Esta página es un servicio gratuito de Video Soft BBS - SUBSCRIBASE en nuestras listas de correo.
 

Busque su tema:

VSantivirus  Internet
Proporcionado por FreeFind

Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Galería
Chat

       

Vulnerabilidad en Eudora permite propagación de virus
 
VSantivirus No. 1404 Año 8, lunes 10 de mayo de 2004

Vulnerabilidad en Eudora permite propagación de virus
http://www.vsantivirus.com/vul-eudora-url-handling.htm

Por Angela Ruiz
angela@videosoft.net.uy


Un agujero de seguridad en el popular programa de correo Eudora, puede permitir que piratas informáticos lo utilicen para ejecutar y propagar código maligno.

Eudora es un cliente de correo electrónico desarrollado por Qualcomm para plataformas Windows y Mac. Y si bien los usuarios que lo utilizan son menos que los que usan el Outlook Express por ejemplo, un usuario malicioso podría aprovechar este fallo para distribuir algún gusano en múltiples plataformas.

Según su descubridor, el investigador Paul Szabo, el agujero es fácilmente explotable. Solo basta un mensaje en formato HTML de 300 bytes, con un acceso directo construido maliciosamente de modo que exceda el tamaño permitido, para que se produzca un clásico desbordamiento de búfer. Esto hace que se pueda descargar y ejecutar cualquier clase de código en la máquina del usuario. Aún así, sería necesaria la intervención de éste último para que haga doble clic sobre el enlace.

Este fallo o uno similar, parece haber sido anunciado en setiembre de 2003, y fue corregido en la versión 6.0.1. Sin embargo, vuelve a aparecer en la versión 6.1 de reciente aparición.

Szabo dice que el agujero parece no existir en las versiones 6.0.1 y posiblemente 6.0.3 (aunque ésta última sin embargo también sería vulnerable, como lo serían las versiones 5.2.1 y anteriores).

Actualmente no existen parches, ni tampoco se han hecho comentarios de parte de Qualcomm.

Al respecto, Secunia y el propio Szabo sugieren como solución, no utilizar Eudora. Tanto el investigador como la compañía de seguridad mencionada, advierten la posibilidad de que existan otras vulnerabilidades altamente críticas en dicho software, incluyendo el hecho de que la información de los archivos adjuntos pueda ser falsificada y estos puedan ser pre extraídos, favoreciendo la posibilidad de propagar un virus.

Otra sugerencia de Szabo (en caso de que usted insista en utilizar Eudora), es deshabilitar las opciones "Ejecutar un programa desde un mensaje" ("Permitir ejecutables en el contenido HTML"), y "Usar el visor de Microsoft" en el menú Herramientas, Opciones, Ver correo.

También debe deshabilitar la descarga automática de gráficos en mensajes HTML (menú Ver).


Más información:

Do not use Eudora (Paul Szabo)
http://www.maths.usyd.edu.au:8000/u/psz/securepc.html#Eudoraxx

Eudora URL Handling Buffer Overflow Vulnerability
http://secunia.com/advisories/11568/

Eudora file URL buffer overflow
http://lists.netsys.com/pipermail/full-disclosure/2004-May/021059.html


Enlaces

Eudora Email Security Advisory
http://www.eudora.com/security.html


Créditos:

Paul Szabo - http://www.maths.usyd.edu.au:8000/u/psz/





(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com

 

Copyright 1996-2004 Video Soft BBS