ICQ, ‘I Seek You’ es un popular cliente de comunicaciones que permite el envío de mensajes instantáneos, conversaciones, envío de emails y avisos (vía buscapersonas y mensajes SMS) y la transferencia de archivos y URL. Recientemente se han descubierto un buen número de vulnerabilidades de seguridad.
Se han descubierto en la versión actual del cliente ICQ de Mirabilis, ICQ Pro 2003a, un total de seis vulnerabilidades de seguridad con diferentes impactos que van desde la denegación del servicio hasta la posibilidad de utilizar los servicios de ICQ para ejecutar código arbitrario en los sistemas vulnerables.
Vulnerabilidad en el cliente POP3
ICQ dispone de un cliente POP3 integrado que es vulnerable a un ataque de formato en el campo UIDL (identificador único del mensaje). El atacante que se aproveche de esta vulnerabilidad dispone de la capacidad de suplantar al usuario legítimo en el servidor POP3.
Desbordamiento de signo en el campo «Asunto: » de los mensajes
El cliente de correo POP3 integrado en ICQ tiene una vulnerabilidad de desbordamiento de entero en el campo «Asunto: » (Subject:) de la cabecera del mensaje. Esta vulnerabilidad puede ser aprovechada por un atacante para, a través de un mensaje especialmente formateado, ejecutar código en el sistema vulnerable.
Desbordamiento de signo en el campo «Fecha: » de los mensajes
Tal como sucede en el caso anterior, existe una vulnerabilidad de desbordamiento de entero en el campo «Fecha: » (Date:) de la cabecera del mensaje. Al igual que en el caso anterior, el atacante puede aprovechar este problema para ejecutar código arbitrario en el momento en que el usuario recibe el mensaje.
Ataque de suplantación en «ICQ Features on Demand»
«ICQ Features on Demand» es un servicio de ICQ que automatiza la descarga e instalación de nuevas funcionalidades. Debido a la ausencia de firmas digitales en el código descargado, un atacante puede utilizar este servicio para forzar la instalación de programas en el ordenador del usuario de ICQ.
Ataque de denegación de servicio a través de los mensajes de publicidad
El cliente ICQ muestra unos textos publicitarios en el ordenador del cliente. Estos textos se visualizan mediante el uso de un sistema de presentación HTML que no realiza ninguna comprobación. Un atacante remoto puede suplantar el servidor de anuncios y enviar código HTML que consumirá todos los recursos de la CPU en el ordenador del usuario de ICQ.
Error de validación al analizar archivos GIF
El cliente ICQ utiliza su propia biblioteca para el análisis y presentación de gráficos (ICQATEIMG32.DLL). Esta biblioteca no realiza las comprobaciones adecuadas de los elementos que procesa, lo que puede ser aprovechado por un atacante para realizar un ataque de denegación de servicio contra el ordenador del usuario de ICQ.
En el momento de redactar este boletín, Mirabilis no ha publicado ninguna actualización que elimine estos problemas de seguridad.
xavi@hispasec.com
Más información:
Multiple vulnerabilities in Mirabilis ICQ Client
http://www.coresecurity.com/common/showdoc.php?idx=315&idxseccion=10
Deja una respuesta