Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 17 reacties
Bron: Yahoo

De Ierse beveiligingsexpert James Martin heeft afgelopen weekend bekendgemaakt, twee veiligheidslekken in mIRC te hebben ontdekt. Gebruikers van het populaire chatprogramma mIRC lopen daardoor het risico van een aanval, als ze op een gecompromitteerde server inloggen. Het is niet eenvoudig de fouten te misbruiken op dit moment, aldus James Martin, maar de code is is al bij velen bekend. De 'bugs' zijn ideaal voor een 'worm', voegt hij daaraan toe:

mIRC logoThe latest problem could affect upward of 1 million people. While the total number of mIRC users is not known, more than 1 million people have signed up for the product's announcement list, according to the mIRC Web site.

The latest security slip-up involves the way mIRC handles the nicknames it receives from the server. If a compromised server sends a name that is more than 200 characters long to a chatter's computer, the data causes a memory problem, called a buffer overflow, that allows code appended to the data to be executed on that computer. Typically, such a hidden command causes a malicious program to be downloaded and installed.

A second flaw lets attackers direct mIRC users to a compromised IRC server by way of HTML code on a Web page or in an Outlook e-mail rendered in the style of a Web page. Online vandals could send URLs or e-mails to people with whom they're chatting, asking them to click a certain link. The malicious HTML code would then automatically direct a victim's computer to a compromised server. The flaws only affect versions of mIRC up to, and excluding, the latest release, version 6.0, Martin said.

Lees meer over

Moderatie-faq Wijzig weergave

Reacties (17)

Wtf is een gecompromitteerde server??
Engelse woord is 'compromised', ook wel bekend als ge´nfecteerd i.o.d. :)
Letterlijke vertaling van "compromised server". Waarschijnlijk rechstreeks uit een woordenboek overgenomen zonder na te denken :)

Beter zou zijn "aangetaste server" of iets in die richting.
Om die links te kunnen volgen moet je wel dat hele mlink gebeuren hebben geinstalleerd en volgens mij nemen maar weinig mensen die moeite.
Mlink zit al enkele versies niet meer bij mIRC inbegrepen en is ook niet nodig om IE te laten opstarten vanuit mIRC.
wat voor lekken zijn dit dan?? en wat doe ik er tegen...?
Met deze lekken kunnen kwaadwillenden commando's uitvoeren op je PC. Dit kan echter alleen als je naar een server connect die gebruik maakt van dit lek.

Om dit op te lossen, dien je simpelweg te upgraden naar mIRC 6.0. Te downloaden van www.mirc.co.uk/get.html
oud nieuws..

De eerste bug is al bekend van Oktober 2001 en kun je oplossen door mirc 6.0 te gebruiken

de 2e bug is meer een Outlook probleem...
als ik het goed begrijp, moet je eerst op een server inloggen die beheert word door een stelletje losers, die jouw daarna ff gaan irriteren?

maar waarom zou je in de eerste plaats zo'n server joinen?

99% van de mircers zit op chatcity, qnet, dalnet, en dat zoort grote netwerken


vin het weer een olifant van een mug magen hoor
Wacht maar tot je een een werkstuk waaraan je enkele maanden hebt gewerkt kwijtraakt aan een virus.
Ik garandeer je: dan baal je.
Intussen mirc ik nog steeds lekker door met v5.41...
Eigenwijs mannetje, jij komt er nog wel achter hoor!! En dan is het te laat!

:+
[flame]

Zeker systembeheerder op een school :P :P

[/flame]
Hier wat meer info....

A security vulnerability has been found in the popular IRC client mIRC. The flaw allows a rogue/hacked IRC server to execute arbitary code on the victims machine. Allowing the attacker to gain full control of the victims computer. This bug affects all versions of mIRC upto and including version 5.91.

An error exists in mIRC's handling of certain messages from the server, making it possible to overflow a static buffer. With carefully constructed messages arbitary code can be executed.

The flaw must be exploited by a rogue server, however it is possible to cause a user to unknowingly connect to a server. If a webpage is viewed in Internet Explorer which contains specific code mIRC will attempt to connect to a server, sometimes without prompting the user for conformation.

meer info op :
http://www.uuuppz.com/research/adv-001-mirc.htm
Begint dat nu hier ook al ? Beetje hele lappen tekst te plakken, net als op slashdot om meer punten te scoren, daar hebben ze er een goed woord voor: karma hoer...

Ja, ik weet het, dit wordt of een troll of een flamebait, maar dat zal me werkelijk worst zijn...
Let er wel op, deze lekken zijn gefixed in mIRC 6.0.

Voor meer info hierover:
www.mircscripts.org/board/27893.html


edit:

Misschien zou dit nog in de nieuwsposting vermeld kunnen worden, voordat alle mensen met mIRC 6.0 nu in paniek raken :)

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True