|
Ejecución de código con comando /font en mIRC
|
|
VSantivirus No. 2024 Año 10, lunes 23 de enero de 2006
Ejecución de código con comando /font en mIRC
http://www.vsantivirus.com/vul-mirc-200106.htm
Por Angela Ruiz
angela@videosoft.net.uy
Según publica CyruxNET.org, se ha detectado una vulnerabilidad en mIRC, el conocido cliente de IRC (Internet Relay Chat) para Windows. La misma se produce por un desbordamiento de búfer al introducirse ciertos comandos.
La vulnerabilidad, descubierta por CrowDat, gracias a Racy de irc.hispano, puede ser explotada para ejecutar comandos en los sistemas que ejecuten dicha aplicación.
El problema se basa en otra vulnerabilidad publicada en marzo de 2005.
Esta alerta se publica debido a la existencia pública de un exploit totalmente operativo para Windows XP SP1 y SP2 (Español).
Software vulnerable:
- mIRC 6.16
- mIRC 6.12
- mIRC 6.03
- mIRC 5.91
Versiones anteriores probablemente también sean afectadas.
Solución:
No se conocen soluciones oficiales al momento de publicarse esta alerta.
Más información:
Buffer Overflow /Font en mIRC
http://cyruxnet.org/news.htm#20060121.00
Relacionados:
Ejecución de código local en mIRC 6.16 y anteriores
http://www.vsantivirus.com/vul-mirc616-091205.htm
Créditos:
CrowDat
Racy
(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
|
|
|