| Title | Cerulean Studios Trillian の AIM プロトコルハンドラにおける任意のコンテンツを含むファイルを作成される脆弱性 |
|---|---|
| Summary | Cerulean Studios Trillian の AOL Instant Messenger (AIM) プロトコルハンドラには、任意のコンテンツを含むファイルを作成される脆弱性が存在します。 |
| Possible impacts | 第三者により、特定の aim: URI を介して、任意のコンテンツを含むファイルを作成される可能性があります。 |
| Solution | ベンダ情報および参考情報を参照して適切な対策を実施してください。 |
| Publication Date | July 17, 2007, midnight |
| Registration Date | June 26, 2012, 3:54 p.m. |
| Last Update | June 26, 2012, 3:54 p.m. |
| CVSS2.0 : 警告 | |
| Score | 5 |
|---|---|
| Vector | AV:N/AC:L/Au:N/C:N/I:P/A:N |
| Cerulean Studios |
| Trillian |
| No | Changed Details | Date of change |
|---|---|---|
| 0 | [2012年06月26日] 掲載 |
Feb. 17, 2018, 10:37 a.m. |
| Summary | The AOL Instant Messenger (AIM) protocol handler in Cerulean Studios Trillian allows remote attackers to create files with arbitrary contents via certain aim: URIs, as demonstrated by a URI that begins with the "aim: &c:\" substring and contains a full pathname in the ini field. NOTE: this can be leveraged for code execution by writing to a Startup folder. |
|---|---|
| Summary | El manejador del protocolo de AOL Instant Messenger (AIM) en Cerulean Studios Trillian permite a atacantes remotos crear archivos con contenido de su elecci´n a través de ciertos aim: URIs, como se demostró con la URI que comenzaba con la subcadena "aim: &c:\" y contiene el nombre de ruta completo en el campo ini. NOTA: esto podría solaparse con la ejecución de código a través de la escritura a una carpeta Startup. |
| Publication Date | July 18, 2007, 7:30 a.m. |
| Registration Date | Jan. 29, 2021, 2:16 p.m. |
| Last Update | April 23, 2026, 9:35 a.m. |
| Configuration1 | or higher | or less | more than | less than | |
| cpe:2.3:a:cerulean_studios:trillian:3.1.6.0:*:*:*:*:*:*:* | |||||