Video Soft BBS


Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Galería
Chat

Controlado desde el 19/10/97 por NedStat

VSAntivirus   
Esta página es un servicio gratuito de Video Soft BBS -
SUBSCRIBASE en nuestras listas de correo.
Es usted nuestro visitante número  desde el 12 de agosto de 1996

Dos graves vulnerabilidades en Macromedia Flash
 
VSantivirus No. 763 - Año 6 - Sábado 10 de agosto de 2002

Dos graves vulnerabilidades en Macromedia Flash
http://www.vsantivirus.com/vul-flash6.htm

Por Redacción VSAntivirus
vsantivirus@videosoft.net.uy


Dos graves fallas que afectan al Macromedia Flash han sido solucionadas a través de la última actualización del reproductor de uso gratuito, Macromedia Flash Player 6, que puede ser descargado desde el sitio de la compañía. Esta es la descripción de ambas fallas.


Macromedia Flash Player permite la ejecución de archivos

Macromedia Flash Player es un reproductor gratuito que se instala como plug-in en la mayoría de los navegadores más usados, y que permite visualizar las animaciones y películas creadas en Flash. El hecho de ser utilizado por casi el 90 % de los usuarios que navegan por Internet, convierte esta falla en un serio riesgo para la seguridad.

Según se ha divulgado recientemente, una vulnerabilidad en este reproductor, habilita la lectura y envío de archivos locales a cualquier atacante que se aproveche de ella.

Esta falla puede activarse de diferentes maneras, forzando que se redirija una petición HTTP a un archivo local, agregando etiquetas como <base href="file:///C:/[archivo]"> en un documento o página, o escondiendo un objeto Flash en un archivo Web (.MHT).

Son afectados los usuarios que usen Macromedia Flash Player 6 en cualquier navegador y sistema operativo, aunque solo se ha probado con Internet Explorer 6. Hay que tener en cuenta que al menos el truco de los archivos MHT solo funcionará con el Internet Explorer.

Los archivos con extensión .MHT existen desde la versión 5 del Internet Explorer, y el uso más común lo vemos cuando al visualizar una página cualquiera en el Explorer, queremos grabarla en el disco duro. Si seleccionamos Archivo, Guardar como..., vemos que podemos hacerlo, entre otras opciones, como "Archivo Web, archivo único (*.mht)". Esto es práctico, ya que en un solo archivo, podemos tener todo el contenido multimedia de la página (imágenes, sonidos, etc.).

La falla se basa en el uso malintencionado del objeto XML en Macromedia Flash, disponible desde la versión 5 de Macromedia Flash Player, para leer archivos locales.

Macromedia fue notificado el 12 de julio, y ya está disponible la última versión del producto, que impide la explotación de esta falla.

La solución es actualizar Macromedia Flash Player 6 (6,0,47,0 o superior) desde esta dirección (para la versión en español):

(Cuidado, la siguiente dirección debe ir en un solo renglón)

http://www.macromedia.com/shockwave/download/download.cgi?
P1_Prod_Version=ShockwaveFlash&Lang=Spanish&P5_Language=Spanish



Desbordamiento en archivos Shockwave Flash (.SWF)

Los archivos del tipo Shockwave Flash (.SWF), son películas creadas con Macromedia Flash.

Una reciente vulnerabilidad en este tipo de archivo, permite múltiples ataques a cualquier sistema que permita ejecutar este tipo de animación.

Afecta a todas las versiones de Macromedia Shockwave Flash, en Windows y Unix, bajo navegadores como Internet Explorer, Netscape y otros.

Explotando maliciosamente esta falla, podría eludirse la acción de cualquier cortafuegos. Funciona bajo cualquier escenario en que se ejecute un archivo .SWF (páginas Web, mensajes electrónicos con formato HTML, etc.) y cualquier aplicación que utilice alguna facilidad de visualización en el browser utilizado.

La vulnerabilidad está presente en la construcción del cabezal de estas animaciones, si se suministran más cuadros de los esperados por el decodificador. Esto sobrescribe direcciones claves de la memoria utilizada para estas tareas, lo que debidamente calculado permite un salto directo a una llamada a ciertas rutinas presentes en numerosos DLLs, lo que permite el uso de conocidos APIs para ejecutar cualquier código y realizar otras tareas críticas en el sistema local, sin el conocimiento del usuario.

La solución es actualizar Macromedia Flash Player 6 (6,0,40,0 o superior) desde esta dirección (para la versión en español).

(Cuidado, la siguiente dirección debe ir en un solo renglón)

http://www.macromedia.com/shockwave/download/download.cgi?
P1_Prod_Version=ShockwaveFlash&Lang=Spanish&P5_Language=Spanish



Referencias:

http://www.netmag.co.uk/ie5/save-page.htm
http://www.wdvl.com/Authoring/HTML/Head/base.html
http://www.w3.org/Protocols/rfc2616/rfc2616-sec10.html#sec10.3
http://www.macromedia.com/support/flash/action_scripts/objects/xml_object.html
http://www.macromedia.com/software/player_census/flashplayer/version_penetration.html
http://www.eEye.com

(Cuidado, la siguiente dirección debe ir en un solo renglón)

http://www.macromedia.com/v1/handlers/index.cfm?ID=23293&Method=Full&Title=
MPSB02%2D09%20%2D%20Macromedia%20Flash%20Malformed%20Header
%20Vulnerability%20Issue&Cache=False




(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
 

Copyright 1996-2002 Video Soft BBS