Casi todas las versiones de Netscape Communicator se encuentran
afectadas por un problema de sobrecarga de buffer en el código
que maneja los tags EMBED.
Una vez más un buffer sin chequear vuelve a generar un clásico
problema de sobrecarga de buffer. Este buffer se encuentra en la
opción «pluginspage» y puede llegar a explotarse a través de una
página web maliciosa. Las versiones afectadas van desde Netscape
Communicator 4.06 hasta la más moderna 4.61.
El ataque se realiza mediante la etiqueta EMBED mediante el cual
es posible la reproducción de archivos de audio o vídeo de una
forma sencilla en una página web. Esta etiqueta dispone como
parámetro opcional la opción «pluginspage», que permite especificar
la URL empleada por el proceso de instalación asistida en caso de
que el plugin necesario para cargar el archivo especificado en el
tag no se encuentre.
La cadena que causa la sobrecarga de buffer se especificará en la
opción pluginspage, de tal forma que el ataque puede llegar a
ejecutar cualquier comando en la máquina del usuario que visite
la página web maliciosa. El problema puede ser bastante serio ya
que mediante una programación cuidadosa del exploit se puede llegar
a incluir el código de un virus o troyano dentro del propio código
malicioso.
Por el momento Netscape no ha publicado ningún parche para solucionar
este problema.
Más información:
Securityfocus: http://www.securityfocus.com/level2/bottom.html?go=vulnerabilities&id=618
Demostraciones del problema:
http://www.ugtop.com/defcon0/hc/nc4x_ex/nc4x_ex.cgi
http://www.ugtop.com/defcon0/hc/nc4x_ex/nc4x_ex2.cgi
Código del exploit:
http://www.securityfocus.com/data/vulnerabilities/exploits/nc4x_ex.c
Bugtraq:
http://www.securityfocus.com/templates/archive.pike?list=1&msg=37CE8D9E384.9710DEFCON0@210.169.21.245
Deja una respuesta