Se han encontrado dos problemas de seguridad en WinZip que pueden
permitir la ejecución de código arbitrario si se visita una página
especialmente manipulada. Los detalles para aprovechar la
vulnerabilidad son públicos.
El primero de los problemas reside en varios métodos no seguros en el
control ActiveX FileView(WZFILEVIEW.FileViewCtrl.61) que permitirían
la ejecución de código por desbordamiento de memoria intermedia basada
en pila.
El segundo fallo se debe a un error de límites en el mismo control
ActiveX y un manejo no adecuado de la propiedad «filepattern», lo que
podría llevar también a un desbordamiento de memoria intermedia y
potencialmente permitir la ejecución de código.
Los problemas se han confirmado en las versiones previas a WinZip
10.0 Build 7245.
La solución consiste en actualizarse a esta versión, pero el creador
del exploit anuncia con la notación «WinZip <= 10.0.7245" que el fallo
afectaría también (por el símbolo «=») a la última actualización hasta
la fecha. Aunque podría tratarse de un simple error del creador del
código, es posible que esta versión todavía tenga problemas.
En cualquier caso, a falta de confirmación, se recomienda deshabilitar
la ejecución de ActiveX para la zona de Internet en Internet Explorer y,
por supuesto, actualizar Winzip 10.0. La versión 9.x no se ve afectada.
El primero de los problemas fue notificado a Winzip a través de ZDI
(Zero Day Iniciative) a finales de agosto de 2006.
laboratorio@hispasec.com
Deja una respuesta