安全研究
安全漏洞
Mirabilis ICQ消息广告远程拒绝服务攻击漏洞
发布日期:2003-05-02
更新日期:2003-05-09
受影响系统:Mirabilis ICQ 2003 a Build 3800
Mirabilis ICQ 2003 a Build 3799
Mirabilis ICQ 2003 a Build 3777
Mirabilis ICQ 2002 a Build 3722
Mirabilis ICQ 2001 b Build 3659
Mirabilis ICQ 2001 b Build 3638
Mirabilis ICQ 2001 b Build 3636
Mirabilis ICQ 2001 a
Mirabilis ICQ 2000.0b Build 3278
Mirabilis ICQ 2000.0A
Mirabilis ICQ 2002 a Build 3727
- Microsoft Windows XP Professional
- Microsoft Windows XP Home
- Microsoft Windows NT 4.0 SP6a
- Microsoft Windows NT 4.0 SP6
- Microsoft Windows NT 4.0 SP5
- Microsoft Windows NT 4.0 SP4
- Microsoft Windows NT 4.0 SP3
- Microsoft Windows NT 4.0 SP2
- Microsoft Windows NT 4.0 SP1
- Microsoft Windows NT 4.0
- Microsoft Windows ME
- Microsoft Windows 98
- Microsoft Windows 95
- Microsoft Windows 2000 Server SP2
- Microsoft Windows 2000 Server SP1
- Microsoft Windows 2000 Server
- Microsoft Windows 2000 Professional SP2
- Microsoft Windows 2000 Professional SP1
- Microsoft Windows 2000 Professional
- Microsoft Windows 2000 Datacenter Server SP2
- Microsoft Windows 2000 Datacenter Server SP1
- Microsoft Windows 2000 Datacenter Server
- Microsoft Windows 2000 Advanced Server SP2
- Microsoft Windows 2000 Advanced Server SP1
- Microsoft Windows 2000 Advanced Server
描述:
BUGTRAQ ID:
7465
CVE(CAN) ID:
CVE-2003-0238
Mirabilis ICQ是一款流行的即时聊天程序,集成POP3功能。
Mirabilis ICQ广告会话使用的HTML解析库不正确处理输入标记,远程攻击者可以利用这个漏洞对ICQ客户端进行拒绝服务攻击。
ICQ的HTML广告以如下格式请求:
"
http://web.icq.com/client/ate/ad-handler/ad_468/0,,[RANDOM],00.htm"
其中[RANDOM]为随机16bit有符号数,","字符没有以US-ASCII转义字符编码,上面的HTTP请求包含如下规则:
- 它是一个HTTP/1.0请求。
- 请求包含"Refer:"
- "User-Agent:"是"Mozilla/4.08 [en] (WinNT; U; Nav)"
- "Accept:"必须为"*/*"
当ICQ在解析广告页面时,由于HTML解析库在处理<table>标记中的属性时存在问题,通过指定表格中"width"值为"-1",解析时就会导致CPU利用率达到100%。
通过伪造静态ADS服务器,攻击者可以发送恶意HTML编码的广告URL给目标用户访问,当ICQ解析时被挂起,崩溃。
<*来源:Core Security Technologies Advisory
链接:
http://marc.theaimsgroup.com/?l=bugtraq&m=105216842131995&w=2
*>
建议:
厂商补丁:
Mirabilis
---------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.icq.com浏览次数:3174
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |