WinRAR: Ejecución de código con archivo ZIP corrupto

29/12/2004 - 11:42 por Mostrar Escritorio | Informe spam
WinRAR: Ejecución de código con archivo ZIP corrupto
http://www.vsantivirus.com/vul-winr...161204.htm

Por Angela Ruiz
XXXangela@videosoft.net.uy

WinRAR es una popular utilidad de compresión de archivos para Windows,
que soporta el formato de compresión RAR y ZIP.

Una vulnerabilidad en la manera que WinRAR maneja los nombres de
archivos largos, puede provocar un desbordamiento de búfer con la
posibilidad de ejecución de código, cuando se procesa un archivo ZIP.

Para lograr que WinRAR ejecute un código arbitrario, un atacante debe
convencer a un usuario para que éste intente borrar cierto archivo de
un paquete ZIP especialmente modificado.

Sin embargo, existe un factor mitigante. WinRAR trunca los nombres de
archivos a 1023 bytes, y el tamaño para un desbordamiento de búfer
queda reducido a 500 bytes, el cuál sería el máximo tamaño para el
código de un exploit.

Además de ello, el búfer contiene también el texto "Are you sure you
want to delete", que se inserta antes del nombre del archivo. Cómo el
texto varía en versiones de WinRAR para diferentes idiomas, un exploit
creado para una versión en un idioma determinado, solo funcionaría en
dicha versión.

Existe un exploit que demuestra esta vulnerabilidad.


Productos vulnerables:

Son vulnerables las siguientes versiones del programa:

- WinRAR versión 3.41 y anteriores


Solución:

28/12/04: Descargar y ejecutar la versión 3.42 (o superior) que
corrige esta vulnerabilidad desde el siguiente enlace:
http://winrar.com.es/.

Mientras no se instale dicha versión, se sugiere no abrir archivos ZIP
con la utilidad WinRAR, ni borrar archivos dentro de paquetes ZIP.


Créditos:

Dark Eagle
Vafa Khoshaein (exploit)


Referencias:

WinRAR España
http://winrar.com.es/

RARLAB, home of WinRAR and RAR archivers
http://www.rarlab.com/index.htm

WinRAR Corrupt ZIP File Vulnerability
http://www.securiteam.com/windowsnt...1PC1Y.html


Actualizaciones:

28/12/04 - 15:49 -0200 (Solución: versión WinRAR 3.42)


Publicado anteriormente:

VSantivirus No. 1627 Año 8, lunes 20 de diciembre de 2004




(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com

Preguntas similare

Leer las respuestas

#1 Marc [MVP Windows]
29/12/2004 - 11:53 | Informe spam
Existe la versión 3.42 del WinRAR que corrige ese error: www.rarlab.com


Saludos,

Marc
MCP - MVP Windows Shell/User
Oracle9i Certified Associate (OCA)

Este mensaje se proporciona "como está" sin garantías de ninguna clase, y no otorga ningún derecho.

"Mostrar Escritorio" escribió en el mensaje news:41d28b3a$0$51243$
WinRAR: Ejecución de código con archivo ZIP corrupto
http://www.vsantivirus.com/vul-winr...161204.htm

Por Angela Ruiz


WinRAR es una popular utilidad de compresión de archivos para Windows,
que soporta el formato de compresión RAR y ZIP.

Una vulnerabilidad en la manera que WinRAR maneja los nombres de
archivos largos, puede provocar un desbordamiento de búfer con la
posibilidad de ejecución de código, cuando se procesa un archivo ZIP.

Para lograr que WinRAR ejecute un código arbitrario, un atacante debe
convencer a un usuario para que éste intente borrar cierto archivo de
un paquete ZIP especialmente modificado.

Sin embargo, existe un factor mitigante. WinRAR trunca los nombres de
archivos a 1023 bytes, y el tamaño para un desbordamiento de búfer
queda reducido a 500 bytes, el cuál sería el máximo tamaño para el
código de un exploit.

