Esta
pagina
se mejor y sin molestas popups con:
Contacto
|
Ultimos
artículos
y noticias: |
03/11/2004:
Vulnerabilidad "IFRAME Buffer
Overflow"
en Internet Explorer
Gravedad: Extremadamente Crítica
Se ha
reportado una vulnerabilidad en
Internet Explorer, la cual puede ser
explotada por gente maliciosa para
comprometer el sistema de un
usuario.
La vulnerabilidad es ocasionada
debido a un error de límite en
el manejo de ciertos atributos en la
etiqueta HTML <IFRAME>. Esto
puede ser explotado para ocasionar
un desbordamiento de buffer mediante
un documento HTML malicioso
conteniendo cadenas demasiado
extensas en
los atributos "SRC" y "NAME" de la
etiqueta <IFRAME>.
La explotación exitosa de esta
vulnerabilidad permite la
ejecución de código arbitrario.
La vulnerabilidad ha sido confirmada
en las siguientes versiones:
* Internet Explorer 6.0 en Windows
XP SP1 (completamente parchado).
* Internet Explorer 6.0 en Windows
2000 (completamente parchado).
Nota de Secunia: este aviso ha sido
calificado como "Extremadamente
Crítico" ya que existe un exploit
funcional que ha sido
publicado en listas de correo.
Recomendaciones:
1) Instalar el SP2 para Windows XP
2) Utilizar otro navegador
Descubierto por:
ned
Investigación adicional y exploit
por:
Berend-Jan Wever
Fuente: Secunia
http://secunia.com/advisories/12959/
Vulnerabilidad de
Mediano Riesgo en WinRAR
WinRAR es un poderoso manipulador de
archivos. Puede respaldar los
datos y reducir el tamaño de
adjuntos, descomprimir RAR, ZIP y
otros archivos descargados de
Internet y crear nuevos archivos en
formato RAR o ZIP.
Peter Winter-Smith de NGSSoftware ha
descubierto una vulnerabilidad de
mediano riesgo en la prestación
"Reparar Archivo" de WinRAR.
Estan afectadas las versiones 3.40 y
anteriores.
Esta vulnerabilidad ha sido resuelta
por RARLabs en la versión
3.41 de WinRAR.
http://www.rarlabs.com/
De acuerdo a su política,
NGSSoftware no brindará
detalles de esta vulnerabilidad por
tres meses, para permitir
así a los usuarios actualizar su
software en ese intervalo de
tiempo.
Fuente: Bugtraq
http://www.securityfocus.com/archive/1/380152
29/10/2004:
Resueltas dos
vulnerabilidades en Quicktime Player
Se han
reportado dos
vulnerabilidades en el reproductor
QuickTime, las cuales podrían ser
explotadas por
usuarios malintencionados para
comprometer el sistema de un usuario.
1) Un
desborde de entero
no especificado puede ser explotado para ocasionar
un desbordamiento de buffer y
ejecutar código arbitrario en el sistema
de un usuario mediante un
documento HTML especialmente
alterado.
Esta
vulnerabilidad,
solo afecta a sistemas Windows.
2) Un
error de
límite al decodificar imágenes BMP,
puede ser explotado para
ocasionar un desbordamiento de
buffer basado en el heap y
ejecutar código arbitrario en el sistema
atacado.
Esta
vulnerabilidad
afecta tanto a sistemas Windows como Mac
OS X.
Sin
embargo, esta fue
resuelta en una actualización de
seguridad de fecha 30/09/2004 para
Mac OS X.
Solución:
Apple
realizó la
versión 6.5.2 que resuelve estas dos
vulnerabilidades
http://www.apple.com/quicktime/products/qt/
"1)"
Descubierto por:
John
Heasman de
NGSSoftware
Fuente:
Secunia
http://secunia.com/advisories/13005/
Disponible
Firefox 1.0 RC1 en
Español
Ya
esta disponible el flamante "Firefox
1.0 RC1", que resuelve alrededor
de 250 bugs existentes en la versión
1.0 PR:
http://www.mozilla.org/projects/firefox/qa/changelog-rc1.html
Con la salida de esta Release
Candidate 1, la Fundación Mozilla
provee versiones en distintos
idiomas.
Descarga desde el ftp de Mozilla:
http://ftp.mozilla.org/pub/mozilla.org/firefox/releases/1.0rc1/
Versiones en
español:
Versión ZIP - Windows: "Firefox
(1.0rc1, es-ES).zip" 6.2MB
http://ftp.mozilla.org/pub/mozilla.org/firefox/releases/1.0rc1/Firefox%20(1.0rc1,%20es-ES).zip
Instalador Windows: "Firefox Setup
(1.0rc1, es-ES).exe" 4.7MB
http://ftp.mozilla.org/pub/mozilla.org/firefox/releases/1.0rc1/Firefox%20Setup%20(1.0rc1,%20es-ES).exe
20/10/2004:
Errores
al procesar HTML en Mozilla y
Opera permiten a usuarios
remotos ocasionar un DoS (Denegación
de Servicio)
Se ha reportado una vulnerabilidad
en los navegadores Mozilla y Opera
al procesar un archivo html. Un
usuario remoto puede crear un html
que,
al ser cargado por el usuario
atacado, ocasionará el cuelgue de
su navegador.
