| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 6.4 | $0-$5k | 0.11 |
Zusammenfassung
In AOL ICQ bis 2003b Build 3916 wurde eine Schwachstelle entdeckt. Sie wurde als kritisch eingestuft. Es ist betroffen die Funktion MCRegEx__Search. Die Veränderung resultiert in Pufferüberlauf.
Diese Verwundbarkeit ist als CVE-2006-4662 gelistet. Es existiert kein Exploit.
Ein Upgrade der betroffenen Komponente wird empfohlen.
Details
CQ (Ausgesprochen "I seek you") konnte sich aufgrund seines hohen Komforts und stetig wachsenden Funktionsumfang als das meistgenutzte Chat-System, neben IRC (Internet Relay Chat), des Internets durchsetzen. Core Secuity Technologies entdeckte und dokumentierte mit dem Advisory CORE-2006-0321 in der Funktion MCRegEx__Search(), die für das Umsetzen von Suchabfragen mit regulären Ausdrücken genutzt wird, einen Heap-Overflow. Durch diesen wird es einem Angreifer möglich, den Programmfluss der Software zu ändern und damit beliebigen Programmcode auszuführen. Hierzu ist lediglich der Versand einer korrupten Nachricht an einen Client erforderlich. Genaue technische Details oder ein Exploit sind nicht bekannt. Der Hersteller empfiehlt direkt das Update auf ICQ 5.1. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (28835), SecurityFocus (BID 19897†), OSVDB (28645†), Secunia (SA21834†) und Vulnerability Center (SBV-15479†) dokumentiert. If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Lange Zeit war es ruhig um das ICQ-System. Einmal mehr soll uns diese neue Schwachstelle ins Gedächtnis rufen, dass unnötige Software, wie halt ICQ und Konsorten nunmal sind, auf sicherheitsrelevanten Systemen nichts zu suchen haben.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.aol.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.3VulDB Meta Temp Score: 6.4
VulDB Base Score: 7.3
VulDB Temp Score: 6.4
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: PufferüberlaufCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Proof-of-Concept
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Upgrade: ICQ 5.1
Patch: icq.com
Timeline
27.07.2006 🔍07.09.2006 🔍
07.09.2006 🔍
08.09.2006 🔍
08.09.2006 🔍
08.09.2006 🔍
08.09.2006 🔍
08.09.2006 🔍
11.09.2006 🔍
01.07.2007 🔍
14.01.2025 🔍
Quellen
Hersteller: aol.comAdvisory: coresecurity.com
Person: Luciana Tabo, Lucas Lavarello, Sebastian Cufre, Ez
Firma: Core Secuity Technologies
Status: Bestätigt
CVE: CVE-2006-4662 (🔍)
GCVE (CVE): GCVE-0-2006-4662
GCVE (VulDB): GCVE-100-2517
CERT: 🔍
X-Force: 28835 - ICQ Pro MCRegEx__Search() buffer overflow, High Risk
SecurityFocus: 19897 - ICQ MCRegEx__Search Remote Heap Buffer Overflow Vulnerability
Secunia: 21834
OSVDB: 28645 - ICQ Pro 2003b MCRegEx__Search Routine Remote Overflow
Vulnerability Center: 15479 - Mirabilis ICQ Buffer Overflow Allows Remote Attacker to Execute Arbitrary Code and Cause DoS, High
Vupen: ADV-2006-3527
Eintrag
Erstellt: 11.09.2006 11:12Aktualisierung: 14.01.2025 05:52
Anpassungen: 11.09.2006 11:12 (80), 14.01.2025 05:52 (17)
Komplett: 🔍
Cache ID: 216:0FC:103
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.