Esta página es un servicio gratuito de Video Soft BBS - SUBSCRIBASE en nuestras listas de correo.

Busque su tema:

VSantivirus  Internet
Proporcionado por FreeFind

Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Galería
Chat

Controlado desde el
19/10/97 por NedStat

Ejecución de código en el cliente P2P, xMule
 
VSantivirus No. 1133 Año 7, Jueves 14 de agosto de 2003

Ejecución de código en el cliente P2P, xMule
http://www.vsantivirus.com/vul-xmule-format-string.htm

Por Redacción VSAntivirus
vsantivirus@videosoft.net.uy



Una vulnerabilidad del tipo "Format string" ha sido reportada en el cliente de redes de intercambio de archivos Peer-to-Peer, xMule.

Utilizando la misma en forma maliciosa, un atacante podría obtener acceso al sistema del usuario.

Un tipo de error "Format string" (o error de formato), se basa en el uso erróneo de la función PRINTF de algunos lenguajes como C. Esta función, normalmente utilizada para imprimir un resultado, recibe dos parámetros. Si se le envía en forma premeditada una cadena con modificadores, los modificadores pueden escribir en la memoria del programa, logrando que se ejecuten acciones no previstas.

xMule es un clone multiplataforma (Windows, Linux, MacOS), del popular cliente P2P eMule, que utiliza la red de intercambio de archivos entre usuarios eDonkey.

La versión vulnerable es la 1.4.2 y posiblemente anteriores.

La solución es actualizarse a la versión 1.4.3 ya disponible en el siguiente enlace:

http://sourceforge.net/project/showfiles.php?group_id=81622




(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com

 

Copyright 1996-2003 Video Soft BBS