Dos serias fallas de seguridad han puesto en evidencia al software distribuido con los sistemas operativos Unix y Linux. Los errores afectan a la aplicacion Elm ( Correo electrónico para Unix), el venerado cliente de correo aun es usado por muchos usuarios administradores de estos sistemas operativos, y el Mplayer, el reproductor de Video de multiplatadorma que es uno de los mas populares sobre Linux.
Los errores en la aplicación Elm, incluyen errores cuando el cliente lee correos con cabeceras que han expirado. Un correo especialmente trabajado podría explotar el fallo causando un desbordamiento de memoria y asi poder ejecutar código malicioso sobre un sistema, de acuerdo con con investigaciones de seguridad.
Agregando a estos fallos, esta el impacto potencial, el código ha comenzado a circular sobre la Internet, de acuerdo con el FrSIRT, el Equipo a Respuesta a Incidentes de Francia, el cual publico un ejemplo de este código en su sitio.
Las fallas afectan a las versiones de Elm 2.5 PL7 y anteriores, y estas han sido corregidas con la nueva actualización de la misma versión pero con el código de identificación PL8. Un parche de esta versión esta disponible en todos los sitios relacionados con Eml, o así mismo desde los distribuidores de sistemas operativos tal es el caso de Red Hat.
Elm es uno de los clientes de correo electrónico más viejo para los sitemas operativos tipo Unix (incluyéndo Linux), teniendo ganada su popularidad desde los comienzos de los 90's. Esta aplicación es un predecesor de los clientes de correo vía línea de comandos como tal es el caso de Mutt y Pine.
Red Hat, FrSIRT y agregados como Secunia dieron una clasificación elevada a las fallas encontradas en la aplicación Elm.
El desperfecto en el reproductor de Video Mplayer, es la última plaga para los administradores de sistemas. Las aplicaciones ampliamente utilizadas tal es el caso de los reproductores de medio son los más difíciles de actualizar del lado servidor, por que muchas veces hay muchas copias en uso, a menudo sin el conocimiento de los Administradores de TI.
Las fallas afectan a las versiones 1.0pre7 y anteriores, y estas no han sido actualizadas, de acuerdo con un aviso del FrSIRT.
Las fallas permiten a los atacantes ejecutar código malicioso via un archivo de medios tratados (archivo personalizado por el atacante), de acuetdo con Sven Tantau, quien descubrio la falla. El exploit es disparado por un archivo valor especial contenido en la cabecera del archivo denominada "strf", y el resultado es un desbordamiento de memoria, Tantau mensionó en un aviso.
Fuente: Open IT World RCA/
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT