jueves, 5 de febrero de 2009

FeedDemon vulnerable a ejecución de código

Se ha publicado información sobre un fallo de seguridad en FeedDemon, que podría ser aprovechado para causar una denegación de servicio o ejecutar código arbitrario de forma remota, lo que permitiría comprometer por completo un sistema vulnerable.

FeedDemon es un popular lector gratuito de RSS (Really Simple Syndication) para entornos Windows y permite a un usuario ver sus fuentes de noticias y manejarlas de forma sencilla desde el escritorio.

El fallo, descubierto y publicado por la empresa vietnamita Bkis, está provocado por un error al procesar archivos OPML (Outline Processor Markup Language) que podría causar un desbordamiento de búfer, pudiendo ser explotable para ejecutar código arbitrario.

Los archivos OPML vienen en formato XML y son utilizados por los lectores de RSS para almacenar un listado de las suscripciones a las fuentes de noticias de un usuario.

El fallo, que afectaría a todas las versiones disponibles incluida la 2.7, estaría causado por un error al manejar las etiquetas 'outline' con un atributo 'text' demasiado largo, lo que produciría el desbordamiento de búfer. Esto podría ser aprovechado por un atacante remoto para ejecutar código en el sistema de una víctima que intenta importar un archivo opml especialmente manipulado, pudiendo adquirir control total sobre el sistema afectado si se ejecuta como administrador.

A pesar de que el fabricante fue informado de la vulnerabilidad el pasado día 21 de enero, todavía no existe parche disponible, por lo que se recomienda no utilizar FeedDemon para importar archivos OPML de dudosa procedencia hasta que no se publique una actualización de seguridad.


Pablo Molina
pmolina@hispasec.com


Más información:

FeedDemon Buffer Overflow Vulnerability
http://security.bkis.vn/?p=329

No hay comentarios:

Publicar un comentario en la entrada