|
Ejecución de código con Yahoo! Widgets Engine
|
|
VSantivirus No 2541 Año 11, lunes 10 de setiembre de 2007
Ejecución de código con Yahoo! Widgets Engine
http://www.vsantivirus.com/vul-yahoo-widget-090907.htm
Por Angela Ruiz
angela@videosoft.net.uy
Una vulnerabilidad en Yahoo! Widgets Engine, puede permitir a un atacante remoto la ejecución arbitraria de código en el contexto de una aplicación que utilice controles ActiveX (típicamente Internet Explorer).
La explotación de esta vulnerabilidad, igualmente podría producir una denegación de servicio (la aplicación relacionada o el propio navegador, dejaría de responder).
Los widgets (o gadgets), son pequeñas aplicaciones o programas diseñados para proveer de información o mejorar una aplicación o servicios de una computadora, o bien cualquier tipo de interacción a través de Internet, por ejemplo información en tiempo real del clima, etc. Yahoo! utiliza para su ejecución su propio motor de Widgets (o Widget Engine).
El problema lo origina un error de límites en la comprobación de los datos proporcionados por las aplicaciones al motor, lo que puede provocar un desbordamiento de búfer en el control ActiveX YDPCTL.DLL utilizado por Yahoo! Widget Engine.
Es vulnerable la versión 4.0.3 (build 178) y posiblemente también las anteriores.
Se ha publicado en Internet una prueba de concepto del exploit.
Se sugiere a los usuarios de los Widgets de Yahoo! a instalar la versión más reciente del motor (4.0.5 o superior), desde el siguiente enlace:
Yahoo! Widgets
http://widgets.yahoo.com/
Relacionados:
Yahoo! Widgets Engine YDPCTL.DLL ActiveX Control Buffer Overflow Vulnerability
http://www.securityfocus.com/bid/25086
Saturday, September 08, 2007 A new exploit this weekend (Roger Thompson)
http://explabs.blogspot.com/2007/09/new-exploit-this-weekend.html
Créditos:
Parvez Anwar
(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
|
|
|