CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
6.4 | $0-$5k | 0.00 |
CQ (Ausgesprochen "I seek you") konnte sich aufgrund seines hohen Komforts und stetig wachsenden Funktionsumfang als das meistgenutzte Chat-System, neben IRC (Internet Relay Chat), des Internets durchsetzen. Core Secuity Technologies entdeckte und dokumentierte mit dem Advisory CORE-2006-0321 in der Funktion MCRegEx__Search(), die für das Umsetzen von Suchabfragen mit regulären Ausdrücken genutzt wird, einen Heap-Overflow. Durch diesen wird es einem Angreifer möglich, den Programmfluss der Software zu ändern und damit beliebigen Programmcode auszuführen. Hierzu ist lediglich der Versand einer korrupten Nachricht an einen Client erforderlich. Genaue technische Details oder ein Exploit sind nicht bekannt. Der Hersteller empfiehlt direkt das Update auf ICQ 5.1. Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von X-Force (28835) dokumentiert.
Lange Zeit war es ruhig um das ICQ-System. Einmal mehr soll uns diese neue Schwachstelle ins Gedächtnis rufen, dass unnötige Software, wie halt ICQ und Konsorten nunmal sind, auf sicherheitsrelevanten Systemen nichts zu suchen haben.
Produkt
Typ
Hersteller
Name
Version
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.3VulDB Meta Temp Score: 6.4
VulDB Base Score: 7.3
VulDB Temp Score: 6.4
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: PufferüberlaufCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Proof-of-Concept
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Upgrade: ICQ 5.1
Patch: icq.com
Timeline
27.07.2006 🔍07.09.2006 🔍
07.09.2006 🔍
08.09.2006 🔍
08.09.2006 🔍
08.09.2006 🔍
08.09.2006 🔍
08.09.2006 🔍
11.09.2006 🔍
11.09.2006 🔍
01.07.2007 🔍
Quellen
Hersteller: aol.comAdvisory: coresecurity.com
Person: Luciana Tabo, Lucas Lavarello, Sebastian Cufre, Ez
Firma: Core Secuity Technologies
Status: Bestätigt
CVE: CVE-2006-4662 (🔍)
X-Force: 28835 - ICQ Pro MCRegEx__Search() buffer overflow, High Risk
Vulnerability Center: 15479 - Mirabilis ICQ Buffer Overflow Allows Remote Attacker to Execute Arbitrary Code and Cause DoS, High
SecurityFocus: 19897 - ICQ MCRegEx__Search Remote Heap Buffer Overflow Vulnerability
Secunia: 21834
OSVDB: 28645 - ICQ Pro 2003b MCRegEx__Search Routine Remote Overflow
Vupen: ADV-2006-3527
Eintrag
Erstellt: 11.09.2006 11:12Anpassungen: 11.09.2006 11:12 (80)
Komplett: 🔍
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.