Michal Zalewski reporta que ciertas
secuencias de etiquetas HTML y
formateo pueden ocasionar una
condición de Denegación de
Servicio.
Algunas etiquetas TEXTAREA, INPUT,
FRAMESET, e IMG seguidas de un NUL y
algunos caracteres adicionales
pueden generar un cuelgue en los
navegadores Mozilla.
Existen varias pruebas de concepto
(ver reporte original)
Fuente: SecurityTracker
http://securitytracker.com/id?1011810
http://securitytracker.com/id?1011811
14/10/2004:
Fallo
en procesamiento de animaciones
Flash embebidas en archivos PDF
en Adobe Acrobat Reader
Adobe
Acrobat y Acrobat reader es un
software para visualizar e imprimir
archivos con formato "Portable
Document Format" (PDF).
Se ha reportado una vulnerabilidad
en Adobe Acrobat y Acrobat Reader,
mediante la cual, un usuario remoto
puede crear un archivo PDF que, al
ser visualizado por el usuario
atacado, podrá leer archivos del
sistema.
La versión 6 del formato PDF
introdujo una nueva forma de
embeber animaciones en los archivos
PDF. En versiones previas solo se
podía enlazar a ese contenido
mediante archivos externos.
Jelmer reporta que existe una
vulnerabilidad en el procesamiento
de
archivos Macromedia Flash (".swf")
embebidos en archivos ".PDF". El
software almacena el archivo flash
en un directorio temporal y enlaza a
este archivo temporal para acceder
al contenido Flash. Como
resultado de esto, el código Flash
se ejecuta en el contexto de
seguridad local, permitiendo que
éste acceda a archivos en el
sistema del usuario atacado.
Existe un exploit "prueba de
concepto" en esta dirección:
http://62.131.86.111/security/acrobat/demo.pdf
Esta demostración requiere la
existencia de un archivo de texto
llamado 'c:\jelmer.txt'.
Software afectado:
- Adobe reader 6
- Adobe acrobat 6
Descubierto por: Jelmer
Fuente: SecurityTracker
http://securitytracker.com/id?1011651
07/10/2004:
Desbordamiento
de buffer al procesar
documentos en Microsoft Word
HexView
ha descubierto una vulnerabilidad en
Microsoft Word, la cual puede ser
explotada por usuarios maliciosos
para ocasionar un DoS (Denegacion de
Servicio).
La vulnerabilidad es ocasionada
debido a un error de validación
de entrada al procesar archivos de
documentos y podría
desembocar en un desbordamiento de
buffer basado en el stack (pila).
Esto puede ser explotado para hacer
fallar el proceso "winword.exe"
cuando el usuario
abre un documento especialmente
alterado. Sin embargo, debido a la
naturaleza del problema, la
ejecución de código
arbitrario podría ser también
posible, a pesar de que
esto no ha sido demostrado.
La vulnerabilidad ha sido confirmada
en Microsoft Word 2000, pero
también ha sido reportada en
Microsoft Word 2002.
Recomendación:
Abrir solo documentos de confianza.
Para usuarios de Internet Explorer,
los documentos alojados en sitios
web se pueden abrir directamente en
el navegador, a menos que el nivel
de seguridad para la zona "Internet"
esté en "Alta"
o la descarga de archivos
deshabilitada.
Descubierto por:
HexView
Reporte original:
http://www.securityfocus.com/archive/1/377768
Fuente: Secunia
http://secunia.com/advisories/12758/
03/10/2004
Vulnerabilidad
en
Firefox 1.0 Preview Release:
Enlaces
de descarga
pueden eliminar archivos
Alex
Vincent
ha reportado una vulnerabilidad en
el navegador Mozilla
Firefox, mediante la cual es posible
que un usuario malicioso elimine
archivos en el sistema del usuario
atacado.
Mozilla
Firefox simplifica la tarea de
guardar archivos mediante el uso
automático de un nombre de archivo
basado en el enlace (link)
original.
Un formato específico de un enlace
puede aprovechar un bug en
esta prestación y ocasionar el
borrado de archivos en el
directorio de descarga.
Para explotar exitosamente este
agujero de seguridad, un atacante
necesitaría convencer a su víctima
para que oprima el
botón "Save" (Guardar) para
descargar un archivo desde su sitio.
Recomendación: Cancelar descargas no
esperadas al aparecer el
correspondiente cuadro de diálogo.
Al guardar archivos, hacer
clic con el botón derecho del mouse
y seleccionar "Save link as"
(Guardar enlace de destino como)
desde el menú contextual.
Existe un parche disponible que
resuelve esta vulnerabilidad para
los
usuarios de "Firefox 1.0 Preview
Release":
http://www.mozilla.org/press/mozilla-2004-10-01-02.html
Fuente: Mozilla.org
"Downloading link deletes files"
http://www.mozilla.org/projects/security/known-vulnerabilities.html#firefox0.10.1
30/09/2004:
Múltiples
vulnerabilidades en RealPlayer pueden
permitir a usuarios remotos
ejecutar código arbitrario y borrar
archivos conocidos
Se han
reportado múltiples vulnerabilidades en
el popular reproductor
RealPlayer, cuya explotación exitosa por
parte de usuarios
remotos malintencionados, permite la
ejecución de código
arbitrario como así también la
eliminación de
archivos en una ruta conocida en el
sistema del usuario atacado.
