• =?iso-8859-1?q?una-al-dia_=2805/02/2009=29_FeedDemon_vulnerable_a_ejecu

    From noticias@hispasec.com@2:341/201.99 to All on Fri Feb 6 11:30:02 2009
    -----BEGIN PGP SIGNED MESSAGE-----
    Hash: SHA1

    -------------------------------------------------------------------
    Hispasec - una-al-día 05/02/2009
    Todos los días una noticia de seguridad www.hispasec.com
    -------------------------------------------------------------------

    FeedDemon vulnerable a ejecución de código
    ------------------------------------------

    Se ha publicado información sobre un fallo de seguridad en FeedDemon,
    que podría ser aprovechado para causar una denegación de servicio o
    ejecutar código arbitrario de forma remota, lo que permitiría
    comprometer por completo un sistema vulnerable.

    FeedDemon es un popular lector gratuito de RSS (Really Simple
    Syndication) para entornos Windows y permite a un usuario ver sus
    fuentes de noticias y manejarlas de forma sencilla desde el escritorio.

    El fallo, descubierto y publicado por la empresa vietnamita Bkis, está provocado por un error al procesar archivos OPML (Outline Processor
    Markup Language) que podría causar un desbordamiento de búfer, pudiendo
    ser explotable para ejecutar código arbitrario.

    Los archivos OPML vienen en formato XML y son utilizados por los
    lectores de RSS para almacenar un listado de las suscripciones a las
    fuentes de noticias de un usuario.

    El fallo, que afectaría a todas las versiones disponibles incluida la
    2.7, estaría causado por un error al manejar las etiquetas 'outline' con
    un atributo 'text' demasiado largo, lo que produciría el desbordamiento
    de búfer. Esto podría ser aprovechado por un atacante remoto para
    ejecutar código en el sistema de una víctima que intenta importar un
    archivo opml especialmente manipulado, pudiendo adquirir control total
    sobre el sistema afectado si se ejecuta como administrador.

    A pesar de que el fabricante fue informado de la vulnerabilidad el
    pasado día 21 de enero, todavía no existe parche disponible, por lo que
    se recomienda no utilizar FeedDemon para importar archivos OPML de
    dudosa procedencia hasta que no se publique una actualización de
    seguridad.

    Opina sobre esta noticia:
    http://www.hispasec.com/unaaldia/3757/comentar

    Más información:

    FeedDemon Buffer Overflow Vulnerability
    http://security.bkis.vn/?p=329


    Pablo Molina
    pmolina@hispasec.com


    Tal día como hoy:
    -----------------

    05/02/2008: Cross-site scripting en el Servidor HTTP de IBM OS/400
    http://www.hispasec.com/unaaldia/3391

    05/02/2007: Recopilación y análisis de las últimas vulnerabilidades en Microsoft Office
    http://www.hispasec.com/unaaldia/3026

    05/02/2006: Publicado el Service Pack 2 para Microsoft ISA Server 2004
    http://www.hispasec.com/unaaldia/2661

    05/02/2005: Redirección de página de login en Microsoft Outlook Web Access
    http://www.hispasec.com/unaaldia/2296

    05/02/2004: Nuevos contenidos en CriptoRed (enero 2004)
    http://www.hispasec.com/unaaldia/1929

    05/02/2003: Actualización por vulnerabilidad en Windows XP
    http://www.hispasec.com/unaaldia/1564

    05/02/2002: Compromiso remoto del servidor Oracle 9iAS
    http://www.hispasec.com/unaaldia/1199

    05/02/2001: Aviso de Guninski sobre denegación de servicios en conexiones TCP
    http://www.hispasec.com/unaaldia/834

    05/02/2000: Vulnerabilidades en servidores IIS con extensiones Frontpage
    http://www.hispasec.com/unaaldia/466

    05/02/1999: Virus de macro contra PGP
    http://www.hispasec.com/unaaldia/101


    -------------------------------------------------------------------
    Claves PGP en http://www.hispasec.com/directorio/hispasec
    -------------------------------------------------------------------
    Bajas: mailto:unaaldia-request@hispasec.com?subject=unsubscribe
    Altas: mailto:unaaldia-request@hispasec.com?subject=subscribe
    -------------------------------------------------------------------
    (c) 2009 Hispasec http://www.hispasec.com/copyright
    -------------------------------------------------------------------

    --- SoupGate-DOS v1.05
    * Origin: Pasarela FTN-INet telnet://pucelabbs.dyndns.org:4000 (2:341/201.99)