El autor de mIRC ha publicado una actualización de su programa, que
soluciona la grave vulnerabilidad (anunciada recientemente por Hispasec)
en las comunicaciones DCC.
mIRC es un cliente de IRC para Windows, creado por Khaled Mardam-Bey,
y que goza de gran popularidad. DCC es un protocolo utilizado para el
intercambio de archivos con otros usuarios, a través de IRC.
En el último fin de semana se descubrió una grave vulnerabilidad en
las versiones recientes de mIRC, que permiten a cualquier usuario del
IRC el realizar un DoS (Denegación de servicio) sobre cualquier otro
usuario. La vulnerabilidad, cuyos detalles son públicos y se está
explotando de forma muy activa, fue descrita en un boletín anterior,
en este mismo medio.
Khaled Mardam-Bey, el autor del mIRC, acaba de publicar en su web una
actualización del programa: la versión 6.12. Se recomienda a todos los
usuarios de mIRC que actualicen a la nueva versión con la mayor premura
posible.
En previsión de que el sitio web original del mIRC esté saturado y haya
que recurrir a sitios de descarga alternativa, el hash MD5 del fichero
original parece ser «e4be097180f95967b48209381589d1e2». Es conveniente
verificarlo si la descarga se realiza desde un sitio no oficial.
Los usuarios que hayan utilizado el «apaño» del boletín anterior,
ignorar los «DCC’s» a través del comando «/ignore -wd *», pueden
reactivar estas funcionalidades a ejecutando el comando
«/ignore -wrd *».
jcea@hispasec.com
Más información:
mIRC DCC Exploit
http://www.irchelp.org/irchelp/mirc/exploit.html
12/10/2003 – Denegación de servicio en mIRC
http://www.hispasec.com/unaaldia/1813
01/10/2003 – Vulnerabilidad por desbordamiento de búfer en mIRC
http://www.hispasec.com/unaaldia/1802
[NT] mIRC USERHOST Buffer Overflow
http://www.derkeiler.com/Mailing-Lists/Securiteam/2003-09/0092.html
Deja una respuesta