|
WinRAR 3.51 corrige vulnerabilidades de riesgo medio
|
|
VSantivirus No. 1923 Año 9, miércoles 12 de octubre de 2005
WinRAR 3.51 corrige vulnerabilidades de riesgo medio
http://www.vsantivirus.com/vul-winrar-101005.htm
Por Angela Ruiz
angela@videosoft.net.uy
Dos vulnerabilidades han sido identificadas en WinRAR 3.50 y anteriores, las cuáles pueden ser explotadas por atacantes para ejecutar diversos comandos en los equipos que ejecuten esta aplicación.
La primera vulnerabilidad se debe a un error de formato al mostrarse una ventana de diagnóstico justamente con un mensaje de error, que informa al usuario de un nombre de archivo inválido en archivos codificados UUE y XXE. Esto puede ser explotado para ejecutar código de forma arbitraria cuando un archivo malicioso en cualquiera de dichos formatos es decodificado.
UUE y XXE son formatos de compresión soportados por IZarc y WinRAR.
El segundo problema se debe a un desbordamiento de pila (stack overflow). La pila (stack), es el espacio de memoria reservada para almacenar las direcciones de retorno en la ejecución de cada rutina y otra información importante para la ejecución de los programas.
El fallo se produce en el componente "UNACEV2.DLL" cuando se procesa un archivo ACE conteniendo otro con un nombre excesivamente largo. Esto puede ser explotado para ejecutar comando en forma arbitraria, si se convence al usuario para que extraiga el archivo malicioso contenido en el .ACE
Productos afectados:
- WinRAR 3.50 y anteriores
Solución:
Actualizarse a la versión 3.51 o superior:
http://winrar.com.es/downloads/
Referencias:
WinRAR Archive Handling Format String and Buffer Overflow Issues
http://www.frsirt.com/english/advisories/2005/2030
WinRAR Format String and Buffer Overflow Vulnerabilities
http://secunia.com/secunia_research/2005-53/advisory/
Créditos:
Tan Chew Keong
Relacionados:
WinRAR en español
http://winrar.com.es/
(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
|
|
|