Marcelo.ar - Archivo de noticias
Suscribite a la lista del AVG Free
Lista [AVG-Users]
Julio/Noviembre 2004
 
Menú
 
Página principal
 
Artículos recientes
 
Virus Top
 
Descarga Software
Antivirus & Antispy Free

 
Navegadores
 
Actualizaciones Antivirus
 
Titulares DiarioTI.com
 




Esta pagina se mejor y sin molestas popups con:

Mozilla 1.7  Mozilla Firefox 0.8  Netscape 7.1  Opera 7.51 

 

Contacto



Ultimos artículos y noticias:
03/11/2004:

Vulnerabilidad "IFRAME Buffer Overflow" en Internet Explorer

Gravedad: Extremadamente Crítica

Se ha reportado una vulnerabilidad en Internet Explorer, la cual puede ser explotada por gente maliciosa para comprometer el sistema de un usuario.

La vulnerabilidad es ocasionada debido a un error de límite en el manejo de ciertos atributos en la etiqueta HTML <IFRAME>. Esto puede ser explotado para ocasionar un desbordamiento de buffer mediante un documento HTML malicioso conteniendo cadenas demasiado extensas en los atributos "SRC" y "NAME" de la etiqueta <IFRAME>.

La explotación exitosa de esta vulnerabilidad permite la ejecución de código arbitrario.

La vulnerabilidad ha sido confirmada en las siguientes versiones:

* Internet Explorer 6.0 en Windows XP SP1 (completamente parchado).
* Internet Explorer 6.0 en Windows 2000 (completamente parchado).

Nota de Secunia: este aviso ha sido calificado como "Extremadamente Crítico" ya que existe un exploit funcional que ha sido publicado en listas de correo.

Recomendaciones:
1) Instalar el SP2 para Windows XP
2) Utilizar otro navegador

Descubierto por:
ned

Investigación adicional y exploit por:
Berend-Jan Wever

Fuente: Secunia
http://secunia.com/advisories/12959/


Vulnerabilidad de Mediano Riesgo en WinRAR

WinRAR es un poderoso manipulador de archivos. Puede respaldar los datos y reducir el tamaño de adjuntos, descomprimir RAR, ZIP y otros archivos descargados de Internet y crear nuevos archivos en formato RAR o ZIP.

Peter Winter-Smith de NGSSoftware ha descubierto una vulnerabilidad de mediano riesgo en la prestación "Reparar Archivo" de WinRAR.

Estan afectadas las versiones 3.40 y anteriores.

Esta vulnerabilidad ha sido resuelta por RARLabs en la versión 3.41 de WinRAR.
http://www.rarlabs.com/

De acuerdo a su política, NGSSoftware no brindará detalles de esta vulnerabilidad por tres meses, para permitir así a los usuarios actualizar su software en ese intervalo de tiempo.

Fuente: Bugtraq
http://www.securityfocus.com/archive/1/380152


29/10/2004:

Resueltas dos vulnerabilidades en Quicktime Player

Se han reportado dos vulnerabilidades en el reproductor QuickTime, las cuales podrían ser explotadas por usuarios malintencionados para comprometer el sistema de un usuario.

1) Un desborde de entero no especificado puede ser explotado para ocasionar un desbordamiento de buffer y ejecutar código arbitrario en el sistema de un usuario mediante un documento HTML especialmente alterado.

Esta vulnerabilidad, solo afecta a sistemas Windows.

2) Un error de límite al decodificar imágenes BMP, puede ser explotado para ocasionar un desbordamiento de buffer basado en el heap y ejecutar código arbitrario en el sistema atacado.

Esta vulnerabilidad afecta tanto a sistemas Windows como Mac OS X.
Sin embargo, esta fue resuelta en una actualización de seguridad de fecha 30/09/2004 para Mac OS X.

Solución:
Apple realizó la versión 6.5.2 que resuelve estas dos vulnerabilidades
http://www.apple.com/quicktime/products/qt/

"1)" Descubierto por:
John Heasman de NGSSoftware

Fuente: Secunia
http://secunia.com/advisories/13005/



Disponible Firefox 1.0 RC1 en Español

Ya esta disponible el flamante "Firefox 1.0 RC1", que resuelve alrededor de 250 bugs existentes en la versión 1.0 PR:
http://www.mozilla.org/projects/firefox/qa/changelog-rc1.html

Con la salida de esta Release Candidate 1, la Fundación Mozilla provee versiones en distintos idiomas.

Descarga desde el ftp de Mozilla:
http://ftp.mozilla.org/pub/mozilla.org/firefox/releases/1.0rc1/

Versiones en español:

Versión ZIP - Windows: "Firefox (1.0rc1, es-ES).zip"  6.2MB
http://ftp.mozilla.org/pub/mozilla.org/firefox/releases/1.0rc1/Firefox%20(1.0rc1,%20es-ES).zip

Instalador Windows: "Firefox Setup (1.0rc1, es-ES).exe"  4.7MB
http://ftp.mozilla.org/pub/mozilla.org/firefox/releases/1.0rc1/Firefox%20Setup%20(1.0rc1,%20es-ES).exe



20/10/2004:

Errores al procesar HTML en Mozilla y Opera permiten a usuarios remotos ocasionar un DoS (Denegación de Servicio)
 
Se ha reportado una vulnerabilidad en los navegadores Mozilla y Opera al procesar un archivo html. Un usuario remoto puede crear un html que, al ser cargado por el usuario atacado, ocasionará el cuelgue de su navegador.