Mas detalles en el reporte original de
RealNetworks (versión en
español):
http://www.service.real.com/help/faq/security/040928_player/ES-XM/
18/09/2004:
Publicado
exploit Prueba de Concepto
sobre Desbordamiento de Buffer en
procesamiento de archivos JPEG en
Windows XP
Se ha publicado una prueba de
concepto de la vulnerabilidad
resuelta
por MS04-028
que permite ejecutar código
arbitrario al abrir un archivo de
imagen JPEG.
Debido al potencial impacto, se
presume que este exploit será
ampliamente utilizado por creadores
de virus y malware en poco tiempo
mas.
Descarga del exploit:
"Windows XP JPEG Buffer Overflow
POC"
http://www.gulftech.org/?node=downloads
Fuente: Bugtraq
"[exploitwatch.org] ALERT: Windows
XP JPEG Buffer Overflow POC Exploit"
http://www.securityfocus.com/archive/1/375564
15/09/2004:
Nuevos
Firefox 1.0 PR, Mozilla 1.7.3 y
Thunderbird 0.8
Nuevas
versiones de Firefox, Mozilla y
Thunderbird, que además de
nuevas funcionalidades, resuelven
algunos bugs y vulnerabilidades:
Fixed
in Firefox Preview
Release, Mozilla 1.7.3,
Thunderbird 0.8
http://www.mozilla.org/projects/security/known-vulnerabilities.html#mozilla1.7.3
Este Firefox es una Preview Release
de la 1.0, no una versión
final (van a salir varias Release
Candidate antes del Firefox 1.0
final).
Esto es el resultado del
ofrecimiento de recompensas por
parte de
Mozilla para los descubridores de
vulnerabilidades en sus productos:
http://www.mozilla.org/press/mozilla-2004-09-14-01.html
Mozilla anunció los primeros pagos
como parte del "Security Bug
Bounty Program" a Marcel Boesch,
Gael Delalleau, Georgi Guninski, y
Mats Palmgren.
Uno de ellos, Mats Palmgren, no
aceptó la recompensa y la
devolvió a la fundación Mozilla.
Descarga de las nuevas versiones:
http://www.mozilla.org/
10/09/2004:
Netscape
7.2 en Español
Ya estan disponibles los Language Packs
no oficiales (basados en los de
Mozilla) para el nuevo
Netscape 7.2, realizados por Holger
Metzger:
http://www.holgermetzger.de/lps/
Instrucciones
de
instalación:
1) Clic con el derecho en el enlace "Language Pack"
correspondiente a "Spanish"
y
guardarlo en disco (save link as).
2)
Abrir el
archivo "langeses72.xpi" desde
Netscape (File... Open File).
3) Una
vez instalado
exitosamente, ir a Edit...
Preferences... Appearance...
Languages/Content y
seleccionar "Español
España".
4)
Cerrar Netscape y al
reiniciarlo ya estará en español.
Nota:
Solo
quedarán en ingles las partes exclusivas
de Netscape, como por
ejemplo, el mensajero AOL y la
extensión Netscape Toolbar.
Netscape 7.2 (instaladores
offline):
http://wp.netscape.com/download/full_install.html
09/09/2004:
Desbordamiento
de buffer en Módulo
MSN de Trillian podría permitir la
ejecución de código
arbitrario
Trillian
es
un popular cliente de mensajería
instantánea, que se
puede conectar a las principales
redes de chat como Yahoo!, ICQ, AIM,
MSN e IRC.
Komrade ha reportado una
vulnerabilidad del tipo
desbordamiento de
buffer en Trillian Basic 0.74i (la
versión mas reciente) que
ocurre en el módulo MSN al recibir
un string (cadena) de
alrededor de 4096 bytes que finalice
con el caracter de newline (salto
de línea) desde un
servidor MSN Messenger.
Dicha vulnerabilidad es explotable
en forma remota pero requiere el uso
de la técnica Man-in-the-middle.
Ataque Man-In-The-Middle (Hombre en
el medio): cuando el atacante es
capaz de leer y posiblemente
modificar a voluntad, mensajes entre
dos
partes sin permitir a cada una saber
que han sido atacadas. El atacante
debe ser capaz de observar e
interceptar los mensajes que
circulan
entre las dos víctimas.
Según el reporte, Cerulean Studios,
desarrollador de Trillian,
fue notificado de esta
vulnerabilidad el 31/08/2004 sin que
el mismo
haya respondido a la fecha.
Reporte original:
[Full-Disclosure] Cerulean Studios
Trillian 0.74i buffer overflow in
MSN module
http://lists.netsys.com/pipermail/full-disclosure/2004-September/026174.html
URL del fabricante:
http://www.trillian.cc/
01/09/2004:
Múltiples
vulnerabilidades no
especificadas en WinZip
Se
han reportado algunas
vulnerabilidades en WinZip, mediante
las cuales
un usuario remoto o local podría ser
capaz de ejecutar
código arbitrario.
El fabricante de WinZip ha reportado
que se han descubierto algunas
vulnerabilidades, incluyendo
potenciales desbordamientos de
buffer,
durante una revisión interna del
código de WinZip.
Adicionalmente, un usuario de WinZip
descubrió un desbordamiento
de buffer, donde un usuario local
puede proveer una línea de
comando especialmente alterada para
ocasionar dicho desborde.
No se proveen mayores detalles.
