Video Soft BBS


Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Las Noticias
Galería
Chat

Controlado desde el 19/10/97 por NedStat

VSAntivirus   
Esta página es un servicio gratuito de Video Soft BBS -
SUBSCRIBASE en nuestras listas de correo.
Es usted nuestro visitante número  desde el 12 de agosto de 1996

Nueva vulnerabilidad en Windows Media Player (MS01-029)
 
VSantivirus No. 324 - Año 5 - Lunes 28 de mayo de 2001

Nueva vulnerabilidad en Windows Media Player (MS01-029)
Por Alejandro Germán Rodriguez (*)

Microsoft ha detectado una serie de fallas de seguridad en uno de sus productos, en esta oportunidad se encuentra afectado Windows Media Player, en sus versiones 6.4 y 7.0.

Mediante estas vulnerabilidades, un usuario malicioso podría ejecutar instrucciones en la maquina de un navegante o podría leer archivos de un visitante de un sitio web.

La primera vulnerabilidad se refiere a la capacidad de un operador de un sitio web de ejecutar código de programación de su elección en la maquina de un visitante.

Esto se lograría debido a un búfer no controlado en una parte del código del programa que maneja archivos .ASX, de tal manera que incluyendo una clase particular de información malformada, se podría lograr explotar esta falla, cuando el archivo .ASX es ejecutado o mediante la apertura de una página web especialmente creada.

Para lograr que un archivo se ejecute automáticamente cuando un sitio web es visitado, solo será posible si las opciones de seguridad de IE permiten la ejecución de controles ActiveX. En caso contrario, el visitante debería hacer clic sobre un link al archivo afectado.

La segunda vulnerabilidad descubierta se refiere a la posibilidad de un operador de un sitio web malicioso de ver el contenido de ciertos archivos en la máquina de un visitante, (.txt, .jpg, .gif, .htm) mediante la visita de éste o visualizando un mail en formato HTML especialmente creado.

Esta vulnerabilidad posee una serie de restricciones importantes, como ser, que el operador malicioso deberá conocer el sistema operativo de la víctima, el nombre y la ubicación de los archivos a leer y para el caso de Windows NT 4.0 o Windows 2000, también deberá conocer la ubicación de la carpeta de archivos temporales.

Microsoft asimismo, aprovecha para recomendar a los usuarios de los programas afectados discutidos aquí, de un método para mantener la intimidad, ya que si varios sitios web se coordinaran, se podría establecer cierto perfil de un visitante en particular, y saber cuando este vuelve al sitio, independientemente del uso de cookies, aunque tal opción haya sido deshabilitada.

Para ello, en el Reproductor de Windows Media, se debe ir a Herramientas, Opciones, Reproductor, y en Configuración para Internet, se debe deshabilitar la casilla "Permitir que los sitios asignen un nombre exclusivo al reproductor".

El parche recomendado aquí es para la versión 6.4, para los usuarios de la versión 7.0 Microsoft recomienda migrar a la versión 7.1 (Windows Me trae incorporada la 7.0).

Parche disponible para Windows Media Player 6.4:
http://www.microsoft.com/Downloads/Release.asp?ReleaseID=29921

Más información:
http://www.microsoft.com/technet/security/bulletin/MS01-029.asp


(*) Alejandro Germán Rodriguez
Peligros_en_la_red-owner@onelist.com
http://es.egroups.com/group/Peligros_en_la_red
ICQ # 44796626

 

Copyright 1996-2001 Video Soft BBS