Michal Zalewski reporta que ciertas secuencias de etiquetas HTML y formateo pueden ocasionar una condición de Denegación de Servicio.

Algunas etiquetas TEXTAREA, INPUT, FRAMESET, e IMG seguidas de un NUL y algunos caracteres adicionales pueden generar un cuelgue en los navegadores Mozilla.

Existen varias pruebas de concepto (ver reporte original)

Fuente: SecurityTracker
http://securitytracker.com/id?1011810
http://securitytracker.com/id?1011811



14/10/2004:

Fallo en procesamiento de animaciones Flash embebidas en archivos PDF en Adobe Acrobat Reader

Adobe Acrobat y Acrobat reader es un software para visualizar e imprimir archivos con formato "Portable Document Format" (PDF).

Se ha reportado una vulnerabilidad en Adobe Acrobat y Acrobat Reader, mediante la cual, un usuario remoto puede crear un archivo PDF que, al ser visualizado por el usuario atacado, podrá leer archivos del sistema.

La versión 6 del formato PDF introdujo una nueva forma de embeber animaciones en los archivos PDF. En versiones previas solo se podía enlazar a ese contenido mediante archivos externos.

Jelmer reporta que existe una vulnerabilidad en el procesamiento de archivos Macromedia Flash (".swf") embebidos en archivos ".PDF". El software almacena el archivo flash en un directorio temporal y enlaza a este archivo temporal para acceder al contenido Flash. Como
resultado de esto, el código Flash se ejecuta en el contexto de seguridad local, permitiendo que éste acceda a archivos en el sistema del usuario atacado.

Existe un exploit "prueba de concepto" en esta dirección:
http://62.131.86.111/security/acrobat/demo.pdf

Esta demostración requiere la existencia de un archivo de texto llamado 'c:\jelmer.txt'.

Software afectado:
- Adobe reader 6
- Adobe acrobat 6

Descubierto por: Jelmer

Fuente: SecurityTracker
http://securitytracker.com/id?1011651


07/10/2004:

Desbordamiento de buffer al procesar documentos en Microsoft Word

HexView ha descubierto una vulnerabilidad en Microsoft Word, la cual puede ser explotada por usuarios maliciosos para ocasionar un DoS (Denegacion de Servicio).

La vulnerabilidad es ocasionada debido a un error de validación de entrada al procesar archivos de documentos y podría desembocar en un desbordamiento de buffer basado en el stack (pila).

Esto puede ser explotado para hacer fallar el proceso "winword.exe" cuando el usuario abre un documento especialmente alterado. Sin embargo, debido a la naturaleza del problema, la ejecución de código arbitrario podría ser también posible, a pesar de que esto no ha sido demostrado.

La vulnerabilidad ha sido confirmada en Microsoft Word 2000, pero también ha sido reportada en Microsoft Word 2002.

Recomendación:
Abrir solo documentos de confianza.
Para usuarios de Internet Explorer, los documentos alojados en sitios web se pueden abrir directamente en el navegador, a menos que el nivel de seguridad para la zona "Internet" esté en "Alta" o la descarga de archivos deshabilitada.

Descubierto por:
HexView

Reporte original:
http://www.securityfocus.com/archive/1/377768

Fuente: Secunia
http://secunia.com/advisories/12758/



03/10/2004

Vulnerabilidad en Firefox 1.0 Preview Release:
Enlaces de descarga pueden eliminar archivos

Alex Vincent ha reportado una vulnerabilidad en el navegador Mozilla Firefox, mediante la cual es posible que un usuario malicioso elimine archivos en el sistema del usuario atacado.

Mozilla Firefox simplifica la tarea de guardar archivos mediante el uso automático de un nombre de archivo basado en el enlace (link) original.

Un formato específico de un enlace puede aprovechar un bug en esta prestación y ocasionar el borrado de archivos en el directorio de descarga.
Para explotar exitosamente este agujero de seguridad, un atacante necesitaría convencer a su víctima para que oprima el botón "Save" (Guardar) para descargar un archivo desde su sitio.

Recomendación: Cancelar descargas no esperadas al aparecer el correspondiente cuadro de diálogo. Al guardar archivos, hacer clic con el botón derecho del mouse y seleccionar "Save link as" (Guardar enlace de destino como) desde el menú contextual.

Existe un parche disponible que resuelve esta vulnerabilidad para los usuarios de "Firefox 1.0 Preview Release":
http://www.mozilla.org/press/mozilla-2004-10-01-02.html

Fuente: Mozilla.org
"Downloading link deletes files"
http://www.mozilla.org/projects/security/known-vulnerabilities.html#firefox0.10.1


30/09/2004:

Múltiples vulnerabilidades en RealPlayer pueden permitir a usuarios remotos ejecutar código arbitrario y borrar archivos conocidos

Se han reportado múltiples vulnerabilidades en el popular reproductor RealPlayer, cuya explotación exitosa por parte de usuarios remotos malintencionados, permite la ejecución de código arbitrario como así también la eliminación de archivos en una ruta conocida en el sistema del usuario atacado.