Solución:
Se ha realizado una versión (9.0
SR-1) en la cual se resuelven
estas vulnerabilidades:
http://www.winzip.com/upgrade.htm
Informe del Fabricante:
http://www.winzip.com/wz90sr1.htm
Fuente: SecurityTracker
http://securitytracker.com/id?1011132
26/08/2004:
Vulnerabilidad
en Winamp permite la
ejecución de código arbitrario
mediante archivos Skin maliciosos (actualizado
29/08)
Se
ha reportado una vulnerabilidad en el
popular reproductor Winamp.
El problema es ocasionado debido a
restricciones insuficientes en
archivos skin zip de Winamp (.wsz). Esto
puede ser explotado, por
ejemplo, por un sitio web malicioso
utilizando un skin de Winamp
especialmente alterado para reemplazar y
ejecutar programas
arbitrarios. Con Internet Explorer esto
se puede hacer sin
interacción por parte del usuario.
Un documento XML en el archivo zip del
"Winamp skin" puede hacer
referencia a un documento HTML
utilizando la etiqueta "browser" y
ejecutarlo en la Zona local "Mi PC".
Esto se puede explotar para lanzar
un programa ejecutable embebido en el
"Archivo Skin" de Winamp
utilizando la etiqueta "object" y el
atributo "codebase".
Nota de Secunia:
Esta vulnerabilidad está siendo
explotada actualmente
según se ha reportado.
La vulnerabilidad ha sido confirmada en
un sistema completamente
parchado con Winamp 5.04 utilizando
Internet Explorer 6.0 en Windows XP
SP1.
Descubierto por:
"Silent"
Reportes de esta vulnerabilidad siendo
explotada por:
K-OTik.COM Security Survey Team
Fuente: Secunia
http://secunia.com/advisories/12381/
Actualización
29/08/2004:
Salió una nueva versión de Winamp que
resuelve esta
vulnerabilidad.
Descarga de Winamp 5.05
http://www.winamp.com/player/
Según informa "K-OTiK Security" (
http://www.k-otik.com ), ahora
Winamp...
1) Mostrará una ventana de confirmación
antes de instalar
un skin
2) Solo extraerá archivos considerados
no riesgosos antes de
cargar un skin.
25/08/2004:
Grave
vulnerabilidad "arrastrar y
soltar"
en Internet Explorer con SP2
instalado (II)
En
la
lista Bugtraq se dio a conocer
una nueva Prueba de Concepto,
basada
en el código de http-equiv,
que oculta tanto la imagen a
arrastrar como la carpeta
local en la que se suelta.
Como resultado de
esto, el uso de la barra de
desplazamiento de la ventana
ocasionará la instalación de
un programa con
código arbitrario en la capeta
de inicio, de modo que se
ejecutará en cada inicio de
Windows.
Una pequeña "zona para soltar"
de 5 x 5 pixeles seguirá
su mouse automáticamente. Solo
arrastre la barra de
desplazamiento como es usual
(y una imagen oculta al mismo
tiempo) y
cuando suelte el botón del
mouse, habrá "soltado" un
archivo ejecutable en su
shell:startup
Demostración:
http://www.mikx.de/scrollbar/
Al arrastrar y soltar la barra
de desplazamiento se instalará
un
archivo "booom.exe", que en
este caso es un ".exe" vacío,
en la
carpeta de inicio.
Verificado por el autor con
Internet Explorer 6 en Windows
XP SP1 y
también en Windows XP con SP2
instalado.
El autor del exploit comenta
que le tomó apenas 20 minutos
crear
esa demo por lo que presume
que los "script kids" podrán
explotar este bug en forma aún
mas elaborada en un futuro
inmediato.
Autor del exploit:
mikx
<mikx[at]mikx[dot]de>
Fuente: Bugtraq
"What A Drag! -revisited-"
http://www.securityfocus.com/archive/1/372730
20/08/2004:
Vulnerabilidad
"arrastrar y soltar"
en Internet Explorer con SP2 instalado
http-equiv
ha descubierto una vulnerabilidad en
Microsoft Internet Explorer.
La vulnerabilidad es ocasionada debido a
una insuficiente
validación de eventos "arrastrar y
soltar" realizados desde la
"Zona Internet" hacia recursos locales.
Esto puede ser explotado por sitios web
maliciosos, por ejemplo, para
colocar un ejecutable arbitrario en la
carpeta inicio de un usuario, el
cual será ejecutado la próxima vez que
se inicie Windows.
http-equiv ha creado una Prueba de
Concepto que coloca un programa en
el directorio inicio cuando un usuario
arrastra un programa enmascarado
como una imagen.
Nota de Secunia:
Aún cuando la Prueba de Concepto depende
de que el usuario lleve
a cabo el evento "arrastrar y soltar",
esto puede ser reescrito de modo
que se requiera un clic simple por parte
del usuario a modo de
interacción.
Esta vulnerabilidad es una variante de
un asunto descubierto por Liu
Die Yu (Secunia Advisory SA9711)
http://secunia.com/advisories/9711/
Esta vulnerabilidad ha sido confirmada
en sistemas completamente
parchados con Internet Explorer 6.0
y Microsoft Windows XP
SP1/SP2.
Recomendación:
Inhabilitar los ActiveX en el IE o bien
utilizar otro navegador.
