| Artículos | 01 ABR 2004

Este mes prevenimos contra varias vulnerabilidades encontradas en algunos de los programas más utilizados por los usuarios de informática en todo el mundo

Tags: Histórico
Gonzalo Alvarez.
Vulnerabilidades en reproductores de Real
Los reproductores multimedia RealOne Player y RealPlayer se sitúan entre los más extendidos y completos de la actualidad. Están pensados especialmente para la reproducción en vivo de contenidos multimedia, transmitidos a través de la Red, utilizando la tecnología de streaming, y pueden reproducir radio, música y vídeo, todo ello con una calidad dependiente de la velocidad de la conexión del usuario (tecnología SureStream). La mayor parte de emisiones de vídeo en Internet de programas deportivos, musicales, entrevistas, etc., utilizan el formato de Real, por lo que más de 200 millones de internautas en todo el mundo lo tienen instalado.
En concreto, se han descubierto tres vulnerabilidades críticas que podrían permitir a un atacante ejecutar código arbitrario en el equipo de la víctima. La primera de ellas permite ejecutar código Java Script desde el dominio del URL abierto por archivos SMIL u otros, como RP, RT y RAM. La segunda consiste en manipular archivos RMP, de manera que un atacante pueda descargar y ejecutar código en el equipo de la víctima. Por último, la tercera permite manipular archivos multimedia para crear vulnerabilidades de desbordamiento de búfer.

Solución
Los usuarios de los reproductores Real pueden protegerse instalando las últimas actualizaciones. En el sitio de Real se explica detalladamente cómo llevar a cabo la actualización, en service.real.com/help/faq/security/040123_player/ES-XM.


Vulnerabilidad en el cortafuegos personal ZoneAlarm
ZoneAlarm, distribuido por Zone Labs (www.zonelabs.com), es un cortafuegos personal orientado especialmente al usuario doméstico sin demasiados conocimientos de seguridad ni de redes. Precisamente su facilidad de configuración y de uso han motivado que sea el más utilizado en todo el mundo, por lo que la base de usuarios potencialmente vulnerables es inmensa. Toda la gama de productos de Zone Labs procesa por motivos de seguridad el tráfico SMTP, utilizado para el envío de mensajes de correo electrónico. Debido a un problema de desbordamiento de búfer en el sistema de procesamiento de SMTP, un atacante podría causar que el cortafuegos deje de analizar el tráfico, provocando un ataque de denegación de servicio, ya que la víctima se encontraría con su conexión a Internet desprotegida. Incluso podría llegar a ejecutar código arbitrario en el equipo de la víctima.

Solución
Todos los usuarios de los productos ZoneAlarm, ZoneAlarm Plus o ZoneAlarm Pro deben actualizarse a la nueva versión 4.5.538.001, que corrige la vulnerabilidad. Se puede encontrar información detallada sobre este problema e instrucciones paso a paso sobre cómo actualizarse en el sitio del fabricante en download.zonelabs.com/bin/free/securityAlert/8.html.


AGUJERO en WinZip
WinZip constituye sin duda una de las aplicaciones más utilizadas por todos los usuarios de Windows. Se trata del programa de compresión y empaquetado de archivos más extendido en Internet. Recientemente se ha descubierto un problema de desbordamiento de búfer en el procesamiento de archivos codificados en formato MIME.
Esta vulnerabilidad afecta a archivos con las siguientes extensiones: .MIM, .UUE, .UU, .B64, .BHX, .HQX, y .XXE, normalmente relacionadas con la codificación MIME. Sin embargo, otras extensiones típicas de WinZip, tales como .ZIP, .TAR, y .CAB, no se ven afectadas.

Solución
La versión 9.0 contiene la solución para este problema. Se recomienda a todos los usuarios de WinZip que se actualicen en la página www.winzip.com/upgrade.htm para dejar de ser vulnerables.

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información