|
VSantivirus No 2610 Año 11, jueves 10 de enero de 2008
Ejecución de código en iMesh (IMWebControl)
http://www.vsantivirus.com/vul-imesh-imwebcontrol.htm
Por Redacción VSAntivirus
vsantivirus@videosoft.net.uy
Un control ActiveX utilizado por el programa iMesh, posee una vulnerabilidad que puede ser utilizada por personas maliciosas para comprometer el sistema del usuario.
iMesh es un sistema P2P legal para compartir música y videos gratis, todos con licencia de las casas discográficas. La aplicación fue la primera en emplear el método llamado "swarming", que consiste en la habilidad de descargar un archivo desde múltiples fuentes, aumentando drásticamente la velocidad de descarga.
El problema se debe a un error de validación en el control ActiveX "IMWeb.IMWebControl.1" (IMWebControl.dll), el cuál produce un desbordamiento de la memoria heap. El término HEAP indica una porción de memoria disponible para un programa, también llamada área de memoria dinámica.
Este desbordamiento, puede ser utilizado por un archivo malicioso para ejecutar código no deseado de forma totalmente arbitraria.
La vulnerabilidad ha sido confirmada en la versión 7.1.0.37263 de iMesh bajo Internet Explorer 7 en Windows XP, con todos los parches al día. Versiones anteriores también podrían ser afectadas.
Aunque la alerta fue hecha el 18 de diciembre, aún no se ha publicado ninguna actualización del programa, y ya se conoce al menos un exploit que utiliza esta vulnerabilidad.
Para usuarios de Internet Explorer, se recomienda aplicar el "kill-bit" al identificador de clase correspondiente al mencionado control
ActiveX:
{7C3B01BC-53A5-48A0-A43B-0C67731134B9}
El "kill-bit" es un valor en el registro que evita que un control ActiveX determinado se instale o ejecute.
Para aplicar el kill-bit, descargue y ejecute el siguiente archivo .REG para modificar el registro:
http://www.videosoft.net.uy/imesh-imwebcontrol-killbit.reg
Si por alguna razón quisiera deshacer los cambios hechos, solo descargue y ejecute el siguiente archivo:
http://www.videosoft.net.uy/imesh-imwebcontrol-killbit-normal.reg
Referencias:
iMesh <= 7.1.0.x IMWebControl Class (IMWeb.dll 7.0.0.x) remote heap exploit
http://retrogod.altervista.org/rgod_imesh.html
iMesh IMWebControl Class ActiveX Control Code Execution
http://secunia.com/advisories/28134/
CVE-2007-6492 (Common Vulnerabilities and Exposures project)
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-6492
http://nvd.nist.gov/nvd.cfm?cvename=CVE-2007-6492
CVE-2007-6493 (Common Vulnerabilities and Exposures project)
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-6493
http://nvd.nist.gov/nvd.cfm?cvename=CVE-2007-6493
Relacionados:
iMesh
http://www.imesh.com/es/
Créditos:
rgod
(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
|