Marcelo.ar - Archivo de noticias
Suscribite a la lista del AVG Free
Lista [AVG-Users]
Mayo / Junio 2004
 
Menú
 
Página principal
 
Artículos recientes
 
Virus Top
 
Descarga Software
Antivirus & Antispy Free

 
Navegadores
 
Actualizaciones Antivirus
 
Titulares DiarioTI.com
 




Esta pagina se mejor y sin molestas popups con:

Mozilla 1.7  Mozilla Firefox 0.8  Netscape 7.1  Opera 7.51 

 

Contacto


Ultimos artículos y noticias:

29/06/2004:

Nuevas versiones: Firefox 0.9.1 y Thunderbird 0.7.1
 
Mozilla Firefox 0.9.1 y Mozilla Thunderbird 0.7.1 ya están disponibles.
Estas versiones son para corregir ciertos bugs críticos en los recientes lanzamientos de Firefox 0.9 y Thunderbird 0.7

Fuente: MozillaNews
http://mozillanews.org/?article_date=2004-06-28+23-34-51

Firefox 0.9.1
Instalador para Windows (4.7 Mb):
http://ftp.mozilla.org/pub/mozilla.org/firefox/releases/0.9.1/FirefoxSetup-0.9.1.exe

Versión sin instalador para Windows en formato ZIP (6.0 Mb):
http://ftp.mozilla.org/pub/mozilla.org/firefox/releases/0.9.1/Firefox-win32-0.9.1.zip

Thunderbird 0.7.1
Instalador para Windows (5.9 Mb):
http://ftp.mozilla.org/pub/mozilla.org/thunderbird/releases/0.7.1/ThunderbirdSetup-0.7.1.exe

Versión sin instalador para Windows en formato ZIP (7.4 Mb):
http://ftp.mozilla.org/pub/mozilla.org/thunderbird/releases/0.7.1/thunderbird-0.7.1-win32.zip


27/06/2004:

DoS (Denegación de Servicio) al imprimir desde Internet Explorer

Al intentar imprimir el contenido de cierto documento html usando Internet Explorer, puede ocurrir que el uso de CPU llegue al 100% y se efectúe un consumo de una cantidad exagerada e innecesaria de hojas de papel.
Este problema es atribuido a ciertos contenidos descriptos en el 'TABLE element'.

Varias páginas Web presentan este fallo, que ocasionan que la impresora consuma mas de 500 hojas de papel.
El uso de CPU llega a 100% cuando el usuario hace una vista previa de la página a imprimir mediante la opción correspondiente.

Sugerencia:
Si en la vista previa de impresión del IE se muestra un número de paginas a imprimir excesivo, utilizar otra aplicación para esta tarea.

No se sabe si Microsoft realizará o no un parche para este fallo del IE.

Descubierto por:
Nobuo Miwa <n-miwa[at]lac.co.jp>

Reportado a Security Response Team de Microsoft Asia Limited el día 3 de Junio de 2004.

Comentario de Microsoft Japón:
Según Microsoft Japón este fallo descripto no representa un riesgo.

Reporte original: SNS Advisory No.76
http://www.lac.co.jp/security/csl/intelligence/SNSadvisory_e/76_e.html



20/06/2004:

Vulnerabilidad en Opera 7.51 permite falsificar URL en barra de direcciones

bitlance winter ha descubierto una vulnerabilidad en el navegador Opera 7.51, la cual puede ser explotada por phishers para falsear la información desplegada en la barra de direcciones.
Este fallo fue verificado por bitlance winter en la version 7.51 de Opera para Windows.
Se incluye el código html de demostración en el mensaje original.
Reporte original:
[Full-Disclosure] Opera Browser version 7.51 Address Bar Spoofing Vulnerability
http://lists.netsys.com/pipermail/full-disclosure/2004-June/022787.html



18/06/2004:

Nuevos Firefox 0.9, Mozilla 1.7 y Thunderbird 0.7
Enlaces para bajarlos:

