• =?iso-8859-1?q?una-al-dia_=2827/08/2008=29_Ejecuci=F3n_de_c=F3digo_arbi

    From noticias@hispasec.com@2:341/201.99 to All on Thu Aug 28 19:50:00 2008
    -----BEGIN PGP SIGNED MESSAGE-----
    Hash: SHA1

    -------------------------------------------------------------------
    Hispasec - una-al-día 27/08/2008
    Todos los días una noticia de seguridad www.hispasec.com
    -------------------------------------------------------------------

    Ejecución de código arbitrario a través de streams mms en VLC
    -------------------------------------------------------------

    Se ha descubierto una vulnerabilidad en VLC 0.8.6i que podría permitir a
    un atacante remoto ejecutar código arbitrario al reproducir un "stream"
    MMS creado a tal efecto.

    VLC Media Player es un completo reproductor multimedia que soporta un
    gran número de formatos, como pueden ser: MP3, MPEG, DIVX, VCD o DVD
    entre otros, así como varios protocolos de streaming. Además está
    disponible para un amplio número de plataformas distintas como Windows,
    Mac OS X y para varias distribuciones de Linux.

    El error se debe a un desbordamiento de memoria basado en heap en la
    función "mms_ReceiveCommand" al procesar un stream MMS (Microsoft Media
    Server) mediante una URL del tipo "mmst://". La función pertenece a la
    librería "modules\access\mms\mmstu.c". Un atacante remoto podría
    ejecutar código arbitrario a través de un stream MMS especialmente
    manipulado.

    La vulnerabilidad afecta a la versión 0.8.6i, pero es posible que otras versiones puedan verse afectadas. Junto con el aviso original se ha
    publicado una prueba de concepto.

    Opina sobre esta noticia:
    http://www.hispasec.com/unaaldia/3595/comentar

    Más información:

    VLC Media Player Heap Overflow in MMS Protocol Handling Lets Remote Users Execute Arbitrary Code http://www.securitytracker.com/alerts/2008/Aug/1020759.html

    VLC 0.8.6i MMS Protocol Handling http://www.orange-bat.com/adv/2008/adv.08.24.txt


    Laboratorio Hispasec
    laboratorio@hispasec.com


    Tal día como hoy:
    -----------------

    27/08/2007: Múltiples vulnerabilidades en Bugzilla 2.x y 3.x
    http://www.hispasec.com/unaaldia/3229

    27/08/2006: Modificación no autorizada de contraseñas en varios productos Cisco
    http://www.hispasec.com/unaaldia/2864

    27/08/2005: Dos vulnerabilidades en el Kernel de Linux
    http://www.hispasec.com/unaaldia/2499

    27/08/2004: Múltiples vulnerabilidades en Apache para Solaris
    http://www.hispasec.com/unaaldia/2133

    27/08/2003: Compromiso del sistema por desbordamiento de búfer en MDAC
    http://www.hispasec.com/unaaldia/1767

    27/08/2002: Desbordamiento de búfer en el protocolo SMB de Windows
    http://www.hispasec.com/unaaldia/1402

    27/08/2001: Vulnerabilidad en Outlook Web Access
    http://www.hispasec.com/unaaldia/1037

    27/08/2000: Compromiso de seguridad en "setuid-perl"
    http://www.hispasec.com/unaaldia/671

    27/08/1999: Visibles las cuentas FTP almacenadas por IE5/WinNT
    http://www.hispasec.com/unaaldia/304


    -------------------------------------------------------------------
    Claves PGP en http://www.hispasec.com/directorio/hispasec
    -------------------------------------------------------------------
    Bajas: mailto:unaaldia-request@hispasec.com?subject=unsubscribe
    Altas: mailto:unaaldia-request@hispasec.com?subject=subscribe
    -------------------------------------------------------------------
    (c) 2008 Hispasec http://www.hispasec.com/copyright
    -------------------------------------------------------------------

    --- SoupGate-DOS v1.05
    * Origin: Pasarela FTN-INet telnet://pucelabbs.dyndns.org:4000 (2:341/201.99)