Статус
нашего
сайта:
ICQ Secrets Center is Online ICQ Information Center


ICQ Bug: icq-large-jpg-bo
Недавно была обнаружена новая уязвимость в известнейшим интернет пейджере ICQ. Смысл этой уязвимости в переполнении буфера, вызванного DoS атакой (Denial of Service). Загружая в раздел "Picture" информации о пользователе картинку JPG большой длины / ширины пользователь вызывает таким образом переполнение буфера в ICQ, в результате чего, сам клиент ICQ зависает. Баг получил название icq-large-jpg-bo (ICQ Large JPG Buffer Overflow).

Ошибкам подвержена версия: ICQ 2001b Build 3659
Платформы: любые версии OS семейства Windows.
Защита: на сегодняшний день не найдено средств защиты от данной уязвимости.

Выявление ошибки: возьмём любой JPG файл небольшого размера и обследуем его используя HEX-редактор:
Пример оригинального файла:

000000A0 0011 0800 7E00 7803 0122 0002 1101 0311 ....~.x.."......
Цветом выделен участок, в котором хранится информация о ширине и высоте картинки.

Теперь с помощью шестнадцатеричного редактора изменим немного эти значения:

000000A0 0011 08FF FFFF FFFF 0122 0002 1101 0311 ........."......
Проделав над файлом example.jpg такие преобразования, следующие действия вызовут сбой:
1. Запустите ICQ и идите в раздел ICQ -> View / Change My Details.
2. Идите в раздел "Picture", выберите файл example.jpg и нажмите OK.
Произойдёт переполнение буфера и ICQ клиент вылетит.

Внимание! Если в деталях сохранилась информация о картинке, то при следующем запуске клиента ICQ вылетит автоматически! Если такое произошло с вашим клиентом, то не нужно всё переустанавливать его. Достаточно просто удалить файл Info_Ваш_Номер_Аси.dat в каталоге Plugins (например C:\Programme\ICQ\Plugins\Info\)

Именно эту статью прочитали уже 215 человек c 21 фев 2002 (момент создания)

[ Disclaimer ]