Schwachstellen in Instant Messenger Trillian

Im Windows-Messaging-Client Trillian sind zwei Schwachstellen vorhanden, mit denen sich über das Netzwerk beliebiger Code auf das System schleusen und ausführen lässt.

In Pocket speichern vorlesen Druckansicht 145 Kommentare lesen
Lesezeit: 1 Min.
Von
  • Daniel Bachfeld

Nach Angaben des Sicherheitsspezialisten Stefan Esser sind im Windows-Messaging-Client Trillian zwei Schwachstellen vorhanden, mit denen sich über das Netzwerk beliebiger Code auf das System schleusen und ausführen lässt. Einer der Fehler ist allerdings nur über eine Man-in-the-Middle-Attacke auszunutzen -- in Unternehmensnetzen stellt dies in der Regel aber keine große Hürde dar.

Esser hatte die LĂĽcken entdeckt, als er einen Exploit testete, der eigentlich Schwachstellen im Instant Messenger GAIM ausnutzt. Dabei stellte sich heraus, dass zwei Fehler weitgehend identisch sind. Betroffen ist Trillian 0.71 bis 0.74f sowie Trillian Pro 1.0, 2.0 und 2.01. Cerulean Studios, Hersteller von Trillian, hat bereits Patches zur VerfĂĽgung gestellt.

Eine Schwachstelle -- im Yahoo Packet Parser -- findet sich sowohl im freien GAIM als auch in Trillian, da der gleiche Code verwendet wird. Esser weist im Security Advisory darauf hin, dass GAIM-Code eigentlich unter der GPL steht. Auf der Mailingliste Full Disclosure diskutiert man bereits, wie der Code seinen Weg in Trillian gefunden hat. Für Aufklärung sorgte aber der GAIM-Supportmanager Luke Schierer: Die Entwickler der beiden Projekte hätten Programmteile untereinander getauscht.

Siehe dazu auch: (dab)