Se ha descubierto una vulnerabilidad en Eudora, que podría ser
explotada potencialmente por usuarios maliciosos para comprometer el
sistema de un usuario.
Eudora es un cliente de correo clásico, desarrollado por la compañía
QualComm, y popular debido entre otras cosas a tener disponible una
versión gratuita y por no soler compartir muchas de las
vulnerabilidades que muestra su principal competidor en el mundo
Windows (Outlook de Microsoft).
El problema reside en los campos «From:» y «Reply-To:» de la cabecera,
que no son verificados de forma correcta cuando se selecciona un
«Reply-To-All». Este problema puede ser explotado para provocar un
desbordamiento de búfer construyendo un email especialmente
construido a tal efecto, con valores muy largos en dichos campos.
La explotación con éxito de este desbordamiento podría permitir
(potencialmente) la ejecución de código arbitrario en el sistema del
receptor del correo.
La vulnerabilidad ha sido confirmada en la versión 5.x del cliente de
correo, y aunque fue descubierta a principios de año, hasta marzo no
fue corregida en su versión japonesa (idioma natal del descubridor de
la vulnerabilidad), mientras que la versión en inglés ha sido
vulnerable hasta la versión 6.0 que fue publicada a principios de septiembre.
Las versiones 5.1-Jr3 (en japonés, publicada por EDGE) y 6.0 en Inglés
no presentan este fallo, por lo que se recomienda la actualización a
la mayor brevedad posible en previsión de la aparición de código de
explotación de la vulnerabilidad expuesta.
La dirección para la descarga de versiones nuevas del cliente de
correo de QualComm es la siguiente:
http://www.eudora.com/download/
jcanto@hispasec.com
Más información:
Eudora «Reply-To-All» Buffer Overflow Vulnerabilty
http://www.lac.co.jp/security/english/snsadv_e/69_e.html
Deja una respuesta