[Generic/Skype] Heap-Überlaufschwachstelle in Skype ausnutzbar Options
von
Mickey vom
02.11.2017 - 175 Hits -
[Generic/Skype] Heap-Überlaufschwachstelle in Skype ausnutzbar
(2005-10-28 16:06:25.640292+02)
Quelle:
http://lists.grok.org.uk/pipermail/full-disclosure/2005-October/038...Eine Heap-Überlaufschwachstelle im VoIP-Client Skype kann zur Ausführung beliebigen Programmcodes auf dem beherbergenden Rechnersystem ausgenutzt werden. Aufgrund der Beschaffenheit der Schwachstelle ist ein Angreifer in der Lage, durch das Senden eines speziell formatierten UDP-Paketes das beherbergende Rechnersystem zu kompromittieren. Betroffen sind Skype für Windows bis inklusive Version 1.4.*.83, Skype für Mac OS X bis inklusive Version 1.3.*.16, Skype für Linux bis inklusive Version 1.2.*.17 sowie Skype für Pocket PC bis inklusive Version 1.6.*.6. Aktualisierte Versionen sind direkt bei [1]Skype zu beziehen: [2]Windows 2000 und XP, [3]Linux, [4]Mac OS X sowie [5]Pocket PC. Es wird dringend empfohlen, entsprechende Installationen schnellstmöglich zu aktualisieren.
Aktuelle Version dieses Artikels
[6]
http://CERT.Uni-Stuttgart.DE/ticker/article.php?mid=1273Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte.
Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2005 RUS-CERT, Universität Stuttgart, [7]
http://CERT.Uni-Stuttgart.DE/References
1. http://www.skype.com/download/
2. http://www.skype.com/products/skype/windows/
3. http://www.skype.com/products/skype/linux/
4. http://www.skype.com/products/skype/macosx/
5. http://www.skype.com/products/skype/pocketpc/
6. http://CERT.Uni-Stuttgart.DE/ticker/article.php?mid=1273
7. http://CERT.Uni-Stuttgart.DE/
----------------------------------------------------------------------
Weitere Nachrichten: http://CERT.Uni-Stuttgart.DE/ticker/
Kommentare & Kritik bitte an Autoren@Lists.CERT.Uni-Stuttgart.DE