Mas detalles en el reporte original de RealNetworks (versión en español):
http://www.service.real.com/help/faq/security/040928_player/ES-XM/


18/09/2004:

Publicado exploit Prueba de Concepto sobre Desbordamiento de Buffer en procesamiento de archivos JPEG en Windows XP

Se ha publicado una prueba de concepto de la vulnerabilidad resuelta por MS04-028 que permite ejecutar código arbitrario al abrir un archivo de imagen JPEG.

Debido al potencial impacto, se presume que este exploit será ampliamente utilizado por creadores de virus y malware en poco tiempo mas.

Descarga del exploit:
"Windows XP JPEG Buffer Overflow POC"
http://www.gulftech.org/?node=downloads

Fuente: Bugtraq
"[exploitwatch.org] ALERT: Windows XP JPEG Buffer Overflow POC Exploit"
http://www.securityfocus.com/archive/1/375564



15/09/2004:

Nuevos Firefox 1.0 PR, Mozilla 1.7.3 y Thunderbird 0.8

Nuevas versiones de Firefox, Mozilla y Thunderbird, que además de nuevas funcionalidades, resuelven algunos bugs y vulnerabilidades:
Fixed in Firefox Preview Release, Mozilla 1.7.3, Thunderbird 0.8
http://www.mozilla.org/projects/security/known-vulnerabilities.html#mozilla1.7.3

Este Firefox es una Preview Release de la 1.0, no una versión final (van a salir varias Release Candidate antes del Firefox 1.0 final).

Esto es el resultado del ofrecimiento de recompensas por parte de Mozilla para los descubridores de vulnerabilidades en sus productos:
http://www.mozilla.org/press/mozilla-2004-09-14-01.html

Mozilla anunció los primeros pagos como parte del "Security Bug Bounty Program" a Marcel Boesch, Gael Delalleau, Georgi Guninski, y Mats Palmgren.
Uno de ellos, Mats Palmgren, no aceptó la recompensa y la devolvió a la fundación Mozilla.

Descarga de las nuevas versiones:
http://www.mozilla.org/



10/09/2004:

Netscape 7.2 en Español
 
Ya estan disponibles los Language Packs no oficiales (basados en los de Mozilla) para el nuevo
Netscape 7.2, realizados por Holger Metzger:
http://www.holgermetzger.de/lps/

Instrucciones de instalación:

1) Clic con el derecho en el enlace "Language Pack" correspondiente a
"Spanish" y guardarlo en disco (save link as).

2) Abrir el archivo "langeses72.xpi" desde Netscape (File... Open File).

3) Una vez instalado exitosamente, ir a Edit... Preferences... Appearance... Languages/Content y seleccionar "Español España".

4) Cerrar Netscape y al reiniciarlo ya estará en español.

Nota: Solo quedarán en ingles las partes exclusivas de Netscape, como por ejemplo, el mensajero AOL y la extensión Netscape Toolbar.

Netscape 7.2
(instaladores offline):
http://wp.netscape.com/download/full_install.html


09/09/2004:

Desbordamiento de buffer en Módulo MSN de Trillian podría permitir la ejecución de código arbitrario

Trillian es un popular cliente de mensajería instantánea, que se puede conectar a las principales redes de chat como Yahoo!, ICQ, AIM, MSN e IRC.

Komrade ha reportado una vulnerabilidad del tipo desbordamiento de buffer en Trillian Basic 0.74i (la versión mas reciente) que ocurre en el módulo MSN al recibir un string (cadena) de alrededor de 4096 bytes que finalice con el caracter de newline (salto de línea) desde un
servidor MSN Messenger.
Dicha vulnerabilidad es explotable en forma remota pero requiere el uso de la técnica Man-in-the-middle.

Ataque Man-In-The-Middle (Hombre en el medio): cuando el atacante es capaz de leer y posiblemente modificar a voluntad, mensajes entre dos partes sin permitir a cada una saber que han sido atacadas. El atacante debe ser capaz de observar e interceptar los mensajes que circulan entre las dos víctimas.

Según el reporte, Cerulean Studios, desarrollador de Trillian, fue notificado de esta vulnerabilidad el 31/08/2004 sin que el mismo haya respondido a la fecha.

Reporte original:
[Full-Disclosure] Cerulean Studios Trillian 0.74i buffer overflow in MSN module
http://lists.netsys.com/pipermail/full-disclosure/2004-September/026174.html

URL del fabricante:
http://www.trillian.cc/


01/09/2004:

Múltiples vulnerabilidades no especificadas en WinZip

Se han reportado algunas vulnerabilidades en WinZip, mediante las cuales un usuario remoto o local podría ser capaz de ejecutar código arbitrario.

El fabricante de WinZip ha reportado que se han descubierto algunas vulnerabilidades, incluyendo potenciales desbordamientos de buffer, durante una revisión interna del código de WinZip.
Adicionalmente, un usuario de WinZip descubrió un desbordamiento de buffer, donde un usuario local puede proveer una línea de comando especialmente alterada para ocasionar dicho desborde.

