
Удаленное переполнение буфера в mIRC клиенте + эксплоит
Вторник, 30 сентября 2003 г.Просмотров: 355
Подписаться на комментарии по RSS
Как сообщает www.securitylab.ru Уязвимость обнаружена в mIRC клиенте. Удаленный атакующий может выполнить произвольный код на уязвимой системе.
Переполнение буфера обнаружено в параметре host. Удаленный атакующий может представить значение параметра host длиннее 110 байт, чтобы переполнить буфер и выполнить произвольный код на уязвимой системе.
Для успешной эксплуатации, жертве не обязательно посылать USERHOST запрос (/dns). Последние версии mIRC выполняют USERHOST запрос автоматически при подключении к серверу. Приведенный ниже эксплоит, пытается запустить команды по вашему выбору (по умолчанию calc.exe). Эксплоит проверен на всех версиях mIRC от 6.01 до 6.1.
Пример/Эксплоит
Не подключайтесь к недоверенному irc серверу. По словам производителя, об уязвимости им известно еще с сентября 2002 года и они планируют устранить уязвимость в следующей версии программы.