| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 7.0 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine Schwachstelle in mirc 6.34 gefunden. Sie wurde als kritisch eingestuft. Hiervon betroffen ist die Funktion PRIVMSG. Durch Manipulation mit unbekannten Daten kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden.
Die Verwundbarkeit wird unter CVE-2008-4449 geführt. Desweiteren ist ein Exploit verfügbar.
Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.
Details
mIRC wurde vom jordanischen Softwareentwickler Khaled Mardam-Bey entwickelt und am 28. Februar 1995 zum ersten Mal in der Version 2.1a veröffentlicht. Es ist seitdem zu einem der beliebtesten IRC-Clients für Windows gewachsen. Seine Vielseitigkeit beruht hauptsächlich auf der integrierten Scriptsprache mIRC Script, abgekürzt MSL (mIRC Scripting Language). Diese ist so umfangreich, dass mit ihrer Hilfe bereits MP3-Player, IRC-Spiele, HTTP-Server und -Clients sowie DCC-Dateiserver und IRC-Bots implementiert wurden. Um das Schreiben von Programmen in mIRC Script hat sich im IRC eine Gemeinschaft von Anhängern gebildet. "securfrog" publizierte unlängst eine Schwachstelle auf dem hinlänglich populären Portal milw0rm, die bewies dass mIRC durch einen Fehler bei der Verarbeitung von PRIVMSG Befehlen anfällig für einen stackbasierten Pufferüberlauf war. Dadurch kann mittels eines bösartigen IRC Servers beliebiger Code zur Ausführung gebracht werden. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (45624), Exploit-DB (6666), Tenable (34471), SecurityFocus (BID 31552†) und OSVDB (48752†) dokumentiert. Be aware that VulDB is the high quality source for vulnerability data.
Für den Vulnerability Scanner Nessus wurde am 22.10.2008 ein Plugin mit der ID 34471 (mIRC PRIVMSG Handling Remote Buffer Overflow) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows zugeordnet und im Kontext l ausgeführt.
mIRC ist immer noch eine Standardapplikation im Enduserbereich und somit ist diese Schwachstelle durchaus interessant. So wird mIRC bei Installation auch als Default-Handler für Verknüpfungen in der Form irc://server.name/channelname eingerichtet, was eine einfachere Ausnutzbarkeit darstellt. Benutzer sollten reagieren, in dem Sie baldmöglichst auf eine aktualisierte Version umsteigen.
Produkt
Typ
Name
Version
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.3VulDB Meta Temp Score: 7.0
VulDB Base Score: 7.3
VulDB Temp Score: 7.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: PufferüberlaufCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Hoch funktional
Autor: SkD
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 34471
Nessus Name: mIRC PRIVMSG Handling Remote Buffer Overflow
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Saint ID: exploit_info/mirc_privmsg_hostname
Saint Name: mIRC PRIVMSG hostname buffer overflow
MetaSploit ID: mirc_privmsg_server.rb
MetaSploit Name: mIRC PRIVMSG Handling Stack Buffer Overflow
MetaSploit Datei: 🔍
Exploit-DB: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Upgrade: mirc 6.35
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS Version: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍
Timeline
02.10.2008 🔍02.10.2008 🔍
02.10.2008 🔍
02.10.2008 🔍
03.10.2008 🔍
03.10.2008 🔍
04.10.2008 🔍
06.10.2008 🔍
06.10.2008 🔍
17.10.2008 🔍
22.10.2008 🔍
27.10.2008 🔍
06.11.2024 🔍
Quellen
Advisory: exploit-db.comPerson: securfrog
Status: Bestätigt
CVE: CVE-2008-4449 (🔍)
GCVE (CVE): GCVE-0-2008-4449
GCVE (VulDB): GCVE-100-3839
X-Force: 45624 - mIRC PRIVMSG buffer overflow, High Risk
SecurityFocus: 31552 - mIRC 'PRIVMSG' Buffer Overflow Vulnerability
Secunia: 32102 - mIRC "PRIVMSG" Processing Buffer Overflow Vulnerability, Moderately Critical
OSVDB: 48752 - mIRC PRIVMSG Message Handling Remote Overflow
Vulnerability Center: 19869 - Khaled Mardam-Bey mIRC 6.34 Vulnerability Allows Local DoS or Code Execution, Medium
Vupen: ADV-2008-2736
scip Labs: https://www.scip.ch/?labs.20161013
Eintrag
Erstellt: 17.10.2008 15:55Aktualisierung: 06.11.2024 00:08
Anpassungen: 17.10.2008 15:55 (105), 20.08.2019 07:47 (1), 06.11.2024 00:08 (21)
Komplett: 🔍
Cache ID: 216:466:103
Be aware that VulDB is the high quality source for vulnerability data.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.