No se proveen mayores detalles.

Solución:
Se ha realizado una versión (9.0 SR-1) en la cual se resuelven estas vulnerabilidades:
http://www.winzip.com/upgrade.htm

Informe del Fabricante:
http://www.winzip.com/wz90sr1.htm

Fuente: SecurityTracker
http://securitytracker.com/id?1011132


26/08/2004:

Vulnerabilidad en Winamp permite la ejecución de código arbitrario mediante archivos Skin maliciosos (actualizado 29/08)

Se ha reportado una vulnerabilidad en el popular reproductor Winamp.

El problema es ocasionado debido a restricciones insuficientes en archivos skin zip de Winamp (.wsz). Esto puede ser explotado, por ejemplo, por un sitio web malicioso utilizando un skin de Winamp especialmente alterado para reemplazar y ejecutar programas
arbitrarios. Con Internet Explorer esto se puede hacer sin interacción por parte del usuario.

Un documento XML en el archivo zip del "Winamp skin" puede hacer referencia a un documento HTML utilizando la etiqueta "browser" y ejecutarlo en la Zona local "Mi PC". Esto se puede explotar para lanzar un programa ejecutable embebido en el "Archivo Skin" de Winamp utilizando la etiqueta "object" y el atributo "codebase".

Nota de Secunia: Esta vulnerabilidad está siendo explotada actualmente según se ha reportado.

La vulnerabilidad ha sido confirmada en un sistema completamente parchado con Winamp 5.04 utilizando Internet Explorer 6.0 en Windows XP SP1.

Descubierto por:
"Silent"

Reportes de esta vulnerabilidad siendo explotada por:
K-OTik.COM Security Survey Team

Fuente: Secunia
http://secunia.com/advisories/12381/

Actualización 29/08/2004:
Salió una nueva versión de Winamp que resuelve esta vulnerabilidad.
Descarga de Winamp 5.05
http://www.winamp.com/player/

Según informa "K-OTiK Security" ( http://www.k-otik.com ), ahora Winamp...

1) Mostrará una ventana de confirmación antes de instalar un skin
2) Solo extraerá archivos considerados no riesgosos antes de cargar un skin.


25/08/2004:

Grave vulnerabilidad "arrastrar y soltar" en Internet Explorer con SP2 instalado (II)

En la lista Bugtraq se dio a conocer una nueva Prueba de Concepto, basada en el código de http-equiv, que oculta tanto la imagen a arrastrar como la carpeta local en la que se suelta. Como resultado de esto, el uso de la barra de desplazamiento de la ventana ocasionará la instalación de un programa con código arbitrario en la capeta de inicio, de modo que se ejecutará en cada inicio de Windows.

Una pequeña "zona para soltar" de 5 x 5 pixeles seguirá su mouse automáticamente. Solo arrastre la barra de desplazamiento como es usual (y una imagen oculta al mismo tiempo) y cuando suelte el botón del mouse, habrá "soltado" un archivo ejecutable en su shell:startup

Demostración:
http://www.mikx.de/scrollbar/

Al arrastrar y soltar la barra de desplazamiento se instalará un archivo "booom.exe", que en este caso es un ".exe" vacío, en la carpeta de inicio.

Verificado por el autor con Internet Explorer 6 en Windows XP SP1 y también en Windows XP con SP2 instalado.

El autor del exploit comenta que le tomó apenas 20 minutos crear esa demo por lo que presume que los "script kids" podrán explotar este bug en forma aún mas elaborada en un futuro inmediato.

Autor del exploit:
mikx <mikx[at]mikx[dot]de>

Fuente: Bugtraq
"What A Drag! -revisited-"
http://www.securityfocus.com/archive/1/372730


20/08/2004:

Vulnerabilidad "arrastrar y soltar" en Internet Explorer con SP2 instalado

http-equiv ha descubierto una vulnerabilidad en Microsoft Internet Explorer.

La vulnerabilidad es ocasionada debido a una insuficiente validación de eventos "arrastrar y soltar" realizados desde la "Zona Internet" hacia recursos locales.
Esto puede ser explotado por sitios web maliciosos, por ejemplo, para colocar un ejecutable arbitrario en la carpeta inicio de un usuario, el cual será ejecutado la próxima vez que se inicie Windows.

http-equiv ha creado una Prueba de Concepto que coloca un programa en el directorio inicio cuando un usuario arrastra un programa enmascarado como una imagen.

Nota de Secunia: Aún cuando la Prueba de Concepto depende de que el usuario lleve a cabo el evento "arrastrar y soltar", esto puede ser reescrito de modo que se requiera un clic simple por parte del usuario a modo de interacción.

Esta vulnerabilidad es una variante de un asunto descubierto por Liu Die Yu (Secunia Advisory SA9711)
http://secunia.com/advisories/9711/

Esta vulnerabilidad ha sido confirmada en sistemas completamente parchados con Internet Explorer 6.0 y  Microsoft Windows XP SP1/SP2.

Recomendación:
Inhabilitar los ActiveX en el IE o bien utilizar otro navegador.