Además de ello, el búfer contiene también el texto "Are you sure you
want to delete", que se inserta antes del nombre del archivo. Cómo el
texto varía en versiones de WinRAR para diferentes idiomas, un exploit
creado para una versión en un idioma determinado, solo funcionaría en
dicha versión.

Existe un exploit que demuestra esta vulnerabilidad.


Productos vulnerables:

Son vulnerables las siguientes versiones del programa:

- WinRAR versión 3.41 y anteriores


Solución:

28/12/04: Descargar y ejecutar la versión 3.42 (o superior) que
corrige esta vulnerabilidad desde el siguiente enlace:
http://winrar.com.es/.

Mientras no se instale dicha versión, se sugiere no abrir archivos ZIP
con la utilidad WinRAR, ni borrar archivos dentro de paquetes ZIP.


Créditos:

Dark Eagle
Vafa Khoshaein (exploit)


Referencias:

WinRAR España
http://winrar.com.es/

RARLAB, home of WinRAR and RAR archivers
http://www.rarlab.com/index.htm

WinRAR Corrupt ZIP File Vulnerability
http://www.securiteam.com/windowsnt...1PC1Y.html


Actualizaciones:

28/12/04 - 15:49 -0200 (Solución: versión WinRAR 3.42)


Publicado anteriormente:

VSantivirus No. 1627 Año 8, lunes 20 de diciembre de 2004




(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
Respuesta Responder a este mensaje
#2 Marc [MVP Windows]
29/12/2004 - 11:53 | Informe spam
Existe la versión 3.42 del WinRAR que corrige ese error: www.rarlab.com


Saludos,

Marc
MCP - MVP Windows Shell/User
Oracle9i Certified Associate (OCA)

Este mensaje se proporciona "como está" sin garantías de ninguna clase, y no otorga ningún derecho.

"Mostrar Escritorio" escribió en el mensaje news:41d28b3a$0$51243$
WinRAR: Ejecución de código con archivo ZIP corrupto
http://www.vsantivirus.com/vul-winr...161204.htm

Por Angela Ruiz


WinRAR es una popular utilidad de compresión de archivos para Windows,
que soporta el formato de compresión RAR y ZIP.

Una vulnerabilidad en la manera que WinRAR maneja los nombres de
archivos largos, puede provocar un desbordamiento de búfer con la
posibilidad de ejecución de código, cuando se procesa un archivo ZIP.

Para lograr que WinRAR ejecute un código arbitrario, un atacante debe
convencer a un usuario para que éste intente borrar cierto archivo de
un paquete ZIP especialmente modificado.

Sin embargo, existe un factor mitigante. WinRAR trunca los nombres de
archivos a 1023 bytes, y el tamaño para un desbordamiento de búfer
queda reducido a 500 bytes, el cuál sería el máximo tamaño para el
código de un exploit.

Además de ello, el búfer contiene también el texto "Are you sure you
want to delete", que se inserta antes del nombre del archivo. Cómo el
texto varía en versiones de WinRAR para diferentes idiomas, un exploit
creado para una versión en un idioma determinado, solo funcionaría en
dicha versión.

Existe un exploit que demuestra esta vulnerabilidad.


Productos vulnerables:

Son vulnerables las siguientes versiones del programa:

- WinRAR versión 3.41 y anteriores


Solución:

28/12/04: Descargar y ejecutar la versión 3.42 (o superior) que
corrige esta vulnerabilidad desde el siguiente enlace:
http://winrar.com.es/.

Mientras no se instale dicha versión, se sugiere no abrir archivos ZIP
con la utilidad WinRAR, ni borrar archivos dentro de paquetes ZIP.