Firefox 0.9

Instalador para Windows (4.7 Mb):
http://ftp.mozilla.org/pub/mozilla.org/firefox/releases/0.9/FirefoxSetup-0.9.exe
Versión sin instalador para Windows en formato ZIP (6.0 Mb):
http://ftp.mozilla.org/pub/mozilla.org/firefox/releases/0.9/Firefox-win32-0.9.zip


Mozilla 1.7
Instalador para Windows (12 Mb):
http://ftp.mozilla.org/pub/mozilla.org/mozilla/releases/mozilla1.7/mozilla-win32-1.7-installer.exe
Versión sin instalador para Windows en formato ZIP (11 Mb):
http://ftp.mozilla.org/pub/mozilla.org/mozilla/releases/mozilla1.7/mozilla-win32-1.7.zip


Thunderbird 0.7
Instalador para Windows (5.9 Mb):
http://ftp.mozilla.org/pub/mozilla.org/thunderbird/releases/0.7/ThunderbirdSetup-0.7.exe
Versión sin instalador para Windows en formato ZIP (7.5 Mb):
http://ftp.mozilla.org/pub/mozilla.org/thunderbird/releases/0.7/thunderbird-0.7-win32.zip

Los correspondientes Language Pack "Español España" (.XPI instalables) de estos productos están o estarán disponibles en el sitio NAVE próximamente:
http://nave.escomposlinux.org/productos/descargas.php

Versión "Español Argentina" Firefox (próximamente):
http://mozilla.mesi.com.ar/

Diccionario Español (y mas idiomas) para revisar la ortografía en Mozilla Mail y Thunderbird:
http://dictionaries.mozdev.org/installation.html



16/06/2004:

Cuelgue en  Microsoft Internet Explorer al intentar guardar archivos
con cadenas de caracteres especiales

Rafel Ivgi (The-Insider) ha reportado una vulnerabilidad en Microsoft Internet Explorer (IE). Un usuario remoto puede crear un enlace que ocasionará que el navegador se cuelgue al intentar guardar en disco el enlace de destino.
Según el reporte cuando un usuario atacado intenta guardar los contenidos de un enlace que contenga cierta cadena de caracteres ('::{') utilizando la opción "Guardar como", el IE se colgará debido a una excepción "null pointer".

Se provee un exploit de demostración:
(va insertado en un archivo htm/html)
<a href=::%7b>Right Click aOn Me And Click "Save Target As"</a>
(Texto: "Haga clic con el derecho y seleccione "Guardar como")

Versión afectada verificada: IE 6.0.2800.1106

Fuente: SecurityTracker
http://securitytracker.com/id?1010491


15/06/2004:

Ataque DoS (Denegación de Servicio) en Múltiples Antivirus

Productos vulnerables en los que fue testeado:

* Norton Antivirus 2002
* Norton Antivirus 2003
* Mcafee VirusScan 6
* Network Associates (McAfee) VirusScan Enterprise 7.1
* Windows Xp default ZIP manager [reporta tamaño incorrecto de archivos ZIP comprimidos.]

También existen reportes no confirmados en:

* F-Prot 4.4.2 para Linux
* Panda Antivirus

Detalles:
Al hacer un rastreo manual de archivos comprimidos; muchos antivirus, antitroyanos y antispyware sufren un ataque DoS cuando intentan extraer completamente un archivo ZIP para escanear su contenido en busca de virus.

Exploit Prueba de concepto:
http://www.geocities.com/visitbipin/SERVER_dwn.zip

Fuente: Bugtraq
http://www.securityfocus.com/archive/1/365951

Notas:

- Probé el exploit en el AVG 6 tanto con Shell Extension como realizando un scan normal y no esta afectado.
En cambio el Avast! 4 comenzo a consumir recursos colgando al sistema y debiendo reiniciar. Luego de reiniciar, el Avast dejo 140 Megas en el directorio TEMP de Windows como consecuencia de su fallo.

- Las consecuencias de esta "bomba de descompresión" para un antivirus ubicado en un servidor de correo son obvias.