Descubierto por:
http-equiv ( www.malware.com )
Fuente: Secunia
http://secunia.com/advisories/12321/
Mensaje original de http-equiv (incluye
exploit Prueba de Concepto):
"[Full-Disclosure] What A Drag II XP
SP2"
http://lists.netsys.com/pipermail/full-disclosure/2004-August/025471.html
16/08/2004:
Adobe
Acrobat Reader: Vulnerabilidad
del tipo Desbordamiento de Buffer en
control ActiveX puede permitir la
ejecución de código arbitrario
Rafel
Ivgi ha reportado una vulnerabilidad en
Adobe Acrobat Reader.
La vulnerabilidad es ocasionada debido a
un error de límite
dentro del componente ActiveX "pdf.ocx"
provisto con Adobe Acrobat
Reader.
Esto puede ser potencialmente explotado,
por ejemplo, por un sitio web
malicioso utilizando un URL
especialmente alterado para llevar a
cabo
la ejecución de código arbitrario.
Ejemplo:
http://[host]/[directorio]/[pdf_existente].pdf%00[cadena_extensa]
Nota: Esto solo funciona en servidores
que truncan el URL antes de la
secuencia "%00"
La vulnerabilidad ha sido reportada en
la versión 5.0.5. Otras
versiones probablemente también estén
afectadas.
Solución:
El fabricante informa que este fallo fue
resuelto en Adobe Acrobat
Reader 6.0.2. Sin embargo, se ha
reportado que la vulnerabilidad
podría no haber sido completamente
resuelta y aún pueda
ser explotada para ocasionar un DoS
(Denegación de Servicio).
Recomendación:
Prevenir la apertura de archivos PDF en
el navegador:
1. Abrir Adobe Acrobat Reader.
2. Editar ... Preferencias.
3. Quitar el tilde en "Ver PDF en
navegador".
Descubierto por:
Rafel Ivgi
Reporte original:
http://www.idefense.com/application/poi/display?id=126&type=vulnerabilities
Fuente: Secunia
http://secunia.com/advisories/12303/
Vulnerabilidad
en
Internet Explorer permite falsificar
barra de direcciones
Liu Die Yu ha descubierto una
vulnerabilidad en Internet Explorer, la
cual puede ser explotada para realizar
ataques del tipo Phishing.
La vulnerabilidad es ocasionada debido a
que el IE falla en actualizar
la barra de estado luego de una
secuencia de acciones llevadas a cabo
en cierta ventana. Esto se puede
explotar para mostrar contenido de un
sitio web malicioso mientras se
despliega el URL de un sitio confiable
en la barra de direcciones.
La vulnerabilidad ha sido confirmada en
un sistema completamente
parchado con Internet Explorer 6
ejecutándose en Microsoft
Windows 2000 SP4 y Microsoft Windows XP
SP1.
Versiones anteriores de Internet
Explorer probablemente también
estén afectadas.
Secunia ha realizado una demostración de
esta vulnerabilidad,
disponible en esta dirección:
http://secunia.com/internet_explorer_address_bar_spoofing_test_popup/
Nota: Esta vulnerabilidad no es
explotable en sistemas SP2 instalado.
Recomendación:
Inhabilitar ActiveX en IE o utilizar
otro producto
Descubierto por:
Liu Die Yu
Fuente: Secunia
http://secunia.com/advisories/12304/
12/08/2004:
Vulnerabilidad
no especificada en
RealPlayer permite la ejecución de
código arbitrario
Severidad:
Alta
(ejecución de código en forma remota)
eEye
Digital Security ha reportado una
vulnerabilidad en RealPlayer.
La explotación exitosa de dicha
vulnerabilidad por parte de un
usuario remoto puede ocasionar la
ejecución de código
arbitrario en el sistema del usuario
atacado con "muy poca"
interacción por parte del mismo.
Según el reporte, están afectadas las
instalaciones por
defecto de este reproductor.
RealNetworks fue notificado el 9 de
agosto de 2004 de esta
vulnerabilidad.
Fuente: SecurityTracker
http://securitytracker.com/id?1010931
Reporte original:
http://www.eeye.com/html/research/upcoming/20040811.html
Vulnerabilidad en Horde-IMP afecta
a
usuarios de Internet Explorer
Horde-IMP
(Internet Messaging Program), escrito en
PHP, brinda acceso webmail a
cuentas IMAP y POP3.
Se ha descubierto una vulnerabilidad del
tipo "validación de
entrada" en Horde-IMP, que solo afecta a
usuarios de Internet Explorer
que utilicen servicios de correo web
(webmail) basados en Horde-IMP.
Horde-IMP falla en sanear correctamente
mensajes de correo que
contienen HTML o código script
malicioso, que no es seguro para
usuarios de Internet Explorer, al
utilizar el visor "MIME inline" para
mensajes HTML.
La lectura de un mensaje especialmente
alterado por parte de un usuario
atacado permitirá la ejecución de
scripts arbitrarios en
el contexto de seguridad del navegador
de la víctima, lo cual
puede comprometer la cuenta de correo,
robar cookies, etc.
Está afectada la versión 3.2.4 y
anteriores a esta.
No está afectada la versión 3.2.5 y
posteriores.
