Bienvenido a Webpanto

Menú Principal
Principal
Antivirus
Archivo de Noticias
Descargas
Juegos
Manuales
Programación
Top Webpanto
Tópicos
Videos
Publicidad
Servicios
Test de Conexión
Ultimos Virus
Busca en tu Web

Buscar en la Web
Noticias en tu Web
Quienes Somos
Publicidad
Agregar a Favoritos
Recomiéndanos
Enlázanos
Contactar
FAQ Webpanto
Webs Amigas
Solotutoriales
Informatica
OfertiLandia
Juegos Gratis
Cursos y tutoriales gratis
 Errores: Posible ejecución de código en el mIRC
Enviado el Miércoles, 01 de octubre a las 06:26:20 por Fluor

Errores Una grave vulnerabilidad en el mIRC, el popular cliente de IRC para Windows, permite a un servidor de IRC remoto malicioso, ejecutar cualquier código en forma arbitraria, en la máquina del usuario que se conecte a él. Cuando se solicita información al servidor host del usuario (USERHOST), el mIRC asume que la información a recibir será menor de 110 bytes. Si la cadena devuelta por el servidor es mayor, se produce un desbordamiento de búfer en la memoria del programa. Eso sobrescribe el puntero de instrucción EIP.

El registro EIP es un puntero de instrucciones (registro índice), que al ejecutarse el código de un programa, le indica al procesador la dirección de memoria en que se encuentra la siguiente instrucción dentro de dicho segmento de código. Con cada instrucción que se ejecute, este registro (en circunstancias normales), se actualiza automáticamente. La víctima no necesita escribir directamente la petición USERHOST (/dns), ya que el propio cliente mIRC envía dicha solicitud al conectarse con un servidor. [CODE]<- :server.com 001 Victim :Welcome -> :server.com USERHOST Victim [/CODE] El servidor responde: [CODE]<- :server.com 302 Victim:Victim=+~b@cnqXX-XXX.cablevision.qc.ca Local host: cnqXX-XXX.cablevision.qc.ca (24.212.XX.XXX)[/CODE] Si la respuesta devuelta es maliciosa y supera los 110 bytes, se produce el desbordamiento. Para que el ataque ocurra, el atacante necesita que su víctima se conecte a su servidor (irc://). Existe un exploit disponible en Internet que se aprovecha de esta falla. La vulnerabilidad afecta las versiones 6.01 a 6.1 inclusive, y no hay solución a la fecha. El vendedor fue notificado, y el problema sería solucionado en la próxima versión del programa (la actual es la 6.1, la cuál es vulnerable). Reportado por: [b]SecuriTeam.com Relacionados: Descarga del mIRC [url]http://www.mirc.com/get.html[/url][/b] (c) Video Soft - http://www.videosoft.net.uy (c) VSAntivirus - http://www.vsantivirus.com



 
Temas Relacionados
· Más Acerca de Errores
· Noticias de Errores


Noticia más leída sobre Errores:
Descubren un agujero de seguridad en el MSN Messenger

Votos del Artículo
Puntuación Promedio: 0
Votos: 0

Por favor tómate un segundo y vota por este artículo:

Excelente
Muy Bueno
Bueno
Regular
Malo

Opciones

 Versión Imprimible Versión Imprimible

 Enviar a un Amigo Enviar a un Amigo


Fluor y Beldan © copyleft 2003, Webpanto.com

SexyWorldTube | Cocina Sencilla | Portal del Rock | Rockcore | Valencia Central | Juegos para Flash | Juegos Jugon | Maceto Huerto

PHP-Nuke Copyright © 2004 by Francisco Burzi. This is free software, and you may redistribute it under the GPL. PHP-Nuke comes with absolutely no warranty, for details, see the license.
Página Generada en: 0.04 Segundos