Controlado desde el
19/10/97 por NedStat
|
Esta página es un servicio gratuito de Video Soft BBS - SUBSCRIBASE en nuestras listas de correo.
Es usted nuestro
visitante número desde
el 12 de agosto de 1996
Linux vulnerable a código malicioso en archivos PDF
|
|
VSantivirus No. 812 - Año 6 - Sábado 28 de setiembre 2002
Linux vulnerable a código malicioso en archivos PDF
http://www.vsantivirus.com/28-09-02.htm
Por Redacción VSAntivirus
vsantivirus@videosoft.net.uy
Un agujero de seguridad en conocidos lectores hecho público recientemente, puede permitir a un atacante utilizar archivos PDF (Adobe Systems) y PostScripts para ejecutar código malicioso en máquinas bajo Linux y Unix.
Los programas de código abierto GV, KGHOSTVIEW y GGV (estos dos últimos, variaciones del código fuente del primero), usados para visualizar archivos PDF y PostScript, son distribuidos en casi todas las versiones más populares de Linux. Y los tres programas poseen el mismo error que permite explotar la vulnerabilidad mencionada.
La falla fue hecha pública esta semana por iDefense, una empresa consultora de seguridad.
Esta vulnerabilidad permite utilizar archivos PDF y PostScript, modificados premeditadamente, para que al visualizarlos se produzca un desbordamiento de búfer en el programa usado, permitiendo la ejecución de código malicioso.
Luego que ello ocurra, pueden llevarse a cabo numerosas acciones, como las de borrar archivos en la computadora atacada.
Aunque el código solo puede tomar ventajas de los mismos permisos de seguridad del usuario actual al momento de su ejecución, es importante tener en cuenta, explica iDefense, que es demasiado común que usuarios domésticos inexpertos abran y lean correo electrónico mientras están logueados en el sistema como usuarios root, lo que proporciona al atacante acceso ilimitado a los archivos de la computadora.
Sin embargo, la vulnerabilidad no puede ser explotada cuando los archivos PDF y PostScript son abiertos por medio de la interface gráfica del programa visor. Se requiere hacerlo desde la línea de comandos. Pero según iDefense, esto puede lograrse por medio de artimañas.
Asociar cualquiera de los lectores afectados con el programa de correo, expone a los usuarios a la vulnerabilidad al abrir archivos PDF y PostScript adjuntos a los mensajes.
No existen aún parches o correcciones para el software afectado, por lo que se recomienda o bien utilizar otros lectores de PDF y PostScript en Linux, o abrir dichos archivos solamente desde la interface gráfica, nunca desde la línea de comandos.
(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
|
|
|