Ejecución remota de código en Shareaza 2.2.1.0

en Noticias de Seguridad Informatica
TU PANEL DE CONTROL:
REGISTRAR
Wilkinsonpc Tienda Productos Servicios Recursos Gratuitos - Gratis Soporte Comunidad
Foros Qubitaria Ayuda de los Foros
Retroceder   Foros Comunidad : Noticias de Actualidad : Noticias de Seguridad Informatica
Noticias de Seguridad Informatica Noticias de Seguridad Informatica Todas las Noticias de Seguridad Informatica. Alertas y fallos de seguridad.

Ejecución remota de código en Shareaza 2.2.1.0

Compartir

Shareaza es un popular cliente P2P, con soporte para variadas redes como eDonkey2000, Gnutella, BitTorrent y Gnutella2. Por su rapidez, escaso peso y otras cualidades ha ganado varios adeptos entre los usuarios de Microsoft Windows.

El 16 de enero le fue reportado, por Ryan Smith, al equipo de desarrollo de Shareaza la existencia de dos vulnerabilidades en sus archivos, que permitirían la ejecución remota de código sobre el sistema vulnerable.

Estas vulnerabilidades han sido testeadas solo en la versión 2.2.1.0. Se presume que otras versiones también podrían ser afectadas.

La vulnerabilidad se centra en un desbordamiento de entero dentro de Shareaza (NOTA VSA: Un "integer overflow" o desbordamiento de entero, ocurre cuando una variable definida como entera, sobrepasa los valores asignados).

Debido a su compatibilidad con numerosas redes de pares, es necesario que la aplicación maneje ciertos esquemas para compartir archivos, donde el usuario forma parte importante, siendo muchas veces numerado, lo que permite sea identificado por un atacante remoto.

Básicamente las vulnerabilidades se hallan en tres archivos, btpacket.cpp, edpacket.cpp y packet.h.

En el archivo btpacket.cpp el error puede hallarse en la rutina BtPacket::ReadBuffer(), que se utiliza para comprobar que el tamaño del paquete no sea superior al búfer asignado. La vulnerabilidad se produce al no poder validar valores que superen determinadas cifras, provocando un desbordamiento de entero, y haciendo que la función siga procesando el paquete recibido sin ningún otro tipo de comprobación.

En la rutina CEDPacket::ReadBuffer(), que se encuentra en el archivo edpacket.cpp, varios bloques de código se encargan de validar los paquetes recibidos desde la red. El código también falla cuando el tamaño de los paquetes superan un valor determinado, dando como resultado que continúe el proceso sin ningún tipo de control.

Por ultimo la función CPacket::Write(), en el archivo packet.h, se utiliza para copiar datos a los objetos del paquete. En el se generan dos errores a causa de un mal manejo de los valores grandes, vulnerando así al sistema.

Soluciones

No existen soluciones al momento de esta alerta.

La notificación a los desarrolladores del programa fue hecha el 16 de enero.


Relacionados:

Shareaza advisory (16/ene/06) (PDF)
http://www.hustlelabs.com/shareaza_advisory.pdf

Página oficial Shareaza
http://shareaza.sourceforge.net/

Créditos:Ryan Smith

Fuente: VSANTIVIRUS

Wilkinsonpc recomienda desinstalar Shareaza e instalar un mejor programa P2P, como lo es LIMEWIRE
Compartir
  #1  
Creado: 02-Feb-2006, a las 18:53 Vistas: 574
Categoria: Noticias de Seguridad Informatica
Creado por: W-Bot W-Bot está desconectado (18-February-2005 | Colombia | 5.563 Mensajes.)
Respuesta

Etiquetas
codigo, remota, shareaza


Temas Similares
» Ejecución remota de código en HP Software Update 0
» Ejecución remota de código en BitTorrent y uTorrent 0
» Ejecución remota de código en RealPlayer 0
» Ejecución remota de código en Novell NetMail 0
» Ejecución remota de código en Internet Explorer (2) 0
» Ejecución remota de código en Internet Explorer 0
» Alerta ante posible ejecución remota de código en IE 0
» Ejecución remota de código en Mplayer 0
» Ejecución remota de código arbitrario en libTIFF 3.x 0
» Ejecución remota de código en Firefox 1.0.3 0


Herramientas Buscar en Tema
Buscar en Tema:

Búsqueda Avanzada
Desplegado

Ir al Foro


» ComuniDAD
Inicio
Noticias de Actualidad
Apuntes, Monografias y Tareas
Telefonia, Celulares, TV, GPS, ISP, PDA
Programas Windows, Mac, Linux, etc.
Hardware, Electronica y Redes
Diseño Web y Programacion
Internet y Grandes Portales
Juegos, Consolas y Emuladores
Multimedia, Diseño y Animaciones
Peliculas, Series, Musica, Trailers, Videos, Parodias
Seguridad y Spyware
Salud, Bienestar, Familia y Esparcimiento
Economia, Negocios y Asuntos Legales
Hoteles, Viajes y Turismo
Mundo a Motor [Motos, Autos, etc]
Foros Generales (OFF TOPIC)
Calendario de Eventos
Administracion ComuniDAD



Ultimos Temas


La franja horaria es GMT -5. Ahora son las 05:32.


2010 ©
Powered by : vBulletin® Versión 3.8.8 Copyright ©2000 - 2019, Jelsoft Enterprises Ltd.
SEO by vBSEO 3.2.0
Sitemap 1 - Sitemap 2 - Sitemap 3 - Sitemap 4