Vulnerabilidad en AOL (CVE-2010-10015)
Gravedad CVSS v4.0:
ALTA
Tipo:
CWE-121
Desbordamiendo de búfer basado en pila (Stack)
Fecha de publicación:
21/08/2025
Última modificación:
22/08/2025
Descripción
Las versiones de AOL hasta la 9.5 incluida incluyen un control ActiveX (Phobos.dll) que expone un método llamado Import() a través del objeto COM Phobos.Playlist. Este método es vulnerable a un desbordamiento de búfer basado en la pila cuando se le proporciona un argumento de cadena excesivamente largo. Esta explotación permite a atacantes remotos ejecutar código arbitrario en el contexto del usuario, pero solo cuando el archivo HTML malicioso se abre localmente, ya que el control no está marcado como seguro para scripting o inicialización. AOL sigue siendo una marca activa y con soporte, que ofrece servicios como AOL Mail y AOL Desktop Gold, pero el software de escritorio heredado de AOL 9.5 —en concreto, la versión que contiene el control ActiveX vulnerable Phobos.dll— lleva tiempo descontinuado y sin mantenimiento.
Impacto
Puntuación base 4.0
8.40
Gravedad 4.0
ALTA
Referencias a soluciones, herramientas e información
- http://www.exploit-db.com/exploits/11190
- https://appdb.winehq.org/objectManager.php?sClass=version&iId=20354
- https://raw.githubusercontent.com/rapid7/metasploit-framework/master/modules/exploits/windows/fileformat/aol_phobos_bof.rb
- https://web.archive.org/web/20100804162117/http://www.rec-sec.com/2010/01/25/aol-playlist-class-buffer-overflow/
- https://www.broadcom.com/support/security-center/attacksignatures/detail?asid=26569
- https://www.exploit-db.com/exploits/11204
- https://www.fortiguard.com/encyclopedia/ips/32026/aol-phobos-dll-activex-control-import-buffer-overflow
- https://www.vulncheck.com/advisories/aol-phobos-playlist-import-stack-based-buffer-overflow
- https://raw.githubusercontent.com/rapid7/metasploit-framework/master/modules/exploits/windows/fileformat/aol_phobos_bof.rb
- https://www.exploit-db.com/exploits/11190
- https://www.exploit-db.com/exploits/11204



