| Artículos | 01 JUN 2004

Las vulnerabilidades que comentamos este mes revisten gran importancia, además de por su gravedad, por encontrarse nada menos que en eMule, WinAmp e Internet Explorer

Tags: Histórico
Gonzalo Alvarez.
Vulnerabilidad en eMule
EMule es sin duda alguna uno de los programas P2P o de intercambio de archivos de uso más extendido en España. Debido a su enorme base de usuarios, la vulnerabilidad descubierta por Kostya Kortchinsky reviste la mayor importancia. Se trata de un desbordamiento de búfer en la función DecodeBase16() utilizada por el servidor web de eMule y por su cliente de IRC. Un atacante podría realizar una llamada maliciosa cuidadosamente formateada a esta función en la máquina de la víctima y, como consecuencia de la vulnerabilidad, ejecutar código arbitrario de su elección.

Solución
El problema existe en la versión 0.42d y posiblemente anteriores de eMule. Sus creadores han publicado una nueva versión que corrige esta vulnerabilidad y otros problemas menores en www.emule-project.net/home/perl/news.cgi?l=1&cat_id=22.


Desbordamiento de búfer en WinAmp
WinAmp ha sido durante años el rey indiscutible de la reproducción musical. Cuenta con una amplia comunidad de usuarios en todo el mundo, muchos de los cuales contribuyen a su desarrollo y expansión creando pieles, plug-ins y componentes adicionales. Uno de estos componentes, Fasttracker 2, suministrado en el archivo in_mod.dll, tiene por objeto crear música con el ordenador a partir de sonidos sampleados. Estos programas, conocidos como Trackers, producen archivos llamados módulos que en WinAmp con Fasttracker 2 tienen la extensión .xm. La empresa NGSSoftware ha descubierto un desbordamiento de búfer en la carga de archivos mod que permite a un atacante escribir contenido arbitrario en posiciones de memoria de su elección. Como consecuencia, el atacante puede tomar control del flujo de ejecución de WinAmp y ejecutar código arbitrario. Este código se ejecutaría en el contexto de seguridad del usuario que haya iniciado WinAmp. Para que la vulnerabilidad tenga efecto, basta con que la víctima visualice una página HTML maliciosa. De ahí la importancia de actualizarse a una versión corregida.

Solución
Nullsoft ha publicado la versión 5.03 de WinAmp que soluciona este problema. Puede descargarse gratuitamente desde www.winamp.com/player.


Fallo en el protocolo ITS de la ayuda de Windows
Se ha descubierto una nueva vulnerabilidad en Internet Explorer, esta vez de la mano del protocolo ITS (InfoTech Storage), utilizado por los archivos de ayuda de Windows. Este protocolo se invoca de numerosas maneras: its:, ms-its:, ms-itss: y mk:@MSITStore:. Resulta posible utilizar este protocolo para redirigir a Internet Explorer a un archivo MHTML inexistente, haciéndole creer que está en la zona de seguridad Intranet local. De esta forma, se podría referenciar contenido hostil para que se ejecutase en la zona intranet local. El resultado final sería la posibilidad de descargar y ejecutar cualquier programa elegido por el atacante. Este fallo afecta también a Outlook Express y otros productos que utilizan el motor de Internet Explorer para visualizar contenido HTML (por ejemplo, otros navegadores basados en Internet Explorer). La vulnerabilidad ya está siendo activamente explotada por gusanos de Internet para propagarse, como Trojan.Ibiza.

Solución
Actualmente Microsoft no ha publicado un parche específico para solucionar este problema. Sin embargo, en el parche para Outlook Express incluido junto con el boletín www.microsoft.com/technet/security/bulletin/ms04-013.mspx. se corrigen problemas relacionados, por lo que conviene instalarlo en cualquier caso.

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información