漏洞信息详情
MSN Messenger视频对话堆溢出漏洞(MS07-054)
漏洞简介
MSN Messenger是微软发布的非常流行的即时通讯聊天工具。
Microsoft MSN Messenger 6.2、7.0、7.5以及Live Messenger 8.0版本中 MSN VIDEO处理用户请求时存在缓冲区溢出漏洞,远程攻击者可能利用此漏洞控制用户系统。
MSN VIDEO的协议分为两个大部分:webcam和video conversation,其中webcam带有一个9个字节的头:
(UDP header)9d 49 e1 8e 4a 09 be 09 0a ( payload)
第1、2个字节代表payload长度(0x499d & 2047 = 413),后面的payload长度就为413了。
同时也代表报文类型(0x499d >> 11 & 7 = 1),1代表video内容,2、3为ack/syn。
下面4个字节代表时间戳,第7个字节(0xbe)是完整的frame的序号,同一个frame的不同packet部分,这字节应该相同,这可以作为拼包的重要依据。
第8个字节非常重要,,0x09表明这是组成一个完整的frame的第10个payload,如果为01,代表为第二部分,以此类推。问题就出在这里,在所有7.x版本里,都没有检查这1个字节,当这个字节的值大于等于0x83的时候,就会产生堆溢出。
漏洞公告
目前厂商已经发布了升级补丁以修复这个安全问题,补丁下载链接:
Microsoft已经为此发布了一个安全公告(MS07-054)以及相应补丁:
MS07-054:Vulnerability in MSN Messenger and Windows Live Messenger Could Allow Remote Code Execution (942099)
链接:
http://www.microsoft.com/technet/security/Bulletin/MS07-054.mspx?pf=true
临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:
不要加入任何视频聊天。
参考网址
来源: US-CERT
名称: TA07-254A
链接:http://www.us-cert.gov/cas/techalerts/TA07-254A.html
来源: US-CERT
名称: VU#166521
链接:http://www.kb.cert.org/vuls/id/166521
来源: VUPEN
名称: ADV-2007-2987
链接:http://www.frsirt.com/english/advisories/2007/2987
来源: XF
名称: msnmessenger-video-bo(36314)
链接:http://xforce.iss.net/xforce/xfdb/36314
来源: MISC
链接:http://www.team509.com/modules.php?name=News&file=article&sid=50
来源: SECTRACK
名称: 1018622
链接:http://www.securitytracker.com/id?1018622
来源: BID
名称: 25461
链接:http://www.securityfocus.com/bid/25461
来源: MS
名称: MS07-054
链接:http://www.microsoft.com/technet/security/Bulletin/MS07-054.mspx
来源: SECUNIA
名称: 26570
链接:http://secunia.com/advisories/26570
来源: OSVDB
名称: 40126
链接:http://osvdb.org/40126
来源: US Government Resource: oval:org.mitre.oval:def:2063
名称: oval:org.mitre.oval:def:2063
链接:http://oval.mitre.org/repository/data/getDef?id=oval:org.mitre.oval:def:2063
受影响实体
- Microsoft Msn_messenger:7.0<!--2000-1-1-->
- Microsoft Msn_messenger:6.2<!--2000-1-1-->
- Microsoft Windows_live_messenger:8.0<!--2000-1-1-->
- Microsoft Msn_messenger:7.5<!--2000-1-1-->
补丁
暂无
还没有评论,来说两句吧...