Angebliches Leck in Chat-Client mIRC verunsichert Anwender
Meldungen über eine angebliche Schwachstelle in mIRC 6.14, für die bereits ein Exploit verfügbar sein soll, kursieren derzeit, haben sich aber als falsch herausgestellt.
Meldungen über eine angebliche Schwachstelle in mIRC 6.14, für die bereits ein Exploit verfügbar sein soll, verunsichern derzeit weltweit Anwender. Dabei soll sich ein Fehler in der Verarbeitung von DCC-Requests ausnutzen lassen, um beliebigen Code auf das System eines Opfers zu schleusen und auszuführen. Ein Patch für die Lücke sei nicht verfügbar.
Die Meldung hat sich allerdings mittlerweile als falsch herausgestellt. Laut mirc.net kursiert zwar zurzeit ein Exploit, dieser richte sich aber wohl gegen ein Skript eines Drittherstellers. Laut QuakeNet soll es dabei um ein "CTCP VERSION reply changer script" handeln. Nähere Angaben dazu sind derzeit nicht verfügbar.
Ursprung des Gerüchts war die E-Mail eines GameSurge-IRC-Operators an das CERT-IRC, der auf einen Exploit gegen mIRC 6.14 hinwies. Mehrere Netze, unter anderem QuakeNET, DALnet und Undernet, verbreiteten diese Meldung weiter, da die Quelle bislang als zuverlässig galt. Ein funktionierender Exploit war zuletzt im Oktober 2003 für die mIRC-Version 6.11 aufgetaucht, der eine Lücke bei DCC-Request ausnutzte und Clients zum Absturz brachte.
Siehe dazu auch: (dab)
- NO mIRC Exploit auf mirc.net
- mIRC DCC exploits revisited auf IRC-Junkie
- mIRC DCC Bug - FALSE ALERT auf DALnet