Achtung: die ReSI Plattform wurde mit Ende 2018 geschlossen. Hier klicken fuer mehr Informationen.

    Diese Seite dient nur mehr als Archiv für die Beitraege die in den letzten 22 Jahren gesammelt wurden.


ReSI Regionales Informationssystem
 NACHRICHTEN

ReSI Startseite
Regionales
Vermischtes
Leute
Sport
Kino
Was ist los?
Wirtschaft

Umwelt

Meist Gelesen
Meist Kommentiert
Meist Bewertet

Alte und neue News
im Archiv suchen.

 SERVICES

Aktuelles Wetter
Livebilder

 VEREIN ReSI

Infos über ReSI

  WICHTIGE LINKS

Wirtschaft
Tourismus
Vereine
Kultur


Mediathek
Nachhaltigkeit

Mitfahrbörse
fahrgemeinsam.at

Computer/Telekommunikation
AOL Instant Messenger kämpft mit Sicherheitslücke

PC-Manipulation durch Codes möglich

New York (pte, 17. Okt 2003 16:05) - Die englischsprachige Windows-Version 5.2.3292 des AOL Instant Messenger (AIM) weist eine Sicherheitslücke auf, durch die sich bösartige Codes in die Computer der Nutzer einschleichen können. Die Sicherheitsexperten von Digital Pranksters haben in einem Security Advisory http://www.digitalpranksters.com/advisories/aol/AIMProtocolBO.html darauf hingewiesen, dass AOL bereits die korrigierte Beta-Version 5.5.3415 http://www.aim.com/get_aim/win/win_beta.adp anbietet. Über die Anfälligkeit der deutschen Version 5.1 ist bisher nichts bekannt.

Laut den Experten von Digital Pranksters ermöglicht es die Lücke im Sicherheitssystem von AIM, einen Instant-Messenger-Benutzer als abwesend darzustellen und eine Abwesenheitsnotiz zu senden. Eine Nachricht wie beispielsweise "Ich bin im Urlaub. Schau dir unter folgender URL meine Fotos an" kann dazu führen, dass der Empfänger auf eine URL mit bösartigem "getfile"-Protokoll gerät. Sobald man die Download-Warnung mit "ok" beantwortet und mit dem Download der Fotos beginnt, weil man dem Absender vertraut, startet der Angriffs-Code in der URL seine Aktivität. Noch vor dem eigentlichen Datei-Download ist ein Rechner damit für Eingriffe von außen geöffnet.

Die Funktion "getfile" dient normalerweise dazu, eine Datei von einem anderen AOL-Nutzer abzurufen. Sie ist im "aim"-Protokoll enthalten. Wird die Funktion aktiviert, erhält der Nutzer vor dem Datei-Download eine Warnung. Klickt er auf "ok", wird die Datei geladen. "Getfile" der englischen Version 5.2.3292 enthält jedoch den fehlerhaften Parameter "screenname". Dadurch kann ein Pufferüberlauf entstehen, der Angreifer in die Lage versetzt, fremde Rechner zu kontrollieren.

 

Quelle: Pressetext Austria, erschienen am 18.10.2003
Der Artikel wurde 174 mal gelesen   


SCHLAGZEILEN

 

© Regionales Informationssystem www.ReSI.at, ZVR-Zahl: 555296147