Esta página es un servicio gratuito de Video Soft BBS - SUBSCRIBASE en nuestras listas de correo.
 

Busque su tema:

VSantivirus  Internet
Proporcionado por FreeFind

Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Galería
Chat

       

Ejecución de código local en mIRC 6.16 y anteriores
 
VSantivirus No. 1985 Año 9, jueves 15 de diciembre de 2005

Ejecución de código local en mIRC 6.16 y anteriores
http://www.vsantivirus.com/vul-mirc616-091205.htm

Por Angela Ruiz
angela@videosoft.net.uy


Cyruxnet.org reporta una vulnerabilidad descubierta por Jordi Corrales (Crowdat), en mIRC, el conocido cliente de IRC (Internet Relay Chat).

La vulnerabilidad puede ser utilizada para la ejecución no esperada de código en el equipo local, con los mismos privilegios del usuario actual. Sin embargo, con la ejecución del código apropiado podría eludirse esta restricción.

Los archivos enviados entre usuarios participantes de un canal de chat (IRC) se transmiten por medio de una sesión denominada DCC (Direct Client to Client), que permite la transferencia directa de los mismos.

Un problema en los filtros de las carpetas donde se encuentran los archivos recibidos, puede provocar un desbordamiento de búfer con la posibilidad de sobrescribir el registro EIP.

El registro EIP es un puntero de instrucciones (registro índice), que le indica al procesador la dirección de memoria en que se encuentra la siguiente instrucción que será ejecutada por un programa.

Al sobrescribir este registro, un atacante puede lograr la ejecución de código, con la posibilidad de tomar el control total del equipo afectado.

El autor del descubrimiento ha creado una prueba de concepto que abre una ventana de comandos (shell). Para su ejecución exitosa, se requiere acceso local a las opciones del programa en "Tools" --> "Options" --> "DCC" --> "Folders" --> botón "Add".

La prueba de concepto (PoC), funciona en Windows XP SP1 en español (o SP2 si se modifica).


Software vulnerable:

- mIRC 6.16
- mIRC 6.12
- mIRC 6.03
- mIRC 5.91

Versiones anteriores probablemente también sean afectadas.


Soluciones

No se conocen soluciones oficiales al momento de publicarse esta alerta. Según menciona Crowdat, el autor del mIRC fue notificado el 29 de noviembre de 2005, sin haberse recibido respuesta hasta el momento actual.


Relacionados:

Vulnerabilidad en mIRC permite ejecutar código localmente
http://cyruxnet.org/mirc616_bug_exploit.htm

Vulnerabilidad en mIRC permite ejecutar código localmente
http://cyruxnet.org/news.htm#20051210.00

The mIRC homepage
http://www.mirc.com/


Créditos:

Jordi Corrales (crowdat[at]gmail.com)






(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com

 

Copyright 1996-2005 Video Soft BBS