Controlado desde el
19/10/97 por NedStat
|
Esta página es un servicio gratuito de Video Soft BBS - SUBSCRIBASE en nuestras listas de correo.
Es usted nuestro
visitante número desde
el 12 de agosto de 1996
Vulnerabilidad de código de retorno en
The Bat!
|
|
VSantivirus No. 330 - Año 5 - Domingo 3 de junio de 2001
Vulnerabilidad de código de retorno en The Bat!
TheBat! es un cliente de correo electrónico, usado por muchos usuarios que lo prefieren, en lugar de los habitualmente utilizados por la mayoría, como el Outlook, Outlook Express, Eudora o Meesenger de Netscape.
Sin embargo, este programa no está libre de los bugs (errores), ni de los virus (ver VSantivirus No. 290 - Año 5 - Martes 24 de abril de 2001, W32/Stator@mm. Primer gusano de Internet para "TheBat!").
Al respecto, recientemente, ha sido reportada una falla que por medio del uso de una vulnerabilidad (para la que ya existe una solución), puede llegar a bloquear la casilla de correo del usuario del programa.
La falla se produce porque The Bat! interpreta erróneamente un código de retorno de carro solitario dentro del texto del mensaje (return), y lo trata como a un par retorno de carro y salto de línea (return/line feed), usados para indicar final del renglón, comienzo de una nueva línea.
De este modo, códigos de retorno individuales, perdidos dentro de los mensajes recibidos que se ajustan a las normas RFC822, pueden hacer que el programa falle al presumir es el final de un mensaje, cuando no lo es. Esto a su vez, causa un mensaje de error cuando se intentan bajar las restantes líneas del mensaje.
Por su parte, como no se recibe la confirmación de que el mensaje ha sido enviado correctamente, el servidor (POP3 o IMAP), no lo elimina, generándose una y otra vez el mismo error, cada vez que se intenta bajar el mensaje con TheBat!, pero con el agravante que no se podrán bajar los demás mensajes de la casilla, la cuál irá llenándose de nuevo correo, hasta agotar su capacidad.
De este modo, también existe la probabilidad de que un usuario malicioso (o un virus) enviando un mensaje conteniendo la combinación de códigos de retorno necesarios, podría bloquear la descarga de los mensajes hasta que dicho e-mail fuera removido. Esta acción debería hacerla manualmente el administrador del sistema al que pertenece el servidor de correo.
Las soluciones alternativas, serían descargar todos los mensajes con otro cliente que no fuera vulnerable (Outlook, Eudora, etc.), o por medio del acceso desde una página Web que nos permita manejar desde ella nuestra cuenta de correo POP3 (recomendamos el siguiente sitio para esta segunda opción:
https://www.mail2web.com/sindexadv.html).
La solución definitiva, es actualizar The Bat! a una versión
superior a la 1.42 Beta/10 (la actual es la 1.52f
del 8 de mayo de 2001), las cuáles arreglan este problema.
Más información:
http://www.securityfocus.com/bid/2636
http://www.ritlabs.com/es/the_bat/index.html
http://www.security.nnov.ru/search/news.asp?binid=1136
(c) Video Soft - http://www.videosoft.net.uy
|
|
|