Video Soft BBS


Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Las Noticias
Galería
Chat

Controlado desde el 19/10/97 por NedStat

VSAntivirus   
Esta página es un servicio gratuito de Video Soft BBS -
SUBSCRIBASE en nuestras listas de correo.
Es usted nuestro visitante número  desde el 12 de agosto de 1996

Solución para "Windows Media Player Skins File Download"
 
VSantivirus No. 223 - Año 5 - Viernes 16 de febrero de 2001

VULNERABILIDAD "Windows Media Player Skins File Download"
Por Alejandro G. Rodriguez (*)

Microsoft ha emitido su boletín MS 01-0010 mediante el cual informa a sus usuarios sobre la existencia de una vulnerabilidad en Windows Media Player 7.0. [Nota de Video Soft: ver VSantivirus No. 192, 16/ene/01 - Vulnerabilidad en Java con Windows Media Player 7 e Internet Explorer (Ejecución arbitraria de programas)]

Mediante esta falla un operador de un sitio web malicioso podría inducir a un visitante a descargar un archivo (que contenga código de programación en Java), correrlo y llevar adelante casi cualquier acción que desee en la máquina del usuario visitante.

WMP 7.0 trae una nueva característica para la utilización de skins o "pieles", por medio de las cuales podemos cambiar la apariencia del programa. 

Estas "pieles" se encuentran en archivos *.wmz, que esencialmente son archivos zip y podrían contener también un archivo de Java.

Si una de estas "pieles" fuese bajada desde un sitio web malicioso, eventualmente podría ser utilizada para ejecutar dicho código, lográndose realizar actividades como leer, borrar, agregar, ver o navegar por los archivos del disco, utilizar programas ya existentes o descargar otros y ejecutarlos.

Este vulnerabilidad se produce debido a que el download de los archivos *.wmz se realiza en ubicaciones conocidas y al contener código Java, se podría ejecutar a partir de un script ubicado en el sitio web malicioso o embebido en un correo en formato HTML, lográndose realizar esta acción en el contexto de seguridad de la máquina del visitante. El seteo por defecto del IE asume que la ejecución de programas que se efectúa en la máquina local se realiza en un contexto seguro.

Si solo utilizamos las pieles standard que trae el programa o las que obtengamos desde un sitio reconocido no deberíamos vernos afectados por esta vulnerabilidad.

Parche Disponible:
http://www.microsoft.com/Downloads/Release.asp?ReleaseID=27961

Más información:
http://www.microsoft.com/technet/security/bulletin/fq01-010.asp

(*) Alejandro G. Rodriguez
Peligros_en_la_red-owner@egroups.com
http://es.egroups.com/group/Peligros_en_la_red
ICQ #44796626


Ver también:

16/ene/01 - Vulnerabilidad en Java con Windows Media Player 7 e Internet Explorer 
11/mar/01 - El IE puede revelar el contenido y la ubicación del cache
 

Copyright 1996-2001 Video Soft BBS