Una importante vulnerabilidad en Outlook y Outlook Express permite
enviar un mensaje que causa la ejecución de código arbitrario durante
su recepción en dichos clientes de correo. Microsoft ha facilitado un
parche que recomendamos instalar a todos los usuarios afectados.
La vulnerabilidad se encuentra en Inetcomm.dll, un componente
compartido por los clientes de correo Oulook y Outlook Express. Esta
librería contiene un búfer que puede ser desbordado al recibir un
correo electrónico vía POP3 o IMAP4, sin necesidad de que el
destinatario abra o previsualice el mensaje. Explotar esta
vulnerabilidad puede provocar un error y el reinicio de la aplicación
o la ejecución de código arbitrario.

Para llevar a cabo el ataque basta conectar a un servidor SMTP a
través de telnet y enviar un mensaje con un argumento excesivamente
largo en la sección GMT del campo fecha. Por ejemplo:

HELO
MAIL FROM: remitente@servidor.com
RCPT TO: victima@servidor.com
DATA
Date: Thu,13 Jun 2000 12:33:16 +1111111111111111111111111111111111111111111111111111111111111
.
QUIT

Este mensaje provocará un error y el reinicio de los clientes de
correo Outlook y Outlook Express durante la operación de descarga
desde el servidor de correo al sistema de la víctima. Hay que
destacar que no es necesario abrir o previsualizar el mensaje para
que se provoque el desbordamiento de búfer. El correo electrónico
no llega a recibirse en el buzón del cliente, ni se borra del
servidor de correo, por lo que el ataque se puede repetir de forma
continua cada vez que se intente descargar el correo, hasta que el
administrador borre el mensaje que explota la vulnerabilidad o que
la víctima instale el parche correspondiente.

Todas las versiones de Inetcomm.dll se encuentran afectadas, a
excepción de las que se distribuyen junto con Internet Explorer
5.01 Service Pack 1 y Outlook Express 5.5. También se encuentran
libres del problema los usuarios que tengan configurado en Outlook
el protocolo MAPI para comunicarse con el servidor de correo, como
ocurre por defecto cuando el servidor es Microsoft Exchange. Sin
embargo, se recomienda a estos últimos la instalación del parche,
ya que corrige otras vulnerabilidades además de la que nos ocupa.

Versiones afectadas:

-Microsoft Outlook Express 4.0
-Microsoft Outlook Express 4.01
-Microsoft Outlook Express 5.0
-Microsoft Outlook Express 5.01
-Microsoft Outlook 97
-Microsoft Outlook 98
-Microsoft Outlook 2000

Los usuarios afectados deben instalar el parche específico o
algunas de las versiones de Outlook no afectadas.

Parche «Malformed E-mail Header» (disponible de momento sólo para IE5.01):
http://www.microsoft.com/windows/ie/download/critical/patch9.htm

Area de descarga y actualizaciones en versión Español:
http://www.microsoft.com/windows/ie_intl/es/download/

Más información:

SecurityFocus
http://www.securityfocus.com/vdb/?id=1481

Patch Available for «Malformed E-mail Header» Vulnerability
Microsoft Security Bulletin (MS00-043)
http://www.microsoft.com/technet/security/bulletin/MS00-043.asp

Bernardo Quintero
bernardo@hispasec.com

Compártelo: