Kritische Lücken im Instant Messenger Trillian

Nutzer der Instant-Messenger-Software Trillian können Gefahr laufen, von Angreifern aus dem Netz Schadcode untergeschoben zu bekommen. Ein Update soll die Sicherheitslücken abdichten.

In Pocket speichern vorlesen Druckansicht 20 Kommentare lesen
Lesezeit: 2 Min.
Von

Im Instant Messenger Trillian hat der Sicherheitsdienstleister Zero Day Initiative (ZDI) drei kritische Schwachstellen gefunden, die Angreifern aus dem Netz ermöglichen, Nutzern der Software Schadcode unterzuschieben. Der Hersteller hat inzwischen mit einem Update reagiert, das die Lücken schließen soll.

Bei der Verarbeitung von XML durch Funktionen der Datei talk.dll können präparierte Werte für IMG-Tags dazu führen, dass Daten über die Grenzen eines allozierten Heap-Puffers hinaus geschrieben werden. Angreifer benötigen dazu keine vorherige Authentifizierung und können dadurch fremden Programmcode einschleusen.

Eine fehlende Längenprüfung in den Funktionen zum Parsen von MSN-MIME-Headern (X-MMS-IM-FORMAT) kann zu einem stackbasierten Pufferüberlauf führen. Auch zum Ausnutzen dieser Schachstelle genügt es, dass Angreifer ohne Authentifizierung manipulierte Nachrichten an ein potenzielles Opfer schicken, um ihm Schadcode unterzuschieben.

Die Bibliothek aim.dll verarbeitet Werte für Tags mit einem sprintf()-Aufruf. Bei zu langen Werten im FONT-Tag kann dabei aufgrund fehlender Prüfungen ein Pufferüberlauf auftreten, in dessen Folge eingeschleuster Code mit den Rechten des angemeldeten Anwenders ausgeführt werden kann. Angreifer müssen dazu entweder manipulierte Nachrichten per AIM-Protokoll schicken oder direkte Verbindungen zum Anwender aufbauen können.

Der Hersteller Cerulian Studios hat laut ZDI die Fehler in der Version Trillian v3.1.10.0 behoben. Nutzer der Software sollten die aktuelle Fassung umgehend herunterladen und installieren.

Siehe dazu auch:

(dmk)