstantan\u00e9e qui permettent \u00e0 un utilisateur mal intentionn\u00e9 de r\u00e9aliser\nun d\u00e9ni de service ou d\u0027ex\u00e9cuter du code arbitraire, via un paquet\nmalicieusement construit, sur le syst\u00e8me vuln\u00e9rable.\n",
"title": "Vuln\u00e9rabilit\u00e9s sur Trillian",
"vendor_advisories": [
{
"published_at": null,
"title": "Avis de s\u00e9curit\u00e9 Ematters O22004",
"url": null
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.