Se han descubierto dos vulnerabilidades graves en el recientemente
publicado Eudora 6. Estas pueden permitir a usuarios maliciosos
ejecutar código arbitrario mediante un desbordamiento de búfer o
falsificar el nombre de ficheros adjuntos.
Eudora es un cliente de correo clásico, popular debido entre otras
cosas a tener disponible una versión gratuita y por no soler compartir
muchas de las vulnerabilidades que muestra su principal competidor en
el mundo Windows (Outlook de Microsoft).
Uno de los problemas consiste en que no está preparado para trabajar
con nombres de archivos muy largos (250 caracteres o más), lo que
puede ser explotado para provocar un desbordamiento de búfer. Esto no
solo colgará el cliente de correo, sino que además deja abierta la
puerta a la ejecución de código arbitrario. También se puede
falsificar el nombre de los archivos adjuntos, de tal manera que se
podría engañar al usuario para que ejecute archivos con carga
maliciosa (algunos virus usan una técnica similar intentando camuflar
su naturaleza con una doble extensión). Se han descubierto más
problemas de seguridad, pero al reproducirse, el cliente muestra una
ventana de diálogo de alerta.
El problema está en que vulnerabilidades similares ya se vieron en la
versión 5 del programa, y aunque han pasado meses desde que salieron a
la luz, la nueva versión del cliente de correo aún no dispone de
parches para evitarlas.
Por ello se recomienda filtrar los mensajes a nivel servidor de correo
o sencillamente cambiar de cliente hasta que Qualcomm solucione el
problema.
Para más información:
http://www.securityfocus.com/archive/1/337429
http://www.securityfocus.com/archive/1/337429