Créditos:

Dark Eagle
Vafa Khoshaein (exploit)


Referencias:

WinRAR España
http://winrar.com.es/

RARLAB, home of WinRAR and RAR archivers
http://www.rarlab.com/index.htm

WinRAR Corrupt ZIP File Vulnerability
http://www.securiteam.com/windowsnt...1PC1Y.html


Actualizaciones:

28/12/04 - 15:49 -0200 (Solución: versión WinRAR 3.42)


Publicado anteriormente:

VSantivirus No. 1627 Año 8, lunes 20 de diciembre de 2004




(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
Respuesta Responder a este mensaje
#3 Marc [MVP Windows]
29/12/2004 - 11:53 | Informe spam
Existe la versión 3.42 del WinRAR que corrige ese error: www.rarlab.com


Saludos,

Marc
MCP - MVP Windows Shell/User
Oracle9i Certified Associate (OCA)

Este mensaje se proporciona "como está" sin garantías de ninguna clase, y no otorga ningún derecho.

"Mostrar Escritorio" escribió en el mensaje news:41d28b3a$0$51243$
WinRAR: Ejecución de código con archivo ZIP corrupto
http://www.vsantivirus.com/vul-winr...161204.htm

Por Angela Ruiz


WinRAR es una popular utilidad de compresión de archivos para Windows,
que soporta el formato de compresión RAR y ZIP.

Una vulnerabilidad en la manera que WinRAR maneja los nombres de
archivos largos, puede provocar un desbordamiento de búfer con la
posibilidad de ejecución de código, cuando se procesa un archivo ZIP.

Para lograr que WinRAR ejecute un código arbitrario, un atacante debe
convencer a un usuario para que éste intente borrar cierto archivo de
un paquete ZIP especialmente modificado.

Sin embargo, existe un factor mitigante. WinRAR trunca los nombres de
archivos a 1023 bytes, y el tamaño para un desbordamiento de búfer
queda reducido a 500 bytes, el cuál sería el máximo tamaño para el
código de un exploit.

Además de ello, el búfer contiene también el texto "Are you sure you
want to delete", que se inserta antes del nombre del archivo. Cómo el
texto varía en versiones de WinRAR para diferentes idiomas, un exploit
creado para una versión en un idioma determinado, solo funcionaría en
dicha versión.

Existe un exploit que demuestra esta vulnerabilidad.


Productos vulnerables:

Son vulnerables las siguientes versiones del programa:

- WinRAR versión 3.41 y anteriores


Solución:

28/12/04: Descargar y ejecutar la versión 3.42 (o superior) que
corrige esta vulnerabilidad desde el siguiente enlace:
http://winrar.com.es/.

Mientras no se instale dicha versión, se sugiere no abrir archivos ZIP
con la utilidad WinRAR, ni borrar archivos dentro de paquetes ZIP.


Créditos:

Dark Eagle
Vafa Khoshaein (exploit)


Referencias:

WinRAR España
http://winrar.com.es/

RARLAB, home of WinRAR and RAR archivers
http://www.rarlab.com/index.htm

WinRAR Corrupt ZIP File Vulnerability
http://www.securiteam.com/windowsnt...1PC1Y.html


Actualizaciones:

28/12/04 - 15:49 -0200 (Solución: versión WinRAR 3.42)


Publicado anteriormente:

