• =?iso-8859-1?q?una-al-dia_=2801/10/2008=29_Ejecuci=F3n_remota_de_c=F3di

    From noticias@hispasec.com@2:341/201.99 to All on Thu Oct 2 05:35:00 2008
    -----BEGIN PGP SIGNED MESSAGE-----
    Hash: SHA1

    -------------------------------------------------------------------
    Hispasec - una-al-día 01/10/2008
    Todos los días una noticia de seguridad www.hispasec.com
    -------------------------------------------------------------------

    Ejecución remota de código a través de WinZip en Windows 2000
    -------------------------------------------------------------

    Se han encontrado múltiples problemas de seguridad en WinZip 11.x que
    podrían ser aprovechadas por un atacante remoto para ejecutar código
    arbitrario en sistemas Windows 2000.

    A pesar de que existen alternativas gratuitas y de código abierto,
    WinZip es actualmente unos de los compresores más extendidos debido a su
    modo sencillo de trabajar con los archivos y a que permite el manejo de numerosos formatos de compresión, siendo el .zip el usado por defecto.

    Las vulnerabilidades encontradas están causadas porque WinZip 11.x
    incluía en la carpeta del programa una versión vulnerable de la librería
    GDI+ de Windows (gdiplus.dll) para procesar archivos de imagen. –La
    versión 11.0 la incluía siempre aunque las 11.1 y 11.2 sólo si los
    equipos estaban basados en Windows 2000-. Aprovechándose de esta
    circunstancia, un atacante remoto podría ejecutar código arbitrario si
    un usuario hiciera uso del modo de visualización para intentar acceder
    una imagen especialmente modificada contenida en un archivo zip. El
    ataque sería efectivo solamente sobre sistemas basados en Windows 2000
    ya que son los únicos que harían uso de la librería obsoleta situada en
    la carpeta de WinZip en vez de usar la versión de la misma librería que
    viene junto con el sistema operativo, y que fue actualizada en el último
    ciclo de actualizaciones.

    En el boletín de seguridad MS08-052 publicado por Microsoft el día 9 de septiembre, se daban a conocer los detalles de las cinco
    vulnerabilidades críticas en el componente GDI+ de Windows que podrían
    ser aprovechadas para ejecutar código arbitrario. Son las siguientes:

    * Un desbordamiento de búfer basado en heap cuando GDI+ procesa de forma incorrecta el tamaño de los gradientes manejados por la librería de
    enlaces a vectores gráficos.

    * Un error al manejar la reserva de memoria cuando se procesa un archivo
    de imagen EMF (Enhanced Metafile) especialmente manipulado que podría
    causar una corrupción de memoria.

    * Un problema de seguridad al procesar los archivos GIF (Graphics
    Interchange Format) especialmente manipulados.

    * Un desbordamiento de búfer en GDI+ causado por un fallo al reservar
    memoria cuando se analiza un archivo WMF (Windows Metafile)
    especialmente manipulado.

    * Un desbordamiento de enteros al procesar de forma inadecuada ciertas cabeceras mal formadas en archivos BMP especialmente manipulados.

    El pasado 25 de Septiembre WinZip Computing lanzaba WinZip 11.2 SR-1,
    una actualización de seguridad para los usuarios de las versiones 11.x
    de WinZip en la que se reemplaza la versión obsoleta de gdiplus.dll por
    la versión actualizada, no vulnerable a los citados problemas. La URL de descarga de WinZip 11.2 SR-1 (Build 8261) es: http://download.winzip.com/nrb/winzip112.exe

    La versión 12 de WinZip, que tampoco sería vulnerable, se puede obtener
    desde:
    http://update.winzip.com/downwz.htm

    Opina sobre esta noticia:
    http://www.hispasec.com/unaaldia/3630/comentar

    Más información:

    WinZip 11.2 SR-1 (Build 8261)
    http://update.winzip.com/wz112sr1.htm

    Boletín de seguridad de Microsoft MS08-052
    Vulnerabilidades en GDI+ podrían permitir la ejecución remota de código http://www.microsoft.com/spain/technet/security/bulletin/ms08-052.mspx

    09/09/2008 Boletines de seguridad de Microsoft en septiembre http://www.hispasec.com/unaaldia/3608


    Pablo Molina
    pmolina@hispasec.com


    Tal día como hoy:
    -----------------

    01/10/2007: Un fallo en OpenSSL de hace un año podría no estar completamente reparado
    http://www.hispasec.com/unaaldia/3264

    01/10/2006: Denegación de servicio a través de IPv6 en Sun Solaris 8, 9 y 10
    http://www.hispasec.com/unaaldia/2899

    01/10/2005: Ejecución local de código arbitrario en Novell GroupWise 6.5.3
    http://www.hispasec.com/unaaldia/2534

    01/10/2004: Nueva actualización de Apache HTTP Server
    http://www.hispasec.com/unaaldia/2169

    01/10/2003: Vulnerabilidad por desbordamiento de búfer en mIRC
    http://www.hispasec.com/unaaldia/1802

    01/10/2002: "Bugbear", alias "Tanatos", gusano que abre una puerta trasera
    http://www.hispasec.com/unaaldia/1437

    01/10/2001: Problema de seguridad en el kernel NetBSD
    http://www.hispasec.com/unaaldia/1072

    01/10/2000: La UE actúa para proteger los datos de sus ciudadanos
    http://www.hispasec.com/unaaldia/707

    01/10/1999: Vulnerabilidad "Download Behavior" en Internet Explorer 5 (II)
    http://www.hispasec.com/unaaldia/339


    -------------------------------------------------------------------
    Claves PGP en http://www.hispasec.com/directorio/hispasec
    -------------------------------------------------------------------
    Bajas: mailto:unaaldia-request@hispasec.com?subject=unsubscribe
    Altas: mailto:unaaldia-request@hispasec.com?subject=subscribe
    -------------------------------------------------------------------
    (c) 2008 Hispasec http://www.hispasec.com/copyright
    -------------------------------------------------------------------

    --- SoupGate-DOS v1.05
    * Origin: Pasarela FTN-INet telnet://pucelabbs.dyndns.org:4000 (2:341/201.99)