Recomendación:
No utilizar Internet Explorer para
acceder a webmails basados en
versiones vulnerables de Horde-IMP
Fuente: Gentoo Linux Security Advisory
(GLSA 200408-07)
http://security.gentoo.org/glsa/glsa-200408-07.xml
10/08/2004:
Desbordamiento
de
buffer en AOL Instant
Messenger
Ryan McGeehan ha reportado una
vulnerabilidad en el programa de
mensajería instantánea AOL Instant
Messenger (AIM).
La vulnerabilidad es ocasionada debido a
un error de límite
dentro del procesamiento de los mensajes
"Away", y puede ser explotado
para ocasionar un desbordamiento de
buffer basado en el stack mediante
la provisión de un mensaje Away
extremadamente extenso
(alrededor de 1024 bytes). Un sitio
malicioso puede explotar esto a
través del "aim:" URI handler
(procesador de URI's) pasando un
argumento excesivamente largo al
parámetro "goaway?message".
La explotación exitosa de este fallo
podría permitir la
ejecución de código arbitrario en el
sistema de un
usuario cuando, por ejemplo, visite un
sitio web malicioso con ciertos
navegadores.
La vulnerabilidad se ha confirmado en la
versión 5.5.3595 de AIM.
Otras versiones también podrían estar
afectadas.
Descubierto por:
Ryan McGeehan and Kevin Benes,
TheBillyGoatCurse.com
Reporte original en formato PDF:
http://thebillygoatcurse.com/advisories/Aim.DoS.8_9.pdf
Fuente: Secunia
http://secunia.com/advisories/12198/
06/08/2004:
Opera 7.54 resuelve vulnerabilidad
"Browser 'location'
Object Write"
GreyMagic
ha descubierto una vulnerabilidad en
Opera, la cual permite el robo de
información sensible y realizar ataques
del tipo XSS (cross-site
scripting).
Los impactos de esta vulnerabilidad
incluyen:
* Acceso de lectura a archivos en el
sistema atacado.
* Acceso de lectura a listas de archivos
y carpetas en el sistema
atacado.
* Acceso de lectura a mensajes de correo
almacenados en el gestor de
correo M2 de Opera.
* Robo de cookies
* Falsificación de URL (phishing)
* Acceso al historial de navegación
* Mucho mas...
La vulnerabilidad es ocasionada debido a
la habilitación en el
objeto "location" de un acceso universal
de escritura. Esto puede ser
explotado mediante el reemplazo de
métodos en este objeto,
haciendo posible para un sitio web
malicioso traspasar las
restricciones de cross-site scripting
para cualquier sitio web o
archivo local.
Según el reporte, este asunto está
relacionado con el
advisory SA7991
de
Secunia (Febrero 2003):
http://secunia.com/advisories/7991/
GreyMagic informó a Opera de esta
vulnerabilidad el 22 de julio
de 2004. Una nueva versión 7.54 que
resuelve este fallo fue
realizada el 5 de agosto de 2004.
Versiones afectadas:
Opera 7.53 y anteriores en Windows,
Linux y Mac.
Solución:
Actualizarse a Opera 7.54
http://www.opera.com/download/
Basado en reportes de Secunia y
GreyMagic:
http://secunia.com/advisories/12233/
http://www.greymagic.com/security/advisories/gm008-op/
05/08/2004:
Nuevos
Mozilla 1.7.2, Firefox 0.9.3
y
Thunderbird 0.7.3
Mozilla.org
liberó nuevas versiones de estos
productos que resuelven algunos
fallos de seguridad:
http://bugzilla.mozilla.org/buglist.cgi?bug_id=251381,249004,253121
Descarga de las nuevas versiones:
Mozilla 1.7.2
http://www.mozilla.org/mozilla1.x/download/
Firefox 0.9.3
http://www.mozilla.org/products/firefox/download.html
Thunderbird 0.7.3
http://www.mozilla.org/products/thunderbird/download.html
Fuente: MozillaNews
http://mozillanews.org/?article_date=2004-08-04+15-32-04
04/08/2004:
Vulnerabilidad
del
tipo
desbordamiento de entero en
"SOAPParameter Constructor" de
Netscape y
Mozilla permite la ejecución de
código arbitrario
SOAP es un protocolo de mensajería
basado en XML, el cual define
un conjunto de reglas para estructurar
mensajes, y que puede ser
utilizado para aplicaciones basadas en
la web.
Una incorrecta validación de entrada en
el "SOAPParameter object
constructor" (constructor de objetos
SOAPParameter) en Netscape y
Mozilla posibilitan la ejecución de
código arbitrario.
El "SOAPParameter object's constructor"
contiene un desbordamiento de
entero que permite una corrupción de
heap controlable.
Una página web puede ser construida para
ocasionar la
ejecución remota de código arbitrario.
La explotación exitosa de este fallo
permite al atacante remoto
la ejecución de código arbitrario en el
contexto de
seguridad del usuario que usa el
navegador.
iDEFENSE ha verficado esta
vulnerabilidad en Netscape 7.0/7.1 y
Mozilla
1.6. Se sospecha que las versiones
anteriores también
están afectadas.
Reporte
original:
http://www.idefense.com/application/poi/display?id=117&type=vulnerabilities
Notas:
- iDEFENSE comenta erróneamente en su
reporte que Netscape no ha
informado que tenga previsto realizar
nuevas versiones de este
navegador, cuando es sabido que es
inminente la salida del nuevo
Netscape 7.2 basado en Mozilla 1.7 (en
el cual se resuelve esta
vulnerabilidad):
http://www.eweek.com/article2/0,1759,1629041,00.asp
- Recomendaciones:
Los usuarios de Mozilla deberán
actualizarse a la versión
mas reciente del mismo.
