| Artículos | 01 SEP 2005

Este mes presentamos varias vulnerabilidades en dos de los productos estrella de Internet: Outlook Express e Internet Explorer. También comentamos otras encontradas en productos tan populares como Adobe Reader y los reproductores de RealNetworks

Tags: Histórico
Gonzalo Alvarez.
Lectura de archivos con Adobe Reader
Las versiones recientes de Adobe Reader son vulnerables a un tipo de ataque conocido como XML External Entity (XXE). Consisten en insertar código JavaScript dentro de un archivo PDF y conseguir que el código examine un documento XML embebido con una referencia a una entidad externa. De esta manera resulta posible leer ciertos tipos de archivo de texto en el equipo local y hacer que se envíen a un atacante remoto. Un factor mitigante es que para poder leer los archivos debe conocerse su nombre y su ruta de acceso. Un motivo más por el que no conviene nunca instalar las cosas en su ruta predeterminada.
Adicionalmente, los Mac son vulnerables a otro ataque recientemente descubierto que permite ejecutar aplicaciones arbitrarias en sus equipos.

Solución
Los usuarios de Adobe Reader 7.x o de Acrobat Reader 7.x pueden descargar la actualización para la versión 7.0.2 correspondiente desde www.adobe.com/support/downloads.


Múltiples agujeros en reproductores Real
Se han descubierto cuatro vulnerabilidades críticas en los populares reproductores de medios RealPlayer y RealOne Player de RealNetworks. Todas ellas pueden permitir a un atacante ejecutar código arbitrario en el equipo de la víctima. La primera permitiría a un archivo MP3 malicioso sobrescribir un archivo local o ejecutar un control ActiveX. La segunda crea un archivo RealMedia que utilice RealText para provocar un desbordamiento de búfer que permita la ejecución de código arbitrario. La tercera consiste en crear un archivo AVI para provocar igualmente un desbordamiento de búfer. La última explota vulnerabilidades pasadas en Internet Explorer que permitirían a un sitio web crear un archivo HTML local que reproduzca un archivo RM.

Solución
RealNetworks ha corregido todas las vulnerabilidades citadas. Para actualizar su versión del reproductor, seleccione Herramientas » Buscar actualizaciones.


Vulnerabilidades Internet Explorer
La primera de ellas permitiría a un atacante ejecutar código arbitrario, como consecuencia de un error en el procesamiento de imágenes PNG. Bastaría con que la víctima visitase un sitio web o abriese un mensaje de correo con una imagen PNG para que el atacante pudiera tomar control total de su equipo. La segunda conduce a revelación de información como resultado del procesamiento incorrecto de ciertas peticiones de visualización de contenido XML.

Solución
Microsoft ha publicado un boletín con información sobre estas vulnerabilidades y enlaces a la descarga de actualizaciones, todo ello en www.microsoft.com/technet/security/Bulletin/MS05-025.mspx.


Fallo de seguridad en Outlook Express
Existe una vulnerabilidad de ejecución remota de código en Outlook Ex-press cuando se emplea como lector de un grupo de noticias. Un intruso podría aprovechar esta vulnerabilidad mediante la construcción de un servidor de grupo de noticias malintencionado que puede llegar a permitir la ejecución de código remoto cuando un usuario busque noticias en el servidor. Un atacante que aprovechara esta vulnerabilidad podría lograr el control completo de un sistema. Sin embargo, la intervención del usuario es necesaria para aprovechar esta vulnerabilidad.

Solución
Se puede descargar la actualización que corrige la vulnerabilidad y encontrar más información sobre ella en www.microsoft.com/spain/technet/seguridad/boletines/MS05-030-IT.mspx.

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información