Se han encontrado dos problemas de seguridad en WinZip que pueden permitir la ejecución de código arbitrario si se visita una página especialmente manipulada. Los detalles para aprovechar la vulnerabilidad son públicos. Se han encontrado dos problemas de seguridad en WinZip que pueden permitir la ejecución de código arbitrario si se visita una página especialmente manipulada. Los detalles para aprovechar la vulnerabilidad son públicos. El primero de los problemas reside en varios métodos no seguros en el control ActiveX FileView(WZFILEVIEW.FileViewCtrl.61) que permitirían la ejecución de código por desbordamiento de memoria intermedia basada en pila. El segundo fallo se debe a un error de límites en el mismo control ActiveX y un manejo no adecuado de la propiedad "filepattern", lo que podría llevar también a un desbordamiento de memoria intermedia y potencialmente permitir la ejecución de código. Los problemas se han confirmado en las versiones previas a WinZip 10.0 Build 7245. La solución consiste en actualizarse a esta versión, pero el creador del exploit anuncia con la notación "WinZip <= 10.0.7245" que el fallo afectaría también (por el símbolo "=") a la última actualización hasta la fecha. Aunque podría tratarse de un simple error del creador del código, es posible que esta versión todavía tenga problemas. En cualquier caso, a falta de confirmación, se recomienda deshabilitar la ejecución de ActiveX para la zona de Internet en Internet Explorer y, por supuesto, actualizar Winzip 10.0. La versión 9.x no se ve afectada.
Gracias. Gracias. Y digo yo, Windows XP tiene implementado el reconocimiento de ficheros comprimidos con winzip y se pueden abrir directamente con el explorador o crear nuevos igualmente. ¿Está también afectado?