Se reportarón dos vulnerabilidades en NateOn Messenger, que pueden explotarse para comprometer un sistema vulnerable.
NateOn Messenger | <= | 3.0 |
Park Gyu Tae descubrió dos vulnerabilidades en NateOn Messenger, que pueden explotarse por personas maliciosas para comprometer un sistema vulnerable.
Un problema es que el control ActiveX NateonDownloadManager incluye "Excute()" una rutina insegura, que permite a sitios Web malintencionados colocar archivos maliciosos arbitrariamente dentro del sistema de un usuario.
Una explotación exitosa permitirá a sitios Web maliciosos sobreescribir archivos ejecutables y ejecutar código arbitrario.
Un error en el manejo del límite de la memoria en "Excute()", al manejar los parametros, dentro del control ActiveX NationDownloadManager puede explotarse para ocasionar un desbordamiento de memoria.
Una explotación exitosa podría permitir la ejecución de código arbitrario.
Las vulnerabilidades fuerón confirmadas en la versión 3.0. Otras versiones también podrían ser afectadas.
Acceso al sistema.
Deshabilitar el control NateonDownloadmanager en Internet Explorer de Microsoft (requiere Microsoft Windows XP SP2):
Tools -> Manage Add-ons...
Activar el "Kill bit" para el control ActiveX NateonDownloadManager. Esto podr[ia afectar la funcionalidad.
Mayor información.
http://securitytracker.com/alerts/2005/Sep/1014987.htmlLa Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información
incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT