| Artículos | 01 NOV 2004

Este mes destacamos varias vulnerabilidades descubiertas en programas tan populares entre los usuarios como WinZip, RealPlayer o el propio sistema operativo Windows

Tags: Histórico
Gonzalo Alvarez.
Vulnerabilidades en Real Player
Los reproductores RealOne Player y RealPlayer están entre los más extendidos y más completos de la actualidad. Están pensados especialmente para la reproducción en vivo de contenidos multimedia transmitidos a través de la Red, utilizando la tecnología de streaming. Pueden reproducir radio, música y vídeo, con una calidad dependiente de la velocidad de la conexión del usuario (tecnología SureStream). La mayor parte de emisiones de vídeo en Internet de programas deportivos, musicales, entrevistas, etc., utilizan el formato de Real, por lo que más de 200 millones de internautas en todo el mundo lo tienen instalado y lo utilizan habitualmente.
Recientemente, se han descubierto varias vulnerabilidades en sus productos que podrían permitir a un atacante ejecutar código arbitrario en el equipo de la víctima. La primera de ellas consiste en crear un archivo RM que corrompa al reproductor cuando se ejecute desde una unidad local, abriendo la posibilidad de que el atacante ejecute código malicioso de su elección. La segunda consiste en crear una página web con llamadas defectuosas, corrompiendo el reproductor embebido dentro de la página, de manera que permita ejecutar código arbitrario en el equipo. La tercera y última consiste en crear una página web y un archivo multimedia tales que permitan borrar archivos del usuario que se encuentren en una ruta conocida.

Solución
Se recomienda a todos los usuarios de productos de Real que descarguen las actualizaciones para sus reproductores publicadas por el fabricante en www.service.real.com/help/faq/security / 040928_player/ES-XM.


Fallo de seguridaden imágenes JPEG
Ha aparecido el primer código capaz de explotar la vulnerabilidad descrita por Microsoft en un boletín de seguridad publicado el 14 de septiembre. En él se conminaba a los usuarios de productos Microsoft a instalar la actualización que resuelve esta vulnerabilidad crítica de desbordamiento de búfer en el procesamiento de los formatos de imagen JPEG, que puede permitir la ejecución remota de código en un sistema afectado. Si un usuario inicia sesión con privilegios de administrador, un intruso que aprovechase esta vulnerabilidad podría lograr el control completo de un sistema afectado como, por ejemplo, instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los privilegios. Por tanto, los usuarios cuyas cuentas estén configuradas con pocos privilegios en el sistema correrían un riesgo menor que aquellos que cuenten con privilegios administrativos.
Solución
Instalar el parche descrito en el citado boletín, que puede obtenerse en www.eu.microsoft.com/spain/technet/seguridad/boletines/MS04-028-IT.mspx. Los usuarios de XP que hayan instalado el Service Pack 2 no se verán afectados.
Desbordamiento de búfer en WinZip
WinZip constituye sin duda alguna una de las aplicaciones más utilizadas por todos los usuarios de Windows. Se trata del programa de compresión y empaquetado de archivos más extendido en Internet. El fabricante ha informado de varias vulnerabilidades descubiertas durante una revisión interna del código de su línea de productos, WinZip 9.0 y versiones anteriores, las cuales incluyen potenciales desbordamientos de búfer no especificados. Además, un usuario de WinZip también ha informado de la existencia de otro desbordamiento de búfer que permitiría a un atacante ejecutar código arbitrario a través de la línea de comandos.

Solución
WinZip ha publicado una versión actualizada, la 9.0 SR-1, que corrige todas las vulnerabilidades mencionadas. Puede descargarse desde www.winzip.com/upgrade.htm.

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información