Video Soft BBS


Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Las Noticias
Galería
Chat

Controlado desde el 19/10/97 por NedStat

VSAntivirus   
Esta página es un servicio gratuito de Video Soft BBS -
SUBSCRIBASE en nuestras listas de correo.
Es usted nuestro visitante número  desde el 12 de agosto de 1996

Ejecución de código sin consentimiento en Eudora 5.02
 
VSantivirus No. 257 - Año 5 - Jueves 22 de marzo de 2001

Ejecución de código sin consentimiento en Eudora 5.02

La versión 5.02 del programa de manejo de correo electrónico Eudora 5.02 (la versión gratuita soportada por banners publicitarios), permite la instalación y ejecución de cualquier archivo ejecutable en nuestra computadora, sin ningún tipo de advertencia previa.

Solo es necesario leer un mensaje con formato HTML para que se pueda llegar a ejecutar cierto código malicioso en Java Script, que permitiría la copia y ejecución de cualquier programa, sin nuestro consentimiento.

Para que ello ocurra solo es necesario tener habilitadas las opciones "Use Microsoft viewer" y "Allow executables in HTML content" en el Eudora.

Un mensaje en formato HTML, con un par de ejecutables simulando ser imágenes, y la función IFRAME de ActiveX son suficientes para explotar esta falla.

Un ejemplo:

<img SRC="cid:mr.malware.to.you" style="display:none">
<img id=W0W src="cid:malware.com" 
style="display:none"><BR><center><h6>YOU!DORA</h6></center>
<IFRAME id=malware width=10 height=10 
style="display:none"></IFRAME>

< script>
//18.03.01 http://www.malware.com
malware.location.href=W0W.src
</script>

La primera imagen es el ejecutable, y la segunda comprende código en Java Script, y un control ActiveX.

Cuando un mensaje con algo así, es abierto en el Eudora 5.02, las dos falsas imágenes del ejemplo, serán transferidas silenciosamente, sin que aparezca ninguna clase de aviso, a la carpeta "Embedded' folder" del Eudora.

Una de ellas es un código en Java Script, que puede ejecutar al otro archivo, a través de los controles ActiveX (IFRAME).

No es necesario saber la ubicación ni el nombre de los archivos para que un mensaje con código malicioso pueda ejecutar cualquier programa en nuestro PC, incluidos virus, troyanos, etc., sin ninguna advertencia ni aviso previo, y con solo leer un mensaje con archivos adjuntos, y en formato HTML.

La vulnerabilidad fue reportada por http://www.malware.com a la lista "BugTraq" (http://www.securityfocus.com/).

Se recomienda a los usuarios de Eudora 5.02, la deshabilitación de las opciones "use Microsoft viewer" y "Allow executables in HTML content".

Más información:
http://www.net-security.org/text/bugs/985136999,53955,.shtml
http://www.malware.com

 

Copyright 1996-2001 Video Soft BBS