Descubierto por:
http-equiv ( www.malware.com )

Fuente: Secunia
http://secunia.com/advisories/12321/

Mensaje original de http-equiv (incluye exploit Prueba de Concepto):
"[Full-Disclosure] What A Drag II XP SP2"
http://lists.netsys.com/pipermail/full-disclosure/2004-August/025471.html



16/08/2004:

Adobe Acrobat Reader: Vulnerabilidad del tipo Desbordamiento de Buffer en control ActiveX puede permitir la ejecución de código arbitrario

Rafel Ivgi ha reportado una vulnerabilidad en Adobe Acrobat Reader.

La vulnerabilidad es ocasionada debido a un error de límite dentro del componente ActiveX "pdf.ocx" provisto con Adobe Acrobat Reader.
Esto puede ser potencialmente explotado, por ejemplo, por un sitio web malicioso utilizando un URL especialmente alterado para llevar a cabo la ejecución de código arbitrario.

Ejemplo:
http://[host]/[directorio]/[pdf_existente].pdf%00[cadena_extensa]

Nota: Esto solo funciona en servidores que truncan el URL antes de la secuencia "%00"

La vulnerabilidad ha sido reportada en la versión 5.0.5. Otras versiones probablemente también estén afectadas.

Solución:
El fabricante informa que este fallo fue resuelto en Adobe Acrobat Reader 6.0.2. Sin embargo, se ha reportado que la vulnerabilidad podría no haber sido completamente resuelta y aún pueda ser explotada para ocasionar un DoS (Denegación de Servicio).

Recomendación:
Prevenir la apertura de archivos PDF en el navegador:
1. Abrir Adobe Acrobat Reader.
2. Editar ... Preferencias.
3. Quitar el tilde en "Ver PDF en navegador".

Descubierto por:
Rafel Ivgi

Reporte original:
http://www.idefense.com/application/poi/display?id=126&type=vulnerabilities

Fuente: Secunia
http://secunia.com/advisories/12303/


Vulnerabilidad en Internet Explorer permite falsificar barra de direcciones

Liu Die Yu ha descubierto una vulnerabilidad en Internet Explorer, la cual puede ser explotada para realizar ataques del tipo Phishing.

La vulnerabilidad es ocasionada debido a que el IE falla en actualizar la barra de estado luego de una secuencia de acciones llevadas a cabo en cierta ventana. Esto se puede explotar para mostrar contenido de un sitio web malicioso mientras se despliega el URL de un sitio confiable en la barra de direcciones.

La vulnerabilidad ha sido confirmada en un sistema completamente parchado con Internet Explorer 6 ejecutándose en Microsoft Windows 2000 SP4 y Microsoft Windows XP SP1.

Versiones anteriores de Internet Explorer probablemente también estén afectadas.

Secunia ha realizado una demostración de esta vulnerabilidad, disponible en esta dirección:
http://secunia.com/internet_explorer_address_bar_spoofing_test_popup/

Nota: Esta vulnerabilidad no es explotable en sistemas SP2 instalado.

Recomendación:
Inhabilitar ActiveX en IE o utilizar otro producto

Descubierto por:
Liu Die Yu

Fuente: Secunia
http://secunia.com/advisories/12304/


12/08/2004:

Vulnerabilidad no especificada en RealPlayer permite la ejecución de código arbitrario

Severidad: Alta (ejecución de código en forma remota)


eEye Digital Security ha reportado una vulnerabilidad en RealPlayer.
La explotación exitosa de dicha vulnerabilidad por parte de un usuario remoto puede ocasionar la ejecución de código arbitrario en el sistema del usuario atacado con "muy poca" interacción por parte del mismo.

Según el reporte, están afectadas las instalaciones por defecto de este reproductor.

RealNetworks fue notificado el 9 de agosto de 2004 de esta vulnerabilidad.

Fuente: SecurityTracker
http://securitytracker.com/id?1010931

Reporte original:
http://www.eeye.com/html/research/upcoming/20040811.html


Vulnerabilidad en Horde-IMP afecta a usuarios de Internet Explorer

Horde-IMP (Internet Messaging Program), escrito en PHP, brinda acceso webmail a cuentas IMAP y POP3.

Se ha descubierto una vulnerabilidad del tipo "validación de entrada" en Horde-IMP, que solo afecta a usuarios de Internet Explorer que utilicen servicios de correo web (webmail) basados en Horde-IMP.

Horde-IMP falla en sanear correctamente mensajes de correo que contienen HTML o código script malicioso, que no es seguro para usuarios de Internet Explorer, al utilizar el visor "MIME inline" para mensajes HTML.

La lectura de un mensaje especialmente alterado por parte de un usuario atacado permitirá la ejecución de scripts arbitrarios en el contexto de seguridad del navegador de la víctima, lo cual puede comprometer la cuenta de correo, robar cookies, etc.

Está afectada la versión 3.2.4 y anteriores a esta.
No está afectada la versión 3.2.5 y posteriores.

Recomendación:
No utilizar Internet Explorer para acceder a webmails basados en versiones vulnerables de Horde-IMP

Fuente: Gentoo Linux Security Advisory (GLSA 200408-07)
http://security.gentoo.org/glsa/glsa-200408-07.xml



10/08/2004:

Desbordamiento de buffer en AOL Instant Messenger


Ryan McGeehan ha reportado una vulnerabilidad en el programa de mensajería instantánea AOL Instant Messenger (AIM).

