Cerulean schließt Sicherheitslücke im Trillian-Messenger

Schwachstelle erlaubt Mitlesen und Ausführung von Schadcode

Idefense hat auf eine Sicherheitslücke im Internet-Relay-Chat-Modul (IRC) des Multi-Instant-Messenger-Programms Trillian hingewiesen. Die Schwachstelle in der Version 3.1.5.0 erlaube es Angreifern, auf den betroffenen Systemen Schadcode auszuführen und Chat-Konversationen mitzulesen.

Bei der Verarbeitung spezieller PING-Befehle mit UTF-8-Zeichen schickt der Trillian-IRC-Client laut Idefense eine unvollständige Antwort an den Server, so dass die folgende Zeile an einen Angreifer versendet werden kann.

Zudem gibt es Probleme, wenn ein Nutzer eine URL mit einer langen UTF-8-Zeichenkette in das IRC-Chat-Fenster kopiert. Der Vorgang kann einen Pufferüberlauf auslösen, der die Ausführung von Schadcode ermöglicht. Einen ähnlichen Effekt sollen IRC-Nachrichten haben, die ein Font-Face-HTML-Tag mit langen UTF-8-Zeichenfolgen enthalten.

Trillian-Entwickler Cerulean hat bereits auf die Sicherheitswarnung reagiert und die Schwachstellen geschlossen. Die bereinigte Version 3.1.5.1 steht ab sofort zum Download bereit.

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

ZDNet für mobile Geräte
ZDNet-App für Android herunterladen Lesen Sie ZDNet-Artikel in Google Currents ZDNet-App für iOS

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Cerulean schließt Sicherheitslücke im Trillian-Messenger

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *