-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
-------------------------------------------------------------------
Hispasec - una-al-día 05/02/2009
Todos los días una noticia de seguridad www.hispasec.com
-------------------------------------------------------------------
FeedDemon vulnerable a ejecución de código
------------------------------------------
Se ha publicado información sobre un fallo de seguridad en FeedDemon,
que podría ser aprovechado para causar una denegación de servicio o
ejecutar código arbitrario de forma remota, lo que permitiría
comprometer por completo un sistema vulnerable.
FeedDemon es un popular lector gratuito de RSS (Really Simple
Syndication) para entornos Windows y permite a un usuario ver sus
fuentes de noticias y manejarlas de forma sencilla desde el escritorio.
El fallo, descubierto y publicado por la empresa vietnamita Bkis, está provocado por un error al procesar archivos OPML (Outline Processor
Markup Language) que podría causar un desbordamiento de búfer, pudiendo
ser explotable para ejecutar código arbitrario.
Los archivos OPML vienen en formato XML y son utilizados por los
lectores de RSS para almacenar un listado de las suscripciones a las
fuentes de noticias de un usuario.
El fallo, que afectaría a todas las versiones disponibles incluida la
2.7, estaría causado por un error al manejar las etiquetas 'outline' con
un atributo 'text' demasiado largo, lo que produciría el desbordamiento
de búfer. Esto podría ser aprovechado por un atacante remoto para
ejecutar código en el sistema de una víctima que intenta importar un
archivo opml especialmente manipulado, pudiendo adquirir control total
sobre el sistema afectado si se ejecuta como administrador.
A pesar de que el fabricante fue informado de la vulnerabilidad el
pasado día 21 de enero, todavía no existe parche disponible, por lo que
se recomienda no utilizar FeedDemon para importar archivos OPML de
dudosa procedencia hasta que no se publique una actualización de
seguridad.
Opina sobre esta noticia:
http://www.hispasec.com/unaaldia/3757/comentar
Más información:
FeedDemon Buffer Overflow Vulnerability
http://security.bkis.vn/?p=329
Pablo Molina
pmolina@hispasec.com
Tal día como hoy:
-----------------
05/02/2008: Cross-site scripting en el Servidor HTTP de IBM OS/400
http://www.hispasec.com/unaaldia/3391
05/02/2007: Recopilación y análisis de las últimas vulnerabilidades en Microsoft Office
http://www.hispasec.com/unaaldia/3026
05/02/2006: Publicado el Service Pack 2 para Microsoft ISA Server 2004
http://www.hispasec.com/unaaldia/2661
05/02/2005: Redirección de página de login en Microsoft Outlook Web Access
http://www.hispasec.com/unaaldia/2296
05/02/2004: Nuevos contenidos en CriptoRed (enero 2004)
http://www.hispasec.com/unaaldia/1929
05/02/2003: Actualización por vulnerabilidad en Windows XP
http://www.hispasec.com/unaaldia/1564
05/02/2002: Compromiso remoto del servidor Oracle 9iAS
http://www.hispasec.com/unaaldia/1199
05/02/2001: Aviso de Guninski sobre denegación de servicios en conexiones TCP
http://www.hispasec.com/unaaldia/834
05/02/2000: Vulnerabilidades en servidores IIS con extensiones Frontpage
http://www.hispasec.com/unaaldia/466
05/02/1999: Virus de macro contra PGP
http://www.hispasec.com/unaaldia/101
-------------------------------------------------------------------
Claves PGP en
http://www.hispasec.com/directorio/hispasec
-------------------------------------------------------------------
Bajas: mailto:
unaaldia-request@hispasec.com?subject=unsubscribe
Altas: mailto:
unaaldia-request@hispasec.com?subject=subscribe
-------------------------------------------------------------------
(c) 2009 Hispasec
http://www.hispasec.com/copyright
-------------------------------------------------------------------
--- SoupGate-DOS v1.05
* Origin: Pasarela FTN-INet
telnet://pucelabbs.dyndns.org:4000 (2:341/201.99)