La vulnerabilidad es ocasionada debido a un error de límite dentro del procesamiento de los mensajes "Away", y puede ser explotado para ocasionar un desbordamiento de buffer basado en el stack mediante la provisión de un mensaje Away extremadamente extenso (alrededor de 1024 bytes). Un sitio malicioso puede explotar esto a través del "aim:" URI handler (procesador de URI's) pasando un argumento excesivamente largo al parámetro "goaway?message".

La explotación exitosa de este fallo podría permitir la ejecución de código arbitrario en el sistema de un usuario cuando, por ejemplo, visite un sitio web malicioso con ciertos navegadores.

La vulnerabilidad se ha confirmado en la versión 5.5.3595 de AIM.
Otras versiones también podrían estar afectadas.

Descubierto por:
Ryan McGeehan and Kevin Benes, TheBillyGoatCurse.com
Reporte original en formato PDF:
http://thebillygoatcurse.com/advisories/Aim.DoS.8_9.pdf

Fuente: Secunia
http://secunia.com/advisories/12198/



06/08/2004:

Opera 7.54 resuelve vulnerabilidad "Browser 'location' Object Write"

GreyMagic ha descubierto una vulnerabilidad en Opera, la cual permite el robo de información sensible y realizar ataques del tipo XSS (cross-site scripting).

Los impactos de esta vulnerabilidad incluyen:

* Acceso de lectura a archivos en el sistema atacado.
* Acceso de lectura a listas de archivos y carpetas en el sistema atacado.
* Acceso de lectura a mensajes de correo almacenados en el gestor de correo M2 de Opera.
* Robo de cookies
* Falsificación de URL (phishing)
* Acceso al historial de navegación
* Mucho mas...

La vulnerabilidad es ocasionada debido a la habilitación en el objeto "location" de un acceso universal de escritura. Esto puede ser explotado mediante el reemplazo de métodos en este objeto, haciendo posible para un sitio web malicioso traspasar las restricciones de cross-site scripting para cualquier sitio web o archivo local.

Según el reporte, este asunto está relacionado con el advisory
SA7991 de Secunia (Febrero 2003):
http://secunia.com/advisories/7991/

GreyMagic informó a Opera de esta vulnerabilidad el 22 de julio de 2004. Una nueva versión 7.54 que resuelve este fallo fue realizada el 5 de agosto de 2004.

Versiones afectadas:
Opera 7.53 y anteriores en Windows, Linux y Mac.

Solución:
Actualizarse a Opera 7.54
http://www.opera.com/download/

Basado en reportes de Secunia y GreyMagic:
http://secunia.com/advisories/12233/
http://www.greymagic.com/security/advisories/gm008-op/


05/08/2004:

Nuevos Mozilla 1.7.2, Firefox 0.9.3 y Thunderbird 0.7.3

Mozilla.org liberó nuevas versiones de estos productos que resuelven algunos fallos de seguridad:
http://bugzilla.mozilla.org/buglist.cgi?bug_id=251381,249004,253121

Descarga de las nuevas versiones:

Mozilla 1.7.2
http://www.mozilla.org/mozilla1.x/download/

Firefox 0.9.3
http://www.mozilla.org/products/firefox/download.html

Thunderbird 0.7.3
http://www.mozilla.org/products/thunderbird/download.html

Fuente: MozillaNews
http://mozillanews.org/?article_date=2004-08-04+15-32-04



04/08/2004:

Vulnerabilidad del tipo desbordamiento de entero en "SOAPParameter Constructor" de Netscape y Mozilla permite la ejecución de código arbitrario

SOAP es un protocolo de mensajería basado en XML, el cual define un conjunto de reglas para estructurar mensajes, y que puede ser utilizado para aplicaciones basadas en la web.

Una incorrecta validación de entrada en el "SOAPParameter object constructor" (constructor de objetos SOAPParameter) en Netscape y Mozilla posibilitan la ejecución de código arbitrario.
El "SOAPParameter object's constructor" contiene un desbordamiento de entero que permite una corrupción de heap controlable.
Una página web puede ser construida para ocasionar la ejecución remota de código arbitrario.

La explotación exitosa de este fallo permite al atacante remoto la ejecución de código arbitrario en el contexto de seguridad del usuario que usa el navegador.

iDEFENSE ha verficado esta vulnerabilidad en Netscape 7.0/7.1 y Mozilla 1.6. Se sospecha que las versiones anteriores también están afectadas.

Reporte original:
http://www.idefense.com/application/poi/display?id=117&type=vulnerabilities


Notas:

- iDEFENSE comenta erróneamente en su reporte que Netscape no ha informado que tenga previsto realizar nuevas versiones de este navegador, cuando es sabido que es inminente la salida del nuevo Netscape 7.2 basado en Mozilla 1.7 (en el cual se resuelve esta vulnerabilidad):
http://www.eweek.com/article2/0,1759,1629041,00.asp

- Recomendaciones:
Los usuarios de Mozilla deberán actualizarse a la versión mas reciente del mismo.
Los usuarios de Netscape podrán inhabilitar Javascript si es que ingresan a sitios no confiables, a la espera del nuevo Netscape 7.2 de inminente realización.

