취약점ID |
23118 |
위험도 |
40 |
포트 |
139,445 |
프로토콜 |
TCP |
분류 |
P2P |
상세설명 |
Trillian의 버전 정보에 따르면 해당 프로그램에는 다중의 원격 HTTP 응답 버퍼 오버플로우 취약점들이 존재한다. Trillian은 오디오, 비디오, 그리고 다른 미디어 파일들을 공유하는데 사용되는 Microsoft Windows 운영체제를 위한 P2P 파일 공유 프로그램이다. Trillian Pro 버전 2.0을 위한 AIM, Yahoo, MSN, RSS feeds를 포함한 여러 plug-in들과 Trillian Basic 3.0과 3.1 버전들을 위한 Yahoo IM을 포함한 여러 plug-in들에는 HTTP/1.1 응답 헤더들의 처리 과정에 있는 버퍼 길이 검증 에러들로 인하여 다수의 힙 기반 버퍼 오버플로우들에 취약하다. 공격자는 이 결함들을 도용하여 악의적으로 조작된 HTTP/1.1 응답을 보냄으로써 임의의 코드를 실행시킬 수 있다. 성공적으로 도용하기 위해서는 공격자가 Trillian이 접속하는 서버에 대한 제어권을 가지고 있거나 혹은 Man-in-the-Middle 공격을 유도할 수 있어야 한다.
* 알림: 이 점검항목은 점검하기 위한 호스트로 로그인 할 수 있는 관리자 권한을 가진 계정을 필요로 한다. 이러한 조건이 안되면 점검을 수행할 수 없으며 모든 취약한 호스트들에 대해서 거짓 음성반응(False Negative)을 보일 수 있다.
* 참고 사이트: http://secunia.com/advisories/14689/
* 영향을 받는 플랫폼: Cerulean Studios, Trillian Basic 3.0 Cerulean Studios, Trillian Basic 3.1 Cerulean Studios, Trillian Pro 1.0 Cerulean Studios, Trillian Pro 2.0 Microsoft Windows Any version |
해결책 |
P2P 파일 공유 프로그램이 사용자가 소속된 조직에 의해 허가되어 있지 않다면 Trillian 프로그램을 제거하여야 한다.
-- 혹은 --
Trillian 웹 페이지인 http://www.trillian.cc 에서 최신버전의 Trillian(3.1.0.121 이후)으로 업그레이드 하여야 한다. |
관련 URL |
CVE-2005-0737 (CVE) |
관련 URL |
12890 (SecurityFocus) |
관련 URL |
19822 (ISS) |
|