Esta página es un servicio gratuito de Video Soft BBS - SUBSCRIBASE en nuestras listas de correo.
 

Busque su tema:

VSantivirus  Internet
Proporcionado por FreeFind

Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Galería
Chat

       

Desbordamiento de búfer en Windows Media Player (ASX)
 
VSantivirus No 2316 Año 10, viernes 8 de diciembre de 2006

Desbordamiento de búfer en Windows Media Player (ASX)
http://www.vsantivirus.com/vul-mediaplayer-061206.htm

Por Angela Ruiz
angela@videosoft.net.uy


Una vulnerabilidad recientemente descubierta en el reproductor Windows Media Player de Microsoft, podría ser utilizada por un atacante para la ejecución de código de forma remota, en el mismo contexto de seguridad del usuario actual.

Para que el ataque puede ser intentado, el atacante debería engañar al usuario para que visite un sitio malicioso, y simplemente haga clic sobre un archivo .ASX (Advanced Stream Redirector, metarchivo de Windows Media) especialmente modificado.

También un archivo .ASX adjunto en un correo electrónico, podría ser utilizado como vector de ataque.

La vulnerabilidad se produce por un desbordamiento de búfer que provoca la corrupción de la memoria usada por el programa, cuando el componente WMVCORE.DLL (Media Playback/Authoring library), intenta procesar un archivo .ASX conteniendo una etiqueta "REF HREF" con un protocolo modificado de tal modo que llegue a contener más caracteres de los previstos.

Los protocolos habituales son FILE, FTP, HTTP, HTTPS, MMS, MMST, MMSU, RTSP, RTSPT y RTSPU. Otros protocolos no son reconocidos.

Los archivos ASX (listas de reproducción), son accesos directos de audio o video del Media Player. Se trata de archivos de texto con un formato basado en XML, con enlaces a cualquier tipo de archivo multimedia que el reproductor de Windows Media reconozca y admita.

Fueron creados para que al ser llamados por las aplicaciones multimedia de Windows, le ofrecieran a las mismas datos tales como el nombre del álbum, el artista, sitio Web, y finalmente la verdadera ubicación y tipo del archivo multimedia a ejecutar.

Un ataque exitoso puede significar la perdida de información confidencial, o hasta la toma del control completo del sistema afectado.

Se conoce la existencia de al menos una prueba de concepto que demuestra el fallo.

Software afectado:

- Microsoft Windows Media Player 10
- Microsoft Windows Media Player 9

Solución:

No hay parches específicos para este problema al momento de la publicación de esta alerta. En su lugar, se debe actualizar el equipo a la versión Windows Media Player 11 desde el siguiente enlace:

http://www.microsoft.com/windows/windowsmedia/es/default.aspx

También puede protegerse el equipo, eliminando la extensión .ASX. Para ello, haga clic en Mi PC, en la ventana que se abra, seleccione en el menú desplegable Herramientas, Opciones de carpetas. Haga clic en la pestaña "Tipos de archivo", y busque y borre la extensión ASX.

También puede modificar las propiedades de la extensión para que los archivos no se abran automáticamente.

Para ello, siga el mismo procedimiento anterior, pero en lugar de borrar la extensión, señale la misma, haga clic en el botón "Opciones avanzadas" y marque la casilla "Confirmar apertura después de la descarga".

Referencias:

ASX Playlist
http://research.eeye.com/html/alerts/zeroday/20061122.html

Windows Media ASX PlayList File Denial Of Service Vulnerability
http://seclists.org/bugtraq/2006/Nov/0449.html

Windows Media Player ASX playlist buffer overflow
http://iss.net/threats/241.html

CVE-2006-6134 (Common Vulnerabilities and Exposures project)
www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-6134

Microsoft Windows Media Player ASX Playlist Remote Command Execution Vulnerability
http://www.frsirt.com/english/advisories/2006/4882






(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com

 

Copyright 1996-2006 Video Soft BBS