Buffer Overflow /Font en mIRC


Se ha descubierto una nueva vulnerabilidad en el mIRC que consiste en un buffer overflow que puede ser explotado para ejecutar comandos en los sistemas que posean éste programa.





La vulnerabilidad ha sido descubierta por CrowDat, gracias a Racy de irc.hispano, éste le indico que se podía bloquear el programa introduciendo el comando:

/font -z $readini(c:\a\a.ini,aaaaaaa ,aaaa) $readini(c:\a\a.ini,aaaaaaa ,aaaa)

Esta vulnerabilidad fue publicada hace tiempo en el "Message Board" de la página oficial del mIRC, en éste hilo.

Investigando el comando, y modificandolo lévemente, CrowDat comprobó que podía ser explotado para ejecutar comandos, y programó el exploit que tienes mas abajo.

Es interesante que después de que Khaled (creador del mIRC), negase la existencia de la vulnerabilidad anterior, vuleva a aparecer otra vulnerabilidad similar. Ahora hay que esperar a ver si niega también ésta.

Exploit para Windows XP SP1-SP2 (Español): mIRCFontexploitXP

Fuente:
cyruxnet.org



Otras noticias de interés:

Apagón de dos horas en Internet: Silenciados Yahoo!, Google y Microsoft
Un posible problema en el sistema de dominios de la red produjo apagones en sitios como Yahoo!, Google, Microsoft o Apple, que quedaron inaccesibles durante dos horas, informó la compañía Keynote Systems, una empresa que estudia el tráfico de l...
Facebook combate las estafas online
La red social es uno de los blancos más frecuentes de phishing. Para erradicarlo, lanzó una dirección de correo electrónico para que puedan reportarse amenazas o intentos de ataque....
Ocultan programas espía en hardware para exportación
Diversas compañías de seguridad informática advierten que hardware barato proveniente de Asia puede contener código maligno incorporado en la propia fábrica. ...
Google Chrome OS
Primero debemos tener claro que es Chrome OS, según el blog oficial: Google Chrome es un sistema operativo de código abierto, bastante ligero que será destinado a las netbooks. Entre sus características estan: velocidad, simplicidad y seguridad. ...
Posible manipulación en el proceso OOXML en Polonia
Las numerosas irregularidades del proceso de estandarizacion ISO del formato OOXML parecen haber salpicado también a Polonia. Al parecer Andrukiewicz, presidenta del comite tecnico KT 182 que decide en estos momentos el voto de Polonia, ha estado re...
Autenticación, pieza clave de la seguridad móvil
Imagina perder tu smartphone o tablet. Aparte del precio del equipo, ¿qué más activos se perderían? Para empezar, un volumen ingente de información y datos personales. Esta es una de las grandes ventajas de estos equipos: disponer de toda la inf...
Utilidad para vigilar el uso del Modo Protegido de IE
El modo protegido de Internet Explorer es, en realidad, el uso de control de integridad aplicado al navegador de Microsoft. Una especie de sandbox. Esta funcionalidad aporta una medida extra de seguridad a Internet Explorer, además de ser, junto a C...
Web religiosas más peligrosas que las pornográficas
Symantec indicó que estas páginas no ofrecen tanta seguridad como los sitios con contenidos para adultos....
El uso de Tor sin cifrado permitió acceder a las contraseñas de las embajadas
Finalmente, y tal como había prometido, Dan Egerstad ha revelado cómo obtuvo centenares (o miles) de contraseñas de correo de empresas, embajadas y otras instituciones....
DEFCON el otro lado de la informática
Documental bastante interesantes que tratan de la Conferencia de Defcon donde se reunen una gran cantidad de Gurus de la Informática. Aparecen Adam Laurie, Dr Gonzo. La idea de mostrar estos vídeos aunque algo viejos es para informar y enseñar el ...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • buffer
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • font
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mirc
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • overflow
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra