Foro de elhacker.net

Media => Diseño Gráfico => Mensaje iniciado por: wvb en 25 Abril 2007, 15:37 pm



Título: ¡¡CUIDADO!! Exploit remoto de Adobe Photoshop CS2 y CS3
Publicado por: wvb en 25 Abril 2007, 15:37 pm
Leeos esta pagina y cuidado al abrir ciertos archivos cuya procedencia desconozcáis

http://www.frsirt.com/english/advisories/2007/1523

Gracias WHK por el aviso ;)

Salu2


Título: Re: ¡¡CUIDADO!! Exploit remoto de Adobe Photoshop CS2 y CS3
Publicado por: Azielito en 26 Abril 2007, 17:03 pm
Citar
No se puede conectar

Firefox no puede establecer una conexión con el servidor en www.frsirt.com.


de que se trata xD?

Lo unico que encuentro de Adobe es para el AcrobatReader


Título: Re: ¡¡CUIDADO!! Exploit remoto de Adobe Photoshop CS2 y CS3
Publicado por: WHK en 26 Abril 2007, 18:08 pm
ORIGINAL

Adobe Photoshop Multiple File Format Handling Client-Side Code Execution Vulnerability
 
Advisory ID : FrSIRT/ADV-2007-1523
CVE ID : GENERIC-MAP-NOMATCH
Rated as : Critical
Remotely Exploitable : Yes
Locally Exploitable : Yes
Release Date : 2007-04-24
 Technical Description         

A vulnerability has been identified in Adobe Photoshop, which could be exploited by attackers to cause a denial of service or execute arbitrary code. This issue is caused by buffer overflow errors when handling a malformed "BMP", "DIB" or "RLE" file, which could be exploited by attackers to take complete control of an affected system by tricking a user into opening a specially crafted file using a vulnerable application.

Affected Products

Adobe Photoshop CS3
Adobe Photoshop CS2

Solution

The FrSIRT is not aware of any official supplied patch for this issue.

References

http://www.frsirt.com/english/advisories/2007/1523

Credits

Vulnerability reported by Marsu

ChangeLog

2007-04-24 : Initial release

Vulnerability Management

Receive up-to-the-minute alerts when new vulnerabilities, exploits, or patches relevant to your systems and network configurations are available. Subscribe to FrSIRT VNS.

Feedback

If you have additional information or corrections for this security advisory please submit them via our contact form or by email to updates@frsirt.com.
-------------------------------------------------------------------

TRADUCCIÓN

Formato múltiple del archivo de Photoshop del adobe que maneja vulnerabilidad de la ejecución del código del Cliente-Lado
 
Identificación consultiva: FrSIRT/ADV-2007-1523
IDENTIFICACIÓN DE CVE: GENERIC-MAP-NOMATCH
Clasificado como: Crítico
Remotamente explotable: Sí
Localmente explotable: Sí
Fecha del lanzamiento: 2007-04-24
 Descripción técnica           

Una vulnerabilidad se ha identificado en el adobe Photoshop, que se podría explotar por los atacantes para causar una negación del servicio o para ejecutar código arbitrario. Esta edición es causada por errores del desbordamiento del almacenador intermediario al manejar un archivo malformado de “BMP”, de “DIB” o de “RLE”, que se podría explotar por los atacantes para tomar control completo de un sistema afectado trampeando a un usuario en abrir un archivo especialmente hecho a mano usando un uso vulnerable.

Productos afectados

Adobe Photoshop CS3
Adobe Photoshop CS2

Solución

El FrSIRT no está enterado de ningún remiendo proveído oficial para esta edición.

Referencias

http://www.frsirt.com/english/advisories/2007/1523

Créditos

La vulnerabilidad divulgó por Marsu

ChangeLog

2007-04-24: Lanzamiento inicial

Gerencia de la vulnerabilidad

Recibir las alarmas up-to-the-minute cuando las vulnerabilidades, las hazañas, o los remiendos nuevos relevantes a tus sistemas y configuraciones de red están disponibles. Suscribir a FrSIRT VNS.

Regeneración

Si haces que la información o las correcciones adicional para esta seguridad consultiva por favor las someta vía nuestra forma del contacto o por el email a updates@frsirt.com.

