05/02/2002, 13:23
|
| | | Fecha de Ingreso: diciembre-2001
Mensajes: 5.286
Antigüedad: 22 años, 10 meses Puntos: 1 | |
Re: Cuáles son los riesgos de usar Mensajeros?? <BLOCKQUOTE><font size=1 face=arial>Citando:<hr height=1 noshade>
En la versión 2001B el código que
contiene el buffer overflow fue movido a un plug-in externo.
Por lo tanto, todas las versiones anteriores a las últimas
construidas de la versión 2001B son vulnerables. En la conexión a
un servidor de ICQ de AOL, las sesiones vulnerables del cliente
2001B serán instruidas por el servidor para deshabilitar el
plug-in. Debido a que las versiones del cliente ICQ anteriores a
la 2001B no tienen un plug-in externo para ser deshabilitado, son
vulnerables aún después de haberse conectado al servidor. AOL Time
Warner recomienda a todos los usuarios que tienen versiones
vulnerables de ICQ que las actualicen a la versión 2001B Beta
v5.18 Build #3659.
Durante la operación normal, los clientes ICQ pueden intercambiar
mensajes con otros a través de los servidores ICQ ó por medio de
una conexión directa. El buffer overflow específicamente ocurre
durante el procesamiento del requerimiento de Voice Video & Games
por medio de un registro TLV (Type, Length, Value) con tipo 0x2711
del servidor ICQ, ó por medio de un requerimiento de conexión
elaborado maliciosamente.
Algunas versiones del cliente ICQ abren el puerto 4000/UDP para la
comunicación cliente-servidor. Otras versiones abren el puerto
5190/TCP para realizar la comunicación. Como en la Vulnerabilidad
del AIM reportada anteriormente, AOL ha modificado la
infraestructura del servidor ICQ para filtrar mensajes maliciosos
que intenten explotar esta vulnerabilidad, previniendo de esta
manera el exploit a través del servidor ICQ de AOL. Se puede
lograr el exploit de esta vulnerabilidad a través de otros medios
(ataques man-in-the-middle, servidores terceros de ICQ, DNS
spoofing, sniffers de red, etc.). También, debibo a que los
paquetes UDP pueden ser emitidos en la red, un paquete TLV
malicioso con una dirección IP de una fuente falsa puede ser
aceptado como un mensaje de un servidor legítimo.
[/QUOTE]
<embed src="http://www.autocar.com.mx/images/logo.swf" type="application/x-shockwave-flash" width="468" height="60" play="true" wmode="transparent" menu="false" loop="true"> |