Para inhabilitar/habilitar Javascript y otras opciones con suma facilidad, recomiendo la instalación de la extensión PrefBar (Preferences Toolbar) para Netscape o Mozilla:
http://prefbar.mozdev.org/


Fallo en SquirrelMail podría permitir a usuarios remotos inyectar comandos SQL

SquirrelMail es un conocido sistema de webmail escrito en PHP4.

Una vulnerabilidad de validación de entrada se ha reportado en Squirrelmail. Un usuario remoto podría ser capaz de ejecutar sentencias SQL en un sistema atacado.

Se reporta que cuando SquirrelMail está configurado para almacenar la libreta de direcciones en la base de datos, un atacante remoto puede explotar un fallo para ejecutar sentencias SQL arbitrarias.

El fallo reside en 'abook_database.php' donde la variable $alias no está correctamente filtrada.

Este fallo fue solucionado en la versión 1.4.3 RC1 y posteriores:
http://www.squirrelmail.org/download.php

Fuente: SecurityTracker
http://securitytracker.com/id?1010842



22/07/2004:

WWW File Share Pro puede ser colgado por usuarios remotos

WWW File Share Pro es un pequeño servidor HTTP que ayuda a compartir archivos con otros usuarios. Ellos podrán descargar archivos de la PC donde esté instalado el programa o subir archivos desde sus computadoras a través de un navegador web, sin necesidad de instalar dicho programa. Solo hay que especificar un directorio para descargas y otro para subir archivos. WWW File Share Pro cuenta con protección por contraseña, al habilitarla, solo los usuarios autorizados podrán acceder al servicio.

Se ha reportado una vulnerabilidad del tipo DoS (Denegación de Servicio) en WWW File Share Pro, mediante la cual un usuario remoto puede ocasionar que este proceso falle.

nekd0 ha reportado que un usuario remoto puede realizar un requerimiento con un URL extenso para ocasionar el fallo o cuelgue de este servicio. Se provee un URL exploit de demostración:

http://[victima]/AAA..[x50000]..AAA

No existe solución para este fallo por el momento.

Reportado por:
nekd0 <nekd0[at]rambler.ru>

URL del fabricante:
http://www.wfshome.com/

Fuente: SecurityTracker
http://securitytracker.com/id?1010742




13/07/2004:

Microsoft Internet Explorer puede ser colgado por usuarios remotos mediante ciertos archivos de texto
 
Paul Kurczaba ha reportado una vulnerabilidad del tipo DoS (Denegación
de Servicio) en Microsoft Internet Explorer (IE). Un usuario remoto puede crear un HTML que, al ser cargado por el usuario atacado, ocasionará que el navegador creado por Microsoft deje de responder.

Según el reporte es posible colgar al Internet Explorer cuando este intenta abrir un archivo de texto extenso especialmente construido.
El archivo utilizado por Paul Kurczaba para verificar este fallo es de 4 Megabytes y contiene todos \\\"1\\\"s.
Luego de aproximadamente diez segundos el navegador de Microsoft dejará de responder, debiendo finalizar su proceso mediante el administrador de tareas.

Verificado en:
Windows XP Professional con Internet Explorer (6.0.2800.1106.xpsp2.030422-1633)

Créditos:
Paul Kurczaba, Kurczaba Associates
http://www.kurczaba.com/

Exploit de demostración para colgar al IE:
http://www.kurczaba.com/securityadvisories/0407111poc.txt

Reporte original:
http://www.kurczaba.com/securityadvisories/0407111.htm


09/07/2004:

Denegación de servicio (DoS) en Norton AntiVirus
 
Versiones chequeadas que son vulnerables:
Symantec Norton AntiVirus 2003 Professional Edition
Symantec Norton AntiVirus 2002

Al hacer un escaneo de virus (automático o manual) de algunos archivos comprimidos especialmente construidos, Norton Antivirus (NAV) sufre un DoS utilizando 100% de CPU por un largo tiempo. Mas aún, NAV es incapaz de detener el escaneo por la mitad, aún si el usuario quiere hacerlo en forma manual. Entonces, en esta situación la única alternativa es matar el proceso.

"Exploits Pruebas de Concepto" en el reporte original

Otros productos antivirus podrían ser vulnerables

Descubierto por:
Bipin Gautam
http://www.geocities.com/visitbipin/

Fuente: Bugtraq
"Norton AntiVirus Denial Of Service Vulnerability [Part: !!!]"
http://www.securityfocus.com/archive/1/368477



ShellBlock: Importante actualización de seguridad para usuarios de productos Mozilla bajo Windows XP/2000

ShellBlock es una actualización de seguridad para el Bug 250180:
http://bugzilla.mozilla.org/show_bug.cgi?id=250180
Esta actualización inhabilita la posibilidad de invocar al protocolo shell desde las aplicaciones Mozilla.
El protocolo shell permite a las aplicaciones que llamen al Explorador de Windows utilizando el protocolo para ejecutar el archivo especificado en la PC local.