-------------------------------------------------------------

En otras palabras puedo pasarte un bmp modificado de tal manera que pueda explotar una shell o lo que se me antoje... en otras palabras hay imagenes en bmp que si los abres con el photoshop CS2 Y CS3 te explotan en la cara :xD


Título: Re: ¡¡CUIDADO!! Exploit remoto de Adobe Photoshop CS2 y CS3
Publicado por: Azielito en 26 Abril 2007, 18:50 pm
Esta buena esa traducción :xD

bueno, ahora a tener cuidado y no abrir esos formatos de archivo ^^

Solo afecta a esas versiones? yo uso el 7 (aun asi nunca abro archivos bmp ni de los otros formatos)


Título: Re: ¡¡CUIDADO!! Exploit remoto de Adobe Photoshop CS2 y CS3
Publicado por: WHK en 27 Abril 2007, 05:49 am
No es que si abres cualkier archivo con extención BMP te explote... solo que si alguien malintencionadamente te da o encuentras por ahi imagenes con extención BMP, DIB o RLE puede que te explote la fuente de poder al abrirlos con photoshop CS2 y CS3  :xD es broma... no explota la fuente de poder pero si comprometer todo tu sistema... pero si es un archivo sin malas intenciones entonces todo funciona de maravilla (ojo que aún no hay parches disponibles ni actualizaciones por lo cual deben andar circulando ya algunas imagenes que te dejan un hermoso backdoor  :P


Título: Re: ¡¡CUIDADO!! Exploit remoto de Adobe Photoshop CS2 y CS3
Publicado por: + enrique ZP en 11 Mayo 2007, 22:12 pm
El mejor post que veo aqui desde hace muchoooo tiempo gracias por el aviso WHK ya estoy regando la bola yo tambien :¬¬


Título: Re: ¡¡CUIDADO!! Exploit remoto de Adobe Photoshop CS2 y CS3
Publicado por: + enrique ZP en 1 Junio 2007, 22:01 pm
Salio otro Bug pero es para derivados del PNG pues el PNG... causa un overflow y/o Ddos...

http://www.frsirt.com/english/advisories/2007/1577


Título: Re: ¡¡CUIDADO!! Exploit remoto de Adobe Photoshop CS2 y CS3
Publicado por: ‭lipman en 18 Junio 2007, 18:46 pm
Pero vamos a ver, eso es solamente si lo abres con el photoshop?, es decir que puedes abrir con el visor de imagenes de windows de toda la vida un BMP, y parece ser una imagen normal y no pasa nada, y si lo abres con el photoshop, la has cagado?

Cosas que tiene la vida... :-\


Título: Re: ¡¡CUIDADO!! Exploit remoto de Adobe Photoshop CS2 y CS3
Publicado por: lushinho en 19 Junio 2007, 17:51 pm
 :P gracias por el aviso. (la verdad es que estoy probando mi firma XD)


Título: Re: ¡¡CUIDADO!! Exploit remoto de Adobe Photoshop CS2 y CS3
Publicado por: Charmex en 25 Junio 2007, 22:58 pm
Gracias por la advertencia yo ya estaba apunto de usar a lo loco mi nuevo photoshop pero bueno ya veo que ni eso es seguro XD


Título: Re: ¡¡CUIDADO!! Exploit remoto de Adobe Photoshop CS2 y CS3
Publicado por: WHK en 25 Junio 2007, 23:46 pm
Despues de aún 2 meses no ha salido parche que repare esta vulnerabilidad?! yo pensaba que no duraría mucho pero por lo visto tendremos que esperar a que la próxima version sea invulnerable a estos ataques  :-\


Título: Re: ¡¡CUIDADO!! Exploit remoto de Adobe Photoshop CS2 y CS3
Publicado por: wvb en 17 Julio 2007, 12:15 pm
El parche que soluciona este bug ha sido lanzado.

Instalación:

Para los que tengan CS3 pueden irse al menú Help » Check for Updates Now y la actualización incluye el parche, para los que quieran hacerlo manualmente ó usen Photoshop CS2 hagan lo siguiente:

Bajar los siguientes archivos en función de vuestro sistema operativo:

Windows:
http://download.macromedia.com/pub/security/bulletins/apsb07-13/win/ps_security_update.zip

MAC:
http://download.macromedia.com/pub/security/bulletins/apsb07-13/mac/ps_security_update.dmg

1. Cierra tu Photoshop
2. Busca la siguiente carpeta:
    - Photoshop CS2:../Adobe Photoshop CS2/Plug-Ins/File Formats
    - Photoshop CS3:../Adobe Photoshop CS3/Plug-Ins/File Formats
3. Haz una copia de seguridad de estos archivos:
    - BMP.8BI
    - Png.8bi
    - Targa.8BI
4. Ahora descomprime el archivo (parche) que bajaste y pon los archivos en la misma carpeta.
5. Abre tu Photoshop CS2 ó Photoshop CS3 y ya estará.



Más info:
http://www.adobe.com/support/security/bulletins/apsb07-13.html



Fuente:
http://www.infectedfx.net/problemas-de-seguridad-en-photoshop/2007/

Salu2


Título: Re: ¡¡CUIDADO!! Exploit remoto de Adobe Photoshop CS2 y CS3
Publicado por: Azielito en 17 Julio 2007, 16:28 pm
Pos lo leido es solo en la ultimas versiones, o sea que yo me salvo de ese bug por usar la version 7 :D

Gracias por el aviso :D