Kritische Puffer-Überlauf-Lücke in Inbit Messenger: CVE-2023-54330

⚠️ CVE-Referenzen: CVE-2023-54330

Zusammenfassung

Versionen 4.6.0 bis 4.9.0 des Inbit Messengers sind von einer kritischen Sicherheitslücke betroffen. Unauthentifizierte Angreifer können durch manipulierte Netzwerkpakete beliebigen Code ausführen. Die Schwachstelle ermöglicht das Überschreiben des Structured Exception Handlers (SEH) und erlaubt so die Ausführung von Schadcode auf betroffenen Windows-Systemen.

Inbit - Inbit Messenger - CRITICAL - CVE-2023-54330. Versions 4.6.0 to 4.9.0 of Inbit Messenger are vulnerable to a remote stack-based buffer overflow. Unauthenticated attackers can exploit this issue by sending specially crafted malformed network packets, potentially leading to arbitrary code execution. By manipulating the messenger’s network handler, attackers can overwrite the Structured Exception Handler (SEH), enabling them to execute custom shellcode on affected Windows systems. This vulnerability highlights the importance of securing network communication to prevent unauthorized access. BADGES: 👾 EXPLOITED | 🟡 PoC | SecurityVulnerability.io
Quelle: securityvulnerability.io