Los usuarios de Netscape podrán
inhabilitar Javascript si es que
ingresan a sitios no confiables, a la
espera del nuevo Netscape 7.2 de
inminente realización.
Para inhabilitar/habilitar Javascript y
otras opciones con suma
facilidad, recomiendo la instalación de
la extensión
PrefBar (Preferences Toolbar) para
Netscape o Mozilla:
http://prefbar.mozdev.org/
Fallo en
SquirrelMail podría
permitir a usuarios remotos inyectar
comandos SQL
SquirrelMail es un conocido
sistema de webmail escrito
en PHP4.
Una vulnerabilidad de validación de
entrada se ha reportado en
Squirrelmail. Un usuario remoto
podría ser capaz de ejecutar
sentencias SQL en un sistema
atacado.
Se reporta que cuando SquirrelMail
está configurado para
almacenar la libreta de direcciones
en la base de datos, un atacante
remoto puede explotar un fallo para
ejecutar sentencias SQL arbitrarias.
El fallo reside en
'abook_database.php' donde la
variable $alias no
está correctamente filtrada.
Este fallo fue solucionado en la
versión 1.4.3 RC1 y posteriores:
http://www.squirrelmail.org/download.php
Fuente: SecurityTracker
http://securitytracker.com/id?1010842
22/07/2004:
WWW
File Share Pro puede ser colgado por
usuarios remotos
WWW File Share Pro es un pequeño
servidor HTTP que ayuda a
compartir archivos con otros usuarios.
Ellos podrán descargar
archivos de la PC donde esté instalado
el programa o subir
archivos desde sus computadoras a través
de un navegador web,
sin necesidad de instalar dicho
programa. Solo hay que especificar un
directorio para descargas y otro para
subir archivos. WWW File Share
Pro cuenta con protección por
contraseña, al habilitarla,
solo los usuarios autorizados podrán
acceder al servicio.
Se ha reportado una vulnerabilidad del
tipo DoS (Denegación de
Servicio) en WWW File Share Pro,
mediante la cual un usuario remoto
puede ocasionar que este proceso falle.
nekd0 ha reportado que un usuario remoto
puede realizar un
requerimiento con un URL extenso para
ocasionar el fallo o cuelgue de
este servicio. Se provee un URL exploit
de demostración:
http://[victima]/AAA..[x50000]..AAA
No existe solución para este fallo por
el momento.
Reportado por:
nekd0 <nekd0[at]rambler.ru>
URL del fabricante:
http://www.wfshome.com/
Fuente: SecurityTracker
http://securitytracker.com/id?1010742
13/07/2004:
Microsoft
Internet Explorer puede ser colgado
por usuarios remotos mediante
ciertos archivos de texto
Paul Kurczaba ha reportado una
vulnerabilidad del tipo DoS
(Denegación de
Servicio) en Microsoft Internet Explorer
(IE). Un usuario remoto puede
crear un HTML que, al ser cargado
por el usuario atacado,
ocasionará que el navegador creado por
Microsoft deje de
responder.
Según
el reporte
es posible colgar al Internet Explorer
cuando este intenta abrir un archivo
de texto
extenso especialmente construido.
El
archivo utilizado por
Paul Kurczaba para verificar este fallo
es de 4 Megabytes y contiene todos
\\\"1\\\"s.
Luego
de aproximadamente
diez segundos el navegador de Microsoft dejará de
responder, debiendo
finalizar su proceso mediante el
administrador de tareas.
Verificado en:
Windows XP Professional con Internet
Explorer
(6.0.2800.1106.xpsp2.030422-1633)
Créditos:
Paul Kurczaba, Kurczaba Associates
http://www.kurczaba.com/
Exploit de demostración para colgar al
IE:
http://www.kurczaba.com/securityadvisories/0407111poc.txt
Reporte original:
http://www.kurczaba.com/securityadvisories/0407111.htm
09/07/2004:
Denegación
de servicio (DoS) en
Norton AntiVirus
Versiones chequeadas que son
vulnerables:
Symantec Norton AntiVirus 2003
Professional Edition
Symantec Norton AntiVirus 2002
Al hacer un escaneo de virus
(automático o manual) de algunos
archivos comprimidos especialmente
construidos, Norton Antivirus (NAV)
sufre un DoS utilizando 100% de CPU
por un largo tiempo. Mas
aún, NAV es incapaz de detener el
escaneo por la mitad,
aún si el usuario quiere hacerlo en
forma manual. Entonces, en
esta situación la única alternativa
es matar el proceso.
"Exploits Pruebas de Concepto" en el
reporte original
Otros productos antivirus podrían
ser vulnerables
Descubierto por:
Bipin Gautam
http://www.geocities.com/visitbipin/
Fuente:
Bugtraq
"Norton AntiVirus Denial Of Service
Vulnerability [Part: !!!]"
http://www.securityfocus.com/archive/1/368477
ShellBlock:
Importante actualización
de seguridad para usuarios de
productos Mozilla bajo Windows
XP/2000
ShellBlock es una actualización
de seguridad
para el Bug 250180:
http://bugzilla.mozilla.org/show_bug.cgi?id=250180
Esta actualización inhabilita la
posibilidad de invocar al
protocolo shell desde las
aplicaciones Mozilla.
