Controlado desde el
19/10/97 por NedStat
|
Ejecución de código en el cliente P2P, xMule
|
|
VSantivirus No. 1133 Año 7, Jueves 14 de agosto de 2003
Ejecución de código en el cliente P2P, xMule
http://www.vsantivirus.com/vul-xmule-format-string.htm
Por Redacción VSAntivirus
vsantivirus@videosoft.net.uy
Una vulnerabilidad del tipo "Format string" ha sido reportada en el cliente de redes de intercambio de archivos Peer-to-Peer, xMule.
Utilizando la misma en forma maliciosa, un atacante podría obtener acceso al sistema del usuario.
Un tipo de error "Format string" (o error de formato), se basa en el uso erróneo de la función PRINTF de algunos lenguajes como C. Esta función, normalmente utilizada para imprimir un resultado, recibe dos parámetros. Si se le envía en forma premeditada una cadena con modificadores, los modificadores pueden escribir en la memoria del programa, logrando que se ejecuten acciones no previstas.
xMule es un clone multiplataforma (Windows, Linux, MacOS), del popular cliente P2P eMule, que utiliza la red de intercambio de archivos entre usuarios eDonkey.
La versión vulnerable es la 1.4.2 y posiblemente anteriores.
La solución es actualizarse a la versión 1.4.3 ya disponible en el siguiente enlace:
http://sourceforge.net/project/showfiles.php?group_id=81622
(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
|
|
|