Risques
- Déni de service
- Exécution de code arbitraire
Systèmes affectés
- Trillian 0.71 à 0.74F.
- Trillian 0.x ;
- Trillian Pro 1.x ;
- Trillian Pro 2.x ;
Résumé
Deux vulnérabilités ont été découvertes sur le logiciel de messagerie instantanée qui permettent à un utilisateur mal intentionné de réaliser un déni de service ou d'exécuter du code arbitraire, via un paquet malicieusement construit, sur le système vulnérable.
Description
Trillian est un logiciel de messagerie instantanée assez répandu sous Windows.
La première vulnérabilité est présente dans la gestion du protocole AIM/Oscar : un débordement de mémoire présent dans l'allocation de la mémoire pour les paquets DirectIM permet à un utilisateur mal intentionné de réaliser un déni de service ou l'exécution d'un code arbitraire sur le système vulnérable.
La seconde vulnérabilité est présente dans l'analyse d'un paquet YMSG : un nom de clef malicieusement construit peut entraîner l'exécution de code arbirtaire. L'exploitation de cette vulnérabilité nécessite la possibilité de conduire une attaque de type « homme du milieu ».
Solution
Mettre à jour ou réinstaller la version 0.74G de Trillian ou la version 2.011 de Trillian Pro (cf section documentation).
Documentation
- Avis de sécurité de Ematters : http://security.e-matters.de/advisories/022004.html
- Les correctifs et nouvelles versions sont disponibles à cette adresse : http://www.trillian.cc/downloads/