-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1
>http://www.quands.info/unaperdia/arxiu/20030820.html 20 d'agost de 2003 - Nombroses vulnerabilitats als clients eMule/xMule/Lmule Descobertes importants vulnerabilitats en eMule, xMule i Lmule, que potencialment permeten a un atacant comprometre de forma remota els equips que executin les versions afectades. Hispasec recomana a tots els usuaris que actualitzin a l'�ltima versi� disponible de forma immediata. Els clients anomenats s�n unes de les eines m�s utilitzades entre els usuaris de les famoses xarxes d'intercanvi de fitxers p2p, que en aquest cas funcionen sota xarxes edonkey2000. eMule funciona a la plataforma Windows, mentre que xMule i Lmule ho fan sobre Unix. La gran quantitat d'usuaris d'aquestes xarxes (milions), i el fet de que la majoria no acostumen a estar al dia en all� que fa refer�ncia a les actualitzacions ni els avisos de seguretat, els converteixen en un objectiu desitjable pels crackers i script-kiddies. En �ltima inst�ncia es pot donar l'oportunitat a associacions com la RIAA (l'Associaci� Nord-americana de la Ind�stria de l'Enregistrament), o d'altres que ens toquen m�s prop, d'exercir encara m�s pressi�. Donada la gravetat de les vulnerabilitats, Hispasec sol�licita la m�xima difusi� a aquesta nota entre els f�rums m�s concorreguts pels usuaris d'aquests programes. Les versions afectades s�n: eMule <= 0.29c Lmule <= 1.3.1 xMule <= 1.4.3, <= 1.5.6a (corregides parcialment) Els usuaris d'eMule ja disposen de l'�ltima versi� 0.30 que soluciona totes les vulnerabilitats. Els usuaris de Lmule han de canviar a xMule doncs els desenvolupadors han abandonat el projecte en favor d'aquest �ltim. En el cas de xMule les �ltimes versions disponibles han corregit dos de les quatre vulnerabilitats, i s'espera que en breu s'alliberi una nova versi� que faci el propi amb la resta. Entrant amb m�s detall en les vulnerabilitats, la primera afecta a la funci� que recull els missatges del servidor (OP_SERVERMESSAGE). Un servidor podria actuar de forma mal�vola formatant de forma especial aquests missatges per a provocar el bloqueig del client o aconseguir el control total del sistema afectat. La seg�ent tamb� pot ser provocada des d'un servidor mal�vol, en aquesta ocasi� explotant un desbordament de pila a la funci� que recull la identificaci� del servidor (OP_SERVERIDENT), amb les mateixes implicacions de seguretat que les indicades anteriorment. La tercera de les vulnerabilitats, molt similar a la primera, es basa en alterar el format dels missatges que s'utilitzen per a donar els noms dels nous servidors que van agregant-se a la llista de servidors. No obstant aix� en aquesta ocasi� �s molt m�s complicat que pugui aconseguir-se amb �xit l'execuci� de codi arbitrari i prendre el control del sistema afectat, per les limitacions de mida imposades a la variable. Sobre l'�ltima vulnerabilitat no s'han ofert molts detalls, per� concerneix a l'enviament d'una seq��ncia de paquets perfectament normals que poden produir una condici� d'error quan el seu objecte �s eliminat. Per a saber m�s emule/xmule/lmule remote vulnerabilities http://security.e-matters.de/advisories/022003.html eMule Project http://www.emule-project.net/ xMule P2P Client http://www.xmule.org/ Lmule Homepage http://lmule.sourceforge.net/news.php Francisco Javier Santos [EMAIL PROTECTED] - -- Xavi ### http://www.caballe.com ### http://www.quands.info ### -----BEGIN PGP SIGNATURE----- Version: PGPsdk version 1.7.1 (C) 1997-1999 Network Associates, Inc. and its affiliated companies. iQA/AwUBP0P3Tm50dXECr2MZEQK0ugCeN0Y8KQAf6IHLSlDCsJpYwlSj9zsAn0US Ri4PjEdMwh9nEGJUO/WhJ+dN =HXq1 -----END PGP SIGNATURE----- _______________________________________________ llista de correu de l'Internauta [EMAIL PROTECTED] http://zeus.internauta.net/mailman/listinfo/internauta