- Se aconseja desactivar el monitor de correo entrante de los productos afectados, o de ser posible, evitar el escaneo de archivos ZIP de fuentes no confiables.

- Probar el exploit bajo propio riesgo.

(c) Marcelo.ar - 15 de Junio de 2004
http://www.marcelo-ar.cjb.net/


14/06/2004:

Falsificación de URL en barra de direcciones de Opera mediante
caracter "%2F"

Se ha reportado una vulnerabilidad en el navegador Opera al procesar URLs que contienen el caracter '%2F'.
Un usuario remoto puede hacer que la barra de direcciones del navegador muestre un URL distinto al real, posibilitando ataques del tipo "phishing".

http-equiv ha reportado, en base a un descubrimiento de 'bitlance winter', que un usuario remoto puede crear un enlace html especialmente alterado que, al ser cargado por el usuario atacado, ocasionará la carga de un sitio web con un URL parcialmente falseado.
Este URL contendrá la dirección completa pero también espacios o caracteres nulos de modo tal que parte del URL sea "empujado" suficientemente lejos hacia la derecha de modo que no sea visible.

Ejemplo:
<a href="http://www.microsoft.com%2F redir=www.e-gold.com">test</a>

Según se reporta el "sitio exploit" del atacante debe estar configurado para responder a requerimientos http independientemente de cual valor es especificado para el encabezado "Host:"

Brett Moore reportó que el URL malicioso no requiere el atributo "redir".

http-equiv provee un exploit de demostración:
http://www.malware.com/gutted.html

Fuente: SecurityTracker
http://securitytracker.com/id?1010481


Falsificación de URL en barra de direcciones de Mozilla

Secunia reporta una debilidad en Mozilla, que permite a usuarios maliciosos realizar ataques del tipo phishing.
Dicha debilidad es ocasionada debido a un error dentro del manejo de URLs.

Esto puede ser potencialmente explotado para engañar a los usuarios y que provean información privada a un sitio web malicioso, debido a que en la barra de direcciones se muestra un URL distinto al del sitio web que está visitando (phishing).

Ejemplo:
http://[sitio_de_confianza]%2F%20%20%20.[sitio_malicioso]/

La explotación exitosa, requiere que el el sitio web malicioso soporte "wildcard DNS" y acepte valores inválidos en el encabezado "Host:".

Esto fue verificado por Secunia en Mozilla 1.6 /1.7rc3 y Firefox 0.8/0.9rc para Windows. Las versiones anteriores probablemente también estén afectadas.
[Nota: Lo mismo aplica a Netscape 7.1 por estar basado en Mozilla 1.4]

Recomendación:
No seguir enlaces de fuentes no confiables, ingresar los URLs manualmente en la barra de direcciones.

Descubierto por:
bitlance winter

Otras referencias:
http://secunia.com/advisories/11830/

Fuente: Secunia
http://secunia.com/advisories/11856/


11/06/2004:

Traspaso de Zonas de Seguridad y falsificación de Barra de Direcciones en Internet Explorer

bitlance winter ha reportado una vulnerabilidad en Internet Explorer, que permite a gente maliciosa traspasar las zonas de seguridad o realizar ataques del tipo phishing.

La vulnerabilidad es ocasionada debido a un error dentro del manejo de URLs, que puede causar que el IE vea un sitio web en el contexto de otra zona de seguridad distinta con menos restricciones de seguridad.

Ejemplo:
http://[sitio_seguro]%2F%20%20%20.[sitio_malicioso]/

La explotación exitosa podría permitir que una página sea desplegada en el contexto de otro dominio, por ejemplo, en las zonas Sitos de Confianza o Intranet Local.

Este asunto en cuestión también puede ser explotado para engañar a los usuarios y que provean información confidencial a un sitio web malicioso (phishing), dado que la información desplegada en la barra de direcciones puede estar construida en cierta forma que haga creer al usuario que esta visitando un sitio web distinto al real.