VSantivirus No. 1627 Año 8, lunes 20 de diciembre de 2004




(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
Respuesta Responder a este mensaje
#4 Adriana
31/12/2004 - 04:42 | Informe spam
Fantástico..., pero cuánto cuesta el nuevo?, porque yo tengo uno de
versiones anteriores recientes, no recuerdo bien si de 1 ó 2 años atrás, y
ahora no precisamente por culpa mía ya no sirve. Este sistema, dónde la vida
útil y la amortización no tienen lógica, significa un gastadero de euros o
dólares, como quieras, que Uds. que forman parte de la corporación (MVP) no
lo sufren . Pero el resto de la población que no estamos en la publicidad, y
somos del tercer mundo en lo económico, no en educación e instrucción por
supuesto, como se nota en lo cotidiano; gastamos muchos esfuerzos entre
actualizar hardware y software, como Winrar, Nero, antivirus anual, etc,
etc, es un dineral y tiempo perdido, tiempo que vale dinero. Vivimos sobre
un tsunami que resistiremos hasta que las fuerzas nos agoten. Y no voy a
explayarme ( el tsunami es más devastador en las playas) porque éste es un
grupo de informática, pero si no se puede sostener quedará un 10 % de la
población del planeta con acceso a los recursos informáticos y el resto
ampliará la lista de los excluidos. Pero no debemos olvidar que 90% es más
que 10% Saludos, no estoy enojada con vos, estoy enojada con esta
realidad.
"Marc [MVP Windows]" escribió en el mensaje
news:
Existe la versión 3.42 del WinRAR que corrige ese error: www.rarlab.com


Saludos,

Marc
MCP - MVP Windows Shell/User
Oracle9i Certified Associate (OCA)

Este mensaje se proporciona "como está" sin garantías de ninguna clase, y no
otorga ningún derecho.

"Mostrar Escritorio" escribió en el mensaje
news:41d28b3a$0$51243$
WinRAR: Ejecución de código con archivo ZIP corrupto
http://www.vsantivirus.com/vul-winr...161204.htm

Por Angela Ruiz


WinRAR es una popular utilidad de compresión de archivos para Windows,
que soporta el formato de compresión RAR y ZIP.

Una vulnerabilidad en la manera que WinRAR maneja los nombres de
archivos largos, puede provocar un desbordamiento de búfer con la
posibilidad de ejecución de código, cuando se procesa un archivo ZIP.

Para lograr que WinRAR ejecute un código arbitrario, un atacante debe
convencer a un usuario para que éste intente borrar cierto archivo de
un paquete ZIP especialmente modificado.

Sin embargo, existe un factor mitigante. WinRAR trunca los nombres de
archivos a 1023 bytes, y el tamaño para un desbordamiento de búfer
queda reducido a 500 bytes, el cuál sería el máximo tamaño para el
código de un exploit.

Además de ello, el búfer contiene también el texto "Are you sure you
want to delete", que se inserta antes del nombre del archivo. Cómo el
texto varía en versiones de WinRAR para diferentes idiomas, un exploit
creado para una versión en un idioma determinado, solo funcionaría en
dicha versión.

Existe un exploit que demuestra esta vulnerabilidad.


Productos vulnerables:

Son vulnerables las siguientes versiones del programa:

- WinRAR versión 3.41 y anteriores


Solución:

28/12/04: Descargar y ejecutar la versión 3.42 (o superior) que
corrige esta vulnerabilidad desde el siguiente enlace:
http://winrar.com.es/.

Mientras no se instale dicha versión, se sugiere no abrir archivos ZIP
con la utilidad WinRAR, ni borrar archivos dentro de paquetes ZIP.


Créditos:

Dark Eagle
Vafa Khoshaein (exploit)


Referencias:

WinRAR España
http://winrar.com.es/

RARLAB, home of WinRAR and RAR archivers
http://www.rarlab.com/index.htm

WinRAR Corrupt ZIP File Vulnerability
http://www.securiteam.com/windowsnt...1PC1Y.html


Actualizaciones:

28/12/04 - 15:49 -0200 (Solución: versión WinRAR 3.42)


Publicado anteriormente:

