ICQ bis 2003b Build 3916 MCRegEx__Search() Heap-Overflow

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.4$0-$5k0.00

CQ (Ausgesprochen "I seek you") konnte sich aufgrund seines hohen Komforts und stetig wachsenden Funktionsumfang als das meistgenutzte Chat-System, neben IRC (Internet Relay Chat), des Internets durchsetzen. Core Secuity Technologies entdeckte und dokumentierte mit dem Advisory CORE-2006-0321 in der Funktion MCRegEx__Search(), die für das Umsetzen von Suchabfragen mit regulären Ausdrücken genutzt wird, einen Heap-Overflow. Durch diesen wird es einem Angreifer möglich, den Programmfluss der Software zu ändern und damit beliebigen Programmcode auszuführen. Hierzu ist lediglich der Versand einer korrupten Nachricht an einen Client erforderlich. Genaue technische Details oder ein Exploit sind nicht bekannt. Der Hersteller empfiehlt direkt das Update auf ICQ 5.1. Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von X-Force (28835) dokumentiert.

Lange Zeit war es ruhig um das ICQ-System. Einmal mehr soll uns diese neue Schwachstelle ins Gedächtnis rufen, dass unnötige Software, wie halt ICQ und Konsorten nunmal sind, auf sicherheitsrelevanten Systemen nichts zu suchen haben.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 6.4

VulDB Base Score: 7.3
VulDB Temp Score: 6.4
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Pufferüberlauf
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍

Upgrade: ICQ 5.1
Patch: icq.com

Timelineinfo

27.07.2006 🔍
07.09.2006 +42 Tage 🔍
07.09.2006 +0 Tage 🔍
08.09.2006 +1 Tage 🔍
08.09.2006 +0 Tage 🔍
08.09.2006 +0 Tage 🔍
08.09.2006 +0 Tage 🔍
08.09.2006 +0 Tage 🔍
11.09.2006 +2 Tage 🔍
11.09.2006 +0 Tage 🔍
01.07.2007 +292 Tage 🔍

Quelleninfo

Hersteller: aol.com

Advisory: coresecurity.com
Person: Luciana Tabo, Lucas Lavarello, Sebastian Cufre, Ez
Firma: Core Secuity Technologies
Status: Bestätigt

CVE: CVE-2006-4662 (🔍)
X-Force: 28835 - ICQ Pro MCRegEx__Search() buffer overflow, High Risk
Vulnerability Center: 15479 - Mirabilis ICQ Buffer Overflow Allows Remote Attacker to Execute Arbitrary Code and Cause DoS, High
SecurityFocus: 19897 - ICQ MCRegEx__Search Remote Heap Buffer Overflow Vulnerability
Secunia: 21834
OSVDB: 28645 - ICQ Pro 2003b MCRegEx__Search Routine Remote Overflow
Vupen: ADV-2006-3527

Eintraginfo

Erstellt: 11.09.2006 11:12
Anpassungen: 11.09.2006 11:12 (80)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you know our Splunk app?

Download it now for free!