Esta vulnerabilidad ha sido confirmada en sistemas Windows XP con IE 6 completamente parchados. Otras versiones probablemente también estén afectadas.

NOTA: Esta vulnerabilidad podría representar un gran riesgo en sistemas donde los dominios de confianza están en dicha Zona.

Recomendaciones:
- Subir el nivel de seguridad a "Alto" en todas las zonas del IE, lo cual hará muy poco funcional al IE al visitar ciertos sitios.
- No seguir enlaces de fuentes no confiables, o bien ingresarlos en forma manual en la barra de direcciones.
- No usar Internet Explorer, reemplazarlo por un navegador seguro.

Descubierto por:
bitlance winter

Fuente: Secunia
http://secunia.com/advisories/11830/


Solucionadas dos graves vulnerabilidades del tipo Buffer Overflow en RealPlayer

Se han descubierto dos vulnerabilidades en RealPlayer.

1) Descubierto por Karl Lynn, eEye Digital Security:

Reportado: 14 de mayo de 2004
Solucionado: 10 de junio de 2004


Un error de límite dentro de "embd3260.dll" al construir mensajes de error puede ser explotado para ocasionar desbordamientos de buffer mediante un archivo multimedia especialmente alterado incrustado en un documento html.

2) Descubierto por Greg MacManus, iDEFENSE:

Reportado: 12 de mayo de 2004
Solucionado: 10 de junio de 2004


Un error de límite al procesar URLs puede ser explotado para ocasionar un desbordamiento de buffer mediante un archivo .ram conteniendo un URL especialmente alterado con un largo número de caracteres periódicos ".".

La explotación exitosa de ambas vulnerabilidades permite la ejecución de código arbitrario.

Solución:
RealNetworks ha realizado un parche, disponible a través de la función "Check for Update" (Buscar actualizaciones).

Reportes

RealNetworks (en español):
http://www.service.real.com/help/faq/security/040610_player/ES-XM/

eEye Digital Security:
http://www.eeye.com/html/research/advisories/AD20040610.html

iDEFENSE:
http://www.idefense.com/application/poi/display?id=109&type=vulnerabilities

Reporte de Secunia:
http://secunia.com/advisories/11422/


10/06/2004:

Nuevo Mozilla Firefox 0.9 RC

Candidato de prueba con nuevo "Theme" para Windows y Linux, con instalador mas pequeño, ayuda en línea, corrección de bugs existentes en Firefox 0.8, Extension/Theme Manager para administrar los add-ons y SmartUpdate que notifica de actualizaciones.

Descarga
Versión Windows (4.7Mb):
http://ftp.mozilla.org/pub/mozilla.org/firefox/releases/0.9rc/FirefoxSetup-0.9rc.exe

Si bien no esta muy documentado por Mozilla.org, existe una versión ZIP sin instalador para Windows (6.0Mb):
http://ftp.mozilla.org/pub/mozilla.org/firefox/releases/0.9rc/Firefox-win32-0.9rc.zip

En esta realización cambió la ubicación del Profile, anteriormente ubicada en el directorio Phoenix, bajo Application Data.
Nueva ubicación en Windows:
Documents and Settings\<UserName>\Application Data\Mozilla\Firefox

En "Release Notes", dice que quienes tenían Firefox 0.8 como navegador predeterminado, el nuevo 0.9, al ejecutarlo por primera vez, copiará pero no borrará esa info de la vieja ubicación del Profile hacia la nueva.
Además, inhabilitará todas las extensiones y themes ya instalados en la versión anterior por razones de compatibilidad.
Cuenta con una completa ayuda en línea, que por el momento, solo está en inglés.