Esta actualización es para usuarios de Mozilla 1.x (hasta Mozilla 1.7), Mozilla Firefox (hasta 0.9.1), y Mozilla Thunderbird (hasta 0.7.1) en Microsoft Windows 2000 y XP únicamente.
Mozilla 1.7.1, Firefox 0.9.2 y Thunderbird 0.7.2 ya incluyen esta actualización de seguridad.

Descarga de los parches para Mozilla, Firefox y Thunderbird:
http://update.mozilla.org/extensions/moreinfo.php?id=154&vid=261&category=&page=releases

Boletín de Mozilla:
"What Mozilla users should know about the shell: protocol security issue"
http://www.mozilla.org/security/shell.html



Nuevo Opera 7.52

 
Ya está disponible  el  nuevo Opera 7.52 para resolver algunos bugs y agujeros de seguridad existentes en la versión 7.51:
http://www.opera.com/windows/changelogs/752/

Descarga de Opera 7.52 (en Inglés):
http://www.opera.com/download/index.dml?step=3&opsys=Windows&lng=en&platform=Windows

Por acá hay un .lng preliminar para poner el Opera 7.5x en "Español Latinoamérica":
http://my.opera.com/forums/showthread.php?s=9e8bf8f8b4ff9daed9c960fbbf5e2a26&threadid=55713



06/07/2004:

Solucionado problema de seguridad con cuadro de diálogo "XPI Install" en Mozilla
 
Jesse Ruderman ha reportado un problema de seguridad en Mozilla y Mozilla Firefox, el cual permite a sitios web maliciosos engañar a los usuarios para que "acepten" en cuadros de diálogo de seguridad.

El problema es que podría ser posible engañar a los usuarios para que acepten la instalación de software en un cuadro de diálogo para descargar e instalar un XPI utilizando varios eventos interactivos, sin que el usuario note dicho cuadro de diálogo.

Solución:
Este problema ha sido solucionado en  Mozilla 1.7 y Mozilla Firefox 0.9

Descubierto por:
Jesse Ruderman

Reporte original Bugzilla:
http://bugzilla.mozilla.org/show_bug.cgi?id=162020

Fuente: Secunia
http://secunia.com/advisories/11999/



02/07/2004:

Vulnerabilidad "Frame Injection" en Internet Explorer y otros navegadores

Una vulnerabilidad de 6 años de antigüedad fue descubierta en Internet Explorer y otros navegadores, permitiendo a usuarios maliciosos falsear el contenido de sitios web para realizar ataques del tipo phishing.

La explotación exitosa de esta vulnerabilidad permite que un sitio web malicioso cargue contenido en un frame arbitrario de otra ventana del navegador, perteneciente, por ejemplo, a un sitio de confianza.

Esta vulnerabilidad es similar a una muy vieja parchada por MS98-020 para Internet Explorer versión 3 y 4

Secunia ha realizado un test, el cual se puede utilizar para verificar si nuestro navegador es vulnerable:

Version en español del test de Secunia

Nota: Para que este test en particular funcione en Opera es necesario seleccionar en opciones rápidas del navegador que se identifique como MSIE 6.0 o Mozilla, ya que el contenido que devuelve el sitio de Microsoft es distinto según sea el "User Agent" con el que se identifica el navegador, según aclaran en el reporte de Secunia.

Ejemplo de dos navegadores afectados verificados con el test de Secunia, Mozilla Firebird 0.6.1 y Opera 7.51, donde se logra cargar contenido de Secunia en la ventana con la página de Microsoft. En caso de tratarse de una pagina que requiera el ingreso de datos privados, estos podrían ser enviados a un sitio malicioso que simule (falsee) el diseño del sitio real.

Las versiones mas recientes de los navegadores Mozilla no están afectadas por esta vulnerabilidad:

* Mozilla Firefox 0.9 para Windows
* Mozilla Firefox 0.9.1 para Windows
* Mozilla 1.7 para Windows
* Mozilla 1.7 para Linux

La vulnerabilidad fue confirmada en estos navegadores por Secunia:

* Microsoft Internet Explorer 6
* Microsoft Internet Explorer 5.5
* Microsoft Internet Explorer 5.01
* Opera 7.51 para Windows
* Opera 7.50 para Linux
* Mozilla 1.6 para Windows
* Mozilla 1.6 para Linux
* Mozilla Firebird 0.7 para Linux
* Mozilla Firefox 0.8 para Windows
* Netscape 7.1 para Windows
* Internet Explorer para Mac 5.2.3
* Safari 1.2.2
* Konqueror 3.1-15 redhat

Versiones anteriores de los mismos, probablemente también estén afectadas.

Reportado en Internet Explorer por:
http-equiv (www.malware.com)

Reportado en Mozilla por:
Gary McKay

Fuente: Secunia
http://secunia.com/advisories/11966/S
http://secunia.com/advisories/11978/





 
Importante:
Las URLs de este sitio son:
http://www.marcelo-ar.cjb.net/
http://ar.geocities.com/marcelo_ar_2002/

Todo el contenido de esta página esta escrito o traducido al español por mi, si vas a hacer "copy & paste" de algún
artículo o noticia para publicarla en algún foro, por favor, no alteres el contenido e indica la URL de este sitio. Gracias.
Marcelo A. Rodríguez

marcelo-ar@hotmail.com.ar
 


Free Web Hosting