CVE-2005-3892
CVSS5.0
发布时间 :2005-11-29 16:03:00
修订时间 :2016-10-17 23:37:49
NMCO    

[原文]Gadu-Gadu 7.20 allows remote attackers to eavesdrop on a user via a web page that accesses the EasycallLite.oce ActiveX control, which can initiate an outgoing phone call and listen to the microphone.


[CNNVD]Gadu-Gadu用户通话窃听漏洞(CNNVD-200511-449)

        adu-Gadu是一款即时消息通讯程序。
        Gadu-Gadu中存在多个远程漏洞,如下所述:
        1 GG允许在用户间发送图形。发送者可以指定文件名,该文件名可以是特定的设备。如果用户将图形命名为"LPT1:",就可以在接收端的lpt1端口写入图形内容;如果将图形命名为"AUX:"并发送两次,第二次发送就可以阻断负责显示、接收和发送消息的线程。
        2 GG的图形文件名长度中存在栈溢出。如果图形名称长度处于192到200(含)之间,就可以溢出缓冲区。由于缓冲区的硬写入长度为200字节,因此对文件名做了该限制检查,但之后又连接了"imgcache\"字符串并拷贝到了栈缓冲区,因此可以覆盖9个字节。由于栈受到保护,因此攻击者很难利用这个漏洞执行任意代码,但可以导致拒绝服务。
        3 GG允许用户通过VoIP连接并传输文件。在由CTCP报文以0x01代码初始化的直接连接中,攻击者可以发送有任何代码的DCC报文。如果报文DCC代码的后4个字节值不等于2的话,就会将其处理为内容大小。如果大小小于0x10000的话,应用程序就会分配上述大小的内容,然后丢弃报文。攻击者可以反复发送这样的报文,最终导致内存耗尽。
        GG的一个功能允许用户打电话。攻击者可以创建能够初始化EasycallLite.oce对象的网页,向指定的号码拨打电话。由于整个过程都未经用户,因此攻击者可利用这种攻击窃听用户。

- CVSS (基础分值)

CVSS分值: 5 [中等(MEDIUM)]
机密性影响: [--]
完整性影响: [--]
可用性影响: [--]
攻击复杂度: [--]
攻击向量: [--]
身份认证: [--]

- CPE (受影响的平台与产品)

产品及版本信息(CPE)暂不可用

- OVAL (用于检测的技术细节)

未找到相关OVAL定义

- 官方数据库链接

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3892
(官方数据源) MITRE
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2005-3892
(官方数据源) NVD
http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-200511-449
(官方数据源) CNNVD

- 其它链接及资源

http://archives.neohapsis.com/archives/fulldisclosure/2005-11/0658.html
(VENDOR_ADVISORY)  FULLDISC  20051121 Gadu-Gadu several vulnerabilities (version <= 7.20)
http://marc.info/?l=bugtraq&m=113261573023912&w=2
(UNKNOWN)  BUGTRAQ  20051121 Gadu-Gadu several vulnerabilities (version <= 7.20)
http://www.securityfocus.com/bid/15520/
(UNKNOWN)  BID  15520

- 漏洞信息

Gadu-Gadu用户通话窃听漏洞
中危 资料不足
2005-11-29 00:00:00 2005-11-30 00:00:00
远程  
        adu-Gadu是一款即时消息通讯程序。
        Gadu-Gadu中存在多个远程漏洞,如下所述:
        1 GG允许在用户间发送图形。发送者可以指定文件名,该文件名可以是特定的设备。如果用户将图形命名为"LPT1:",就可以在接收端的lpt1端口写入图形内容;如果将图形命名为"AUX:"并发送两次,第二次发送就可以阻断负责显示、接收和发送消息的线程。
        2 GG的图形文件名长度中存在栈溢出。如果图形名称长度处于192到200(含)之间,就可以溢出缓冲区。由于缓冲区的硬写入长度为200字节,因此对文件名做了该限制检查,但之后又连接了"imgcache\"字符串并拷贝到了栈缓冲区,因此可以覆盖9个字节。由于栈受到保护,因此攻击者很难利用这个漏洞执行任意代码,但可以导致拒绝服务。
        3 GG允许用户通过VoIP连接并传输文件。在由CTCP报文以0x01代码初始化的直接连接中,攻击者可以发送有任何代码的DCC报文。如果报文DCC代码的后4个字节值不等于2的话,就会将其处理为内容大小。如果大小小于0x10000的话,应用程序就会分配上述大小的内容,然后丢弃报文。攻击者可以反复发送这样的报文,最终导致内存耗尽。
        GG的一个功能允许用户打电话。攻击者可以创建能够初始化EasycallLite.oce对象的网页,向指定的号码拨打电话。由于整个过程都未经用户,因此攻击者可利用这种攻击窃听用户。

- 公告与补丁

        目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
        http://www.gadu-gadu.pl/

- 漏洞信息

21020
Gadu-Gadu EasycallLite.oce Audio Device Monitoring
Remote / Network Access Input Manipulation
Loss of Confidentiality

- 漏洞描述

Gadu-Gadu contains a flaw that may allow malicious sites to eavesdrop on the audio devices. The issue is triggered when the "EasycallLite.oce" ActiveX object exposes sensitive features. It is possible that the flaw may allow audio device monitoring, resulting in a loss of confidentiality.

- 时间线

2005-11-21 Unknow
Unknow Unknow

- 解决方案

Upgrade to version 7.0 (build 22) or higher, as it has been reported to fix this vulnerability. An upgrade is required as there are no known workarounds.

- 相关参考

- 漏洞作者

 

 

关于SCAP中文社区

SCAP中文社区是国内第一个以SCAP为主题的中文开放社区。了解更多信息,请查阅[关于本站]

版权声明

CVE/CWE/OVAL均为MITRE公司的注册商标,它们的官方数据源均保存在MITRE公司的相关网站