Esta página es un servicio gratuito de Video Soft BBS - SUBSCRIBASE en nuestras listas de correo.
 

Busque su tema:

VSantivirus  Internet
Proporcionado por FreeFind

Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Galería
Chat

       

Ejecución de código con comando /font en mIRC
 
VSantivirus No. 2024 Año 10, lunes 23 de enero de 2006

Ejecución de código con comando /font en mIRC
http://www.vsantivirus.com/vul-mirc-200106.htm

Por Angela Ruiz
angela@videosoft.net.uy


Según publica CyruxNET.org, se ha detectado una vulnerabilidad en mIRC, el conocido cliente de IRC (Internet Relay Chat) para Windows. La misma se produce por un desbordamiento de búfer al introducirse ciertos comandos.

La vulnerabilidad, descubierta por CrowDat, gracias a Racy de irc.hispano, puede ser explotada para ejecutar comandos en los sistemas que ejecuten dicha aplicación.

El problema se basa en otra vulnerabilidad publicada en marzo de 2005.

Esta alerta se publica debido a la existencia pública de un exploit totalmente operativo para Windows XP SP1 y SP2 (Español).


Software vulnerable:

- mIRC 6.16
- mIRC 6.12
- mIRC 6.03
- mIRC 5.91

Versiones anteriores probablemente también sean afectadas.


Solución:

No se conocen soluciones oficiales al momento de publicarse esta alerta.


Más información:

Buffer Overflow /Font en mIRC 
http://cyruxnet.org/news.htm#20060121.00


Relacionados:

Ejecución de código local en mIRC 6.16 y anteriores
http://www.vsantivirus.com/vul-mirc616-091205.htm


Créditos:


CrowDat
Racy






(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com

 

Copyright 1996-2006 Video Soft BBS