ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN.

Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.

KLA10372
Las vulnerabilidades de ACE en Trillian

Actualizado: 07/05/2018
Fecha de detección
?
12/10/2008
Nivel de gravedad
?
Crítica
Descripción

Se han encontrado múltiples vulnerabilidades críticas en Trillian. Los usuarios malintencionados pueden explotar estas vulnerabilidades para ejecutar código arbitrario.
A continuación hay una lista completa de vulnerabilidades

  1. Un desbordamiento de búfer y doble libre se puede explotar de forma remota a través de un XML especialmente diseñado;
  2. El desbordamiento del búfer puede explotarse remotamente a través de un nombre de archivo especialmente diseñado.
Productos afectados

Versiones de Trillian 3.1.11.0 y anteriores

Solución

Actualización a la última versión
Trillian

Impactos
?
ACE 
[?]
CVE-IDS
?

CVE-2008-5401
CVE-2008-5402
CVE-2008-5403


Enlace al original
Conozca las estadísticas de las vulnerabilidades que se propagan en su región.