El protocolo shell permite a las
aplicaciones que llamen al
Explorador
de Windows utilizando el protocolo
para ejecutar el archivo
especificado en la PC local.
Esta actualización es para usuarios
de Mozilla 1.x (hasta
Mozilla 1.7), Mozilla Firefox (hasta
0.9.1), y Mozilla Thunderbird
(hasta 0.7.1) en Microsoft Windows
2000 y XP únicamente.
Mozilla 1.7.1, Firefox 0.9.2 y
Thunderbird 0.7.2 ya incluyen esta
actualización de seguridad.
Descarga de los parches para
Mozilla, Firefox y Thunderbird:
http://update.mozilla.org/extensions/moreinfo.php?id=154&vid=261&category=&page=releases
Boletín de Mozilla:
"What Mozilla users should know
about the shell: protocol security
issue"
http://www.mozilla.org/security/shell.html
Nuevo Opera 7.52
Ya está disponible
el nuevo Opera 7.52
para resolver
algunos bugs y agujeros de
seguridad existentes en la
versión
7.51:
http://www.opera.com/windows/changelogs/752/
Descarga de Opera 7.52 (en
Inglés):
http://www.opera.com/download/index.dml?step=3&opsys=Windows&lng=en&platform=Windows
Por acá hay un .lng
preliminar para poner el
Opera 7.5x en
"Español Latinoamérica":
http://my.opera.com/forums/showthread.php?s=9e8bf8f8b4ff9daed9c960fbbf5e2a26&threadid=55713
06/07/2004:
Solucionado
problema
de seguridad con
cuadro de diálogo "XPI Install" en
Mozilla
Jesse Ruderman ha reportado un problema
de seguridad en Mozilla y
Mozilla Firefox, el cual permite a
sitios web maliciosos engañar
a los usuarios para que "acepten" en
cuadros de diálogo de
seguridad.
El problema es que podría ser posible
engañar a los
usuarios para que acepten la instalación
de software en un
cuadro de diálogo para descargar e
instalar un XPI utilizando
varios eventos interactivos, sin que el
usuario note dicho cuadro de
diálogo.
Solución:
Este problema ha sido solucionado
en Mozilla 1.7 y Mozilla
Firefox 0.9
Descubierto por:
Jesse Ruderman
Reporte original Bugzilla:
http://bugzilla.mozilla.org/show_bug.cgi?id=162020
Fuente: Secunia
http://secunia.com/advisories/11999/
02/07/2004:
Vulnerabilidad
"Frame
Injection" en Internet Explorer y
otros navegadores
Una vulnerabilidad de 6 años de
antigüedad fue descubierta
en Internet Explorer y otros
navegadores, permitiendo a usuarios
maliciosos falsear el contenido de
sitios web para realizar ataques del
tipo phishing.
La explotación exitosa de esta
vulnerabilidad permite que un
sitio web malicioso cargue contenido en
un frame arbitrario de otra
ventana del navegador, perteneciente,
por ejemplo, a un sitio de
confianza.
Esta vulnerabilidad es similar a una muy
vieja parchada por MS98-020
para Internet Explorer versión 3 y 4
Secunia ha realizado un test, el cual se
puede utilizar para verificar
si nuestro navegador es vulnerable:
Version
en español del test de Secunia
Nota: Para
que este test en particular funcione en
Opera es necesario seleccionar
en opciones rápidas del navegador que se
identifique como MSIE
6.0 o Mozilla, ya que el contenido que
devuelve el sitio de Microsoft
es distinto según sea el "User Agent"
con el que se identifica
el navegador, según aclaran en el
reporte de Secunia.
Ejemplo de dos navegadores afectados
verificados con el test de
Secunia, Mozilla
Firebird
0.6.1 y Opera
7.51, donde se logra cargar
contenido de Secunia en la ventana con
la página de Microsoft.
En caso de tratarse de una pagina que
requiera el ingreso de datos
privados, estos podrían ser enviados a
un sitio malicioso que
simule (falsee) el diseño del sitio
real.
Las versiones mas recientes de los
navegadores Mozilla no están
afectadas por esta vulnerabilidad:
* Mozilla Firefox 0.9 para Windows
* Mozilla Firefox 0.9.1 para Windows
* Mozilla 1.7 para Windows
* Mozilla 1.7 para Linux
La vulnerabilidad fue confirmada en
estos navegadores por Secunia:
* Microsoft Internet Explorer 6
* Microsoft Internet Explorer 5.5
* Microsoft Internet Explorer 5.01
* Opera 7.51 para Windows
* Opera 7.50 para Linux
* Mozilla 1.6 para Windows
* Mozilla 1.6 para Linux
* Mozilla Firebird 0.7 para Linux
* Mozilla Firefox 0.8 para Windows
* Netscape 7.1 para Windows
* Internet Explorer para Mac 5.2.3
* Safari 1.2.2
* Konqueror 3.1-15 redhat
Versiones anteriores de los mismos,
probablemente también
estén afectadas.
Reportado en Internet Explorer por:
http-equiv (www.malware.com)
Reportado en Mozilla por:
Gary McKay
Fuente:
Secunia
http://secunia.com/advisories/11966/S
http://secunia.com/advisories/11978/
|
|