• =?iso-8859-1?q?una-al-dia_=2815/01/2009=29_Ejecuci=F3n_remota_de_c=F3di

    From noticias@hispasec.com@2:341/201.99 to All on Fri Jan 16 17:55:02 2009
    -----BEGIN PGP SIGNED MESSAGE-----
    Hash: SHA1

    -------------------------------------------------------------------
    Hispasec - una-al-día 15/01/2009
    Todos los días una noticia de seguridad www.hispasec.com
    -------------------------------------------------------------------

    Ejecución remota de código en Winamp y Amarok
    ---------------------------------------------

    Si hace pocos días se informó de un problema de seguridad en el plugin
    "lo que estoy escuchando" para Winamp (gen_msn Winamp Plugin), ahora se
    ha descubierto un fallo crítico en el propio reproductor que podría
    permitir la ejecución de código arbitrario de forma remota.

    Winamp es seguramente el reproductor de archivos multimedia más famoso
    para plataformas Windows. Entre sus cualidades está el soportar
    múltiples formatos, ser ligero, aceptar infinidad de plugins y la
    posibilidad de descarga de versiones gratuitas.

    La vulnerabilidad, que todavía no ha sido parcheada y de la que existe
    exploit público, está causada por un error de límites al procesar
    archivos AIFF, lo que podría causar un desbordamiento de búfer basado en
    heap. Esto podría ser explotado por un atacante remoto para ejecutar
    código arbitrario por medio de un archivo AIFF (con extensiones .aif ó
    .aiff) especialmente manipulado.

    AIFF ó Audio Interchange File Format (Formato de Archivo de Intercambio
    de Audio) es un estándar de formato de audio usado a nivel profesional
    para aplicaciones de audio ya que, a diferencia del popular MP3, este no
    está comprimido, por lo que no sufriría una perdida de calidad.

    Además del fallo en Winamp (del que existe exploit público), esta semana
    se han dado a conocer otros problemas críticos de seguridad en Amarok,
    un reproductor multimedia gratuito y con versiones para Linux, Unix, Mac
    OS X y Windows.

    Las vulnerabilidades, descubiertas por el investigador Tobias Klein,
    podrían permitir la ejecución remota de código arbitrario. Son las
    siguientes:

    1- Dos fallos de desbordamiento de enteros en la función 'Audible::Tag::readTag()' localizada en
    'src/metadata/audible/audibletag.cpp' que podrían ser aprovechados para ejecutar código arbitrario por medio de archivos de audio especialmente manipulados.

    2- Otros dos fallos en la misma función podrían ser aprovechados para
    corromper porciones arbitrarias de memoria. Este fallo podría permitir
    que un atacante remoto ejecutase código arbitrario por medio de archivos
    de audio especialmente manipulados.

    Precisamente por el hecho de soportar tantos formatos, este tipo de reproductores sufren cada cierto tiempo de un problema de seguridad al
    procesar alguno de ellos, convirtiéndose así un vector de ataque tan
    peligroso como cualquier otro.

    Por el momento no existe parche disponible para Winamp, por lo que se recomienda utilizar un reproductor alternativo para abrir los archivos
    del tipo AIFF.

    Para Amarok, se recomienda actualizar a la versión no vulnerable
    (v.2.0.1.1) lo antes posible. Disponible para su descarga desde: http://amarok.kde.org/wiki/Download

    Opina sobre esta noticia:
    http://www.hispasec.com/unaaldia/3736/comentar

    Más información:

    Winamp <= 5.541 multiples Denial of Services (MP3/AIFF) http://milw0rm.com/exploits/7742

    Magellan - Amarok 2.0.1.1 released (including security fix) http://amarok.kde.org/en/releases/2.0.1.1

    Amarok Integer Overflow and Unchecked Allocation Vulnerabilities http://www.trapkit.de/advisories/TKADV2009-002.txt


    Pablo Molina
    pmolina@hispasec.com


    Tal día como hoy:
    -----------------

    15/01/2008: Denegación de servicio a través de libxml2 en Sun Solaris 9 y 10
    http://www.hispasec.com/unaaldia/3370

    15/01/2007: Ejecución de código arbitrario en MIT Kerberos V5 1.x
    http://www.hispasec.com/unaaldia/3005

    15/01/2006: Denegación de servicio en PostgreSQL 8 bajo Windows
    http://www.hispasec.com/unaaldia/2640

    15/01/2005: Actualización de seguridad de iTunes
    http://www.hispasec.com/unaaldia/2275

    15/01/2004: Desbordamiento de búfer en MDAC de diversos sistemas Windows
    http://www.hispasec.com/unaaldia/1908

    15/01/2003: Se publica un interesante informe sobre el impacto económico de los
    "bugs"
    http://www.hispasec.com/unaaldia/1543

    15/01/2002: Las incidencias por problemas de seguridad se duplican en el último
    año
    http://www.hispasec.com/unaaldia/1178

    15/01/2001: Guninski y Media Player 7
    http://www.hispasec.com/unaaldia/813

    15/01/2000: Resumen de Bugtraq del 10-01-2000 al 16-01-2000
    http://www.hispasec.com/unaaldia/445

    15/01/1999: Nuevo virus en Java
    http://www.hispasec.com/unaaldia/80


    -------------------------------------------------------------------
    Claves PGP en http://www.hispasec.com/directorio/hispasec
    -------------------------------------------------------------------
    Bajas: mailto:unaaldia-request@hispasec.com?subject=unsubscribe
    Altas: mailto:unaaldia-request@hispasec.com?subject=subscribe
    -------------------------------------------------------------------
    (c) 2009 Hispasec http://www.hispasec.com/copyright
    -------------------------------------------------------------------

    --- SoupGate-DOS v1.05
    * Origin: Pasarela FTN-INet telnet://pucelabbs.dyndns.org:4000 (2:341/201.99)