VSantivirus No. 1627 Año 8, lunes 20 de diciembre de 2004




(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
Respuesta Responder a este mensaje
#5 Adriana
31/12/2004 - 04:42 | Informe spam
Fantástico..., pero cuánto cuesta el nuevo?, porque yo tengo uno de
versiones anteriores recientes, no recuerdo bien si de 1 ó 2 años atrás, y
ahora no precisamente por culpa mía ya no sirve. Este sistema, dónde la vida
útil y la amortización no tienen lógica, significa un gastadero de euros o
dólares, como quieras, que Uds. que forman parte de la corporación (MVP) no
lo sufren . Pero el resto de la población que no estamos en la publicidad, y
somos del tercer mundo en lo económico, no en educación e instrucción por
supuesto, como se nota en lo cotidiano; gastamos muchos esfuerzos entre
actualizar hardware y software, como Winrar, Nero, antivirus anual, etc,
etc, es un dineral y tiempo perdido, tiempo que vale dinero. Vivimos sobre
un tsunami que resistiremos hasta que las fuerzas nos agoten. Y no voy a
explayarme ( el tsunami es más devastador en las playas) porque éste es un
grupo de informática, pero si no se puede sostener quedará un 10 % de la
población del planeta con acceso a los recursos informáticos y el resto
ampliará la lista de los excluidos. Pero no debemos olvidar que 90% es más
que 10% Saludos, no estoy enojada con vos, estoy enojada con esta
realidad.
"Marc [MVP Windows]" escribió en el mensaje
news:
Existe la versión 3.42 del WinRAR que corrige ese error: www.rarlab.com


Saludos,

Marc
MCP - MVP Windows Shell/User
Oracle9i Certified Associate (OCA)

Este mensaje se proporciona "como está" sin garantías de ninguna clase, y no
otorga ningún derecho.

"Mostrar Escritorio" escribió en el mensaje
news:41d28b3a$0$51243$
WinRAR: Ejecución de código con archivo ZIP corrupto
http://www.vsantivirus.com/vul-winr...161204.htm

Por Angela Ruiz


WinRAR es una popular utilidad de compresión de archivos para Windows,
que soporta el formato de compresión RAR y ZIP.

Una vulnerabilidad en la manera que WinRAR maneja los nombres de
archivos largos, puede provocar un desbordamiento de búfer con la
posibilidad de ejecución de código, cuando se procesa un archivo ZIP.

Para lograr que WinRAR ejecute un código arbitrario, un atacante debe
convencer a un usuario para que éste intente borrar cierto archivo de
un paquete ZIP especialmente modificado.

Sin embargo, existe un factor mitigante. WinRAR trunca los nombres de
archivos a 1023 bytes, y el tamaño para un desbordamiento de búfer
queda reducido a 500 bytes, el cuál sería el máximo tamaño para el
código de un exploit.

Además de ello, el búfer contiene también el texto "Are you sure you
want to delete", que se inserta antes del nombre del archivo. Cómo el
texto varía en versiones de WinRAR para diferentes idiomas, un exploit
creado para una versión en un idioma determinado, solo funcionaría en
dicha versión.

Existe un exploit que demuestra esta vulnerabilidad.


Productos vulnerables:

Son vulnerables las siguientes versiones del programa:

- WinRAR versión 3.41 y anteriores


Solución:

28/12/04: Descargar y ejecutar la versión 3.42 (o superior) que
corrige esta vulnerabilidad desde el siguiente enlace:
http://winrar.com.es/.

Mientras no se instale dicha versión, se sugiere no abrir archivos ZIP
con la utilidad WinRAR, ni borrar archivos dentro de paquetes ZIP.


Créditos:

Dark Eagle
Vafa Khoshaein (exploit)


Referencias:

WinRAR España
http://winrar.com.es/

RARLAB, home of WinRAR and RAR archivers
http://www.rarlab.com/index.htm

WinRAR Corrupt ZIP File Vulnerability
http://www.securiteam.com/windowsnt...1PC1Y.html


Actualizaciones:

28/12/04 - 15:49 -0200 (Solución: versión WinRAR 3.42)


Publicado anteriormente:

VSantivirus No. 1627 Año 8, lunes 20 de diciembre de 2004




(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
Respuesta Responder a este mensaje
Ads by Google
Help Hacer una preguntaSiguiente Respuesta Tengo una respuesta
Search Busqueda sugerida