Mas información:
http://www.mozilla.org/products/firefox/releases/0.9.html



TrendMicro OfficeScan 'winhlp32.exe' permite a usuarios locales
escalar privilegios

Se ha descubierto una vulnerabilidad en OfficeScan de TrendMicro.
Un usuario local puede ganar privilegios.
Donald Reid reportó que cuando el software de TrendMicro detecta un virus, se abre una ventana del servicio 'OfficeScanNT RealTime Scan' (ntrtscan.exe) para proveer información sobre el virus descubierto.
Un usuario local puede hacer clic en el botón "ayuda" de esa ventana para iniciar 'winhlp32.exe' con los privilegios de 'ntrtscan.exe' (privilegios de sistema locales por defecto).
Entonces, el usuario local puede ejecutar una aplicación arbitraria desde la ventana de ayuda 'File, Open'. La aplicación especificada se ejecutará con los privilegios de 'ntrtscan.exe', según el reporte.
En el reporte original se proveen los pasos para verificar la vulnerabilidad utilizando el test de virus EICAR para que se despliegue la ventana de alerta del OfficeScan.
TrendMicro fue notificado el 10 de mayo de 2004.
Solución:
TrendMicro realizó una actualización (OSCE 5.58 Hot Fix - Build 1089), disponible en:
http://uk.trendmicro-europe.com/enterprise/support/knowledge_base_detail.php?solutionId=20118
Reporte original:
http://securitytracker.com/id?1010446



Vulnerabilidad en Trend Micro PC-cillin Internet Security permite a usuarios remotos falsear mensajes de alerta y ejecutar código malicioso (II)

Se ha reportado una vulnerabilidad en Trend Micro PC-cillin Internet Security. Un usuario remoto puede enviar un e-mail para falsificar mensajes de esta aplicación y potencialmente ocasionar la ejecución de código arbitrario en el sistema.
http-equiv (malware.com) ha reportado que un usuario remoto puede enviar un mensaje html especialmente alterado en el asunto o remitente para ocasionar que el mensaje de alerta a ser desplegado mediante el IE parezca ser un mensaje válido generado por esta aplicación antivirus.
Se provee un exploit prueba de concepto y una captura de pantalla en el mensaje original de http-equiv.
Publicado en:
http://securitytracker.com/id?1010419
Mensajes de http-equiv:
"TREND MICRO: The Protector Becomes The Vector [technical exercise: cross-application-scripting]"
http://www.securityfocus.com/archive/1/365050
"TREND MICRO: The Protector Becomes The Vector Take II"
http://www.securityfocus.com/archive/1/365291

Nota:
http-equiv comenta en el primero de sus reportes que este problema con el software de TrendMicro reside en el uso (textuales palabras) de ese "artefacto inseguro testeado por largo tiempo llamado Internet Explorer", ya que PC-Cillin usa esa increíble "cosa" abandonada para generar sus reportes.


09/06/2004:

Vulnerabilidades de Acceso a Recursos Locales y Cross-Zone Scripting en Internet Explorer 6

Gravedad: Extremadamente Critica
Impacto: Traspaso de seguridad, Acceso al sistema por usuarios remotos


Se han reportado dos nuevas vulnerabilidades en Internet Explorer, que en combinación con otros puntos en cuestión conocidos pueden ser explotadas maliciosamente.

1) Una variante de la "ms-its:" vulnerabilidad de acceso a recursos locales (local resource access vulnerability) puede ser explotada a través de una URL especialmente alterada en el encabezado HTTP "Location:" para abrir archivos de ayuda "CHM" instalados en forma local.
Ejemplo:
URL:ms-its:C:\WINDOWS\Help\iexplore.chm::/iegetsrt.htm

2) Un error cross-zone scripting puede ser explotado para ejecutar archivos en la Zona de seguridad Local "Mi PC".

Secunia ha confirmado estas vulnerabilidades en sistemas completamente parchados con Internet Explorer 6.0. Se ha reportado que el SP2 preliminar previene su explotación denegando el acceso.
La explotación exitosa requiere que el usuario sea engañado para seguir un enlace o ver un documento o mensaje HTML malicioso.

Nota: Estas vulnerabilidades están siendo explotadas en forma activa para instalar adware en los sistemas atacados.

Solución:
Desactivar ActiveX para todas las zonas (Incluida la zona local Mi PC), excepto para los sitios de confianza.
Remover soporte del administrador de URIs "ms-its:"

Referencias:
Mensaje original de Jelmer, que incluye enlaces a su análisis detallado y un exploit de demostración:
"[Full-Disclosure] Internet explorer 6 execution of arbitrary code (An analysis of the 180 Solutions Trojan)"
http://archives.neohapsis.com/archives/fulldisclosure/2004-06/0104.html

Reporte original de Secunia:
http://secunia.com/advisories/11793/



08/06/2004:

Agujero de seguridad en Yahoo! Web-Mail permitía ataques Cross-Site Scripting

GreyMagic Software reportó una vulnerabilidad en Yahoo! Web-Mail.
Un usuario remoto podía enviar un mensaje html especialmente construido a un usuario de Yahoo!, siendo posible traspasar el filtro XSS de seguridad y ejecutar código script arbitrario en el navegador del usuario atacado, con solo ver el mensaje malicioso. Dicho código se ejecutaría en el contexto de seguridad del sitio.
GreyMagic reportó esta vulnerabilidad a Yahoo! en 20 de Mayo de 2004.
Yahoo! respondió prontamente e informó que la vulnerabilidad fue solucionada en 24 de mayo.
Reporte original:
http://www.greymagic.com/security/advisories/gm006-mc/


06/06/2004:

"Trend Micro PC-cillin Internet Security" puede permitir la ejecución de código script malicioso en la zona local "Mi PC" a usuarios remotos

Se ha reportado una vulnerabilidad en "Trend Micro PC-cillin Internet Security", mediante la cual un usuario remoto puede ser capaz de ejecutar código arbitrario en un sistema atacado.
http-equiv (malware.com) ha reportado que cuando el software realiza un alerta de virus al usuario, este crea un archivo HTML en el directorio TEMP del sistema, y luego carga dicho archivo a través de Microsoft Internet Explorer.
Un usuario remoto podría ser capaz de crear un archivo ZIP especialmente alterado y un HTML que ocasionará que el IE del usuario atacado intente descargar el archivo ZIP. Entonces, cuando el software de TrendMicro genere un alerta por ese archivo ZIP (el cual debe contener codigo malicioso o bien el virus de prueba EICAR), código script arbitrario dentro del archivo ZIP sería ejecutado en la Zona local Mi PC.
http-equiv ha realizado un exploit de demostración, disponible en esta dirección:
http://www.malware.com/icar.html
No existe solución para esta vulnerabilidad por el momento
Reporte SecurityTracker:
http://securitytracker.com/id?1010393



04/06/2004:

Vulnerabilidad en Opera 7.50 (y versiones 7.x anteriores) permite falsificar URL en barra de direcciones mediante un "favicon"

GreyMagic ha descubierto una vulnerabilidad en el navegador Opera, que puede utilizarse para falsear la información desplegada en varias barras.
La vulnerabilidad es ocasionada debido a un error al desplegar los "favicons" (*) en la barra de direcciones y otras.
La vulnerabilidad ha sido confirmada en la versión 7.50 y 7.23. Las versiones anteriores probablemente también estén afectadas.
Solución:
Actualizarse a la versión 7.51
http://www.opera.com/download/
Descubierto por: GreyMagic
Reporte original: "Phishing for Opera"
http://www.greymagic.com/security/advisories/gm007-op/
Reporte de Secunia:
http://secunia.com/advisories/11762/

(*) Notas:
1) Favicon: esta característica permite a sitios web la opción de agregar un pequeño icono en la barra de direcciones y/o Favoritos (llamados "Marcadores" en el Opera).
2) Existe una "URL exploit" de demostración en el reporte original de GreyMagic.
3) Verifiqué el fallo en Opera 7.23 y Opera 7.50, Opera 6.05 parece no estar afectado.



01/06/2004:

SquirrelMail: Fallo de validacion en línea "From" de los encabezados permite ataques Cross-Site Scripting
SquirrelMail es un conocido sistema de webmail escrito en PHP4.
Una vulnerabilidad de validación de entrada ha sido reportada en Squirrelmail, la cual permite a un usuario remoto realizar ataques cross-site scripting.
Roman Medina ha reportado que un usuario remoto puede enviar un email especialmente alterado a un usuario atacado que, al ser visualizado mediante SquirrelMail en su navegador, ocasionará que código script arbitrario sea ejecutado en el mismo. (Leer mas)



29/05/2004:

[Off Topic]: Habilitando los servicios ftp de Spymac.com


28/05/2004:

Vulnerabilidad en MiniShare permite ataques DoS
MiniShare es una utilidad para quienes necesiten compartir archivos con otros usuarios, no tengan un espacio para almacenarlos en la web, y no posean los conocimientos necesarios para configurar y mantener un servidor como Apache. La aplicación esta pensada para que sea fácil de usar por cualquier usuario común.
Utiliza el protocolo HTTP, de modo que el usuario receptor de los archivos a compartir solo necesita acceso a Internet y un navegador.
Mas información:
http://minishare.sourceforge.net/

Donato Ferrante ha descubierto una vulnerabilidad en MiniShare, la cual puede ser explotada por personas maliciosas para ocasionar un DoS (denegación de servicio).
La vulnerabilidad es ocasionada debido a un error dentro del manejo de ciertos requerimientos HTTP malformados. Esto puede ser explotado para colgar el software mediante el envío de requerimientos HTTP malformados.
La vulnerabilidad ha sido reportada en la versión 1.3.2. Las versiones anteriores probablemente también estén afectadas.
Solución:
Actualizar a la versión 1.3.3
http://prdownloads.sourceforge.net/minishare/minishare-1.3.3.exe?download
Descubierto por Donato Ferrante
Reporte original:
http://www.autistici.org/fdonato/advisory/MiniShare1.3.2-adv.txt
Fuente: Secunia
http://secunia.com/advisories/11715/


26/05/2004:

Vulnerabilidad en Mailman permite a usuarios remotos obtener contraseñas de suscriptores a listas de correo
Mailman es un software gratuito (bajo licencia pública GNU), para administrar listas de correo por email y newsletters o boletines.
Se ha reportado una vulnerabilidad en Mailman, la cual permite a un usuario remoto obtener la contraseña de otro usuario.
Según el reporte, un usuario malicioso puede enviar un mensaje de requerimiento especialmente alterado al servidor Mailman, para obtener la contraseña de un suscriptor a una lista de correo.
Solución
Se ha realizado una nueva versión, disponible en:
http://www.gnu.org/software/mailman/download.html
Reporte original de SecurityTracker:
http://www.securitytracker.com/alerts/2004/May/1010283.html

Desbordamiento de buffer al procesar archivos LHA malformados en F-Secure Anti-Virus
Se ha descubierto una vulnerabilidad en varios productos antivirus de F-Secure, que puede ser explotada por personas maliciosas para ocasionar un DoS (Denegación de Servicio).
El fallo es ocasionado debido a un error de límite dentro del módulo responsable de acceder al contenido en los archivos LHA mientras se hace un rastreo de virus. Esto puede ser explotado para ocasionar un desbordamiento de buffer al procesar un archivo LHA especialmente alterado en un sistema ejecutando el software vulnerable
Ver listado de productos afectados en el reporte de F-secure.
Solución
Aplicar parches disponibles en el reporte original de F-Secure:
http://www.f-secure.com/security/fsc-2004-1.shtml
Reporte original de Secunia:
http://secunia.com/advisories/11712/


25/05/2004:

Vulnerabilidad en F-Secure Anti-Virus permite que los virus Sober.D y Sober.G dentro de archivos PKZip no sean detectados
Se ha descubierto una vulnerabilidad en F-Secure Anti-Virus, la cual permite que cierto malware traspase la detección de virus.
La vulnerabilidad es debida a un error no especificado, el cual, según fue