На главную  Карта сайта  
Главное меню
Реклама

В Сети появились эксплоиты для Yahoo! Messenger и AIM

В Сети появилась информация о 0-day уязвимостях в интернет-пейджерах Yahoo! Messenger и AOL Instant Messenger; к ним уже опубликованы эксплоиты – для загрузки и, при некоторых условиях, выполнения произвольного файла через Internet Explorer, используя компонент YM, и для выполнения произвольного сценария непосредственно в AIM.

Уязвимость в AOL Instant Messenger (AIM) позволяет выполнить произвольные сценарии ограниченной длины на JavaScript в «локальной зоне» и относится к классу «межсайтового скриптинга» (CSS/XSS). Эксплуатацию провести непросто: атакуемый AIM должен иметь хотя бы одно открытое окно чата — так, чтобы было видно окно оповещений (Notification). Кроме того, AIM должен быть настроен на разрешение приема сообщения от атакуемого, либо атакующий должен находиться в списке контактов «жертвы», либо атакуемый должен принимать сообщения от всех пользователей. Последнее встречается довольно редко из-за спама. Произвольный JavaScript-код выполняется в окне оповещений, пишет Secunia.

Уязвимость в Yahoo! Messenger позволяет атакующему загрузить на компьютер жертвы произвольный файл в любое указанное место на диске, используя ActiveX-компонент интернет-пейджера (ft60.dll), содержащий уязвимый объект CYFT с методом GetFile, не проверяющим место назначения загружаемого файла.

Как сообщает Shinnai.Altervista.org, удаленное выполнение возможно в зависимости от настроек Internet Explorer. Уязвимость срабатывает в IE при посещении пользователем веб-страницы, содержащей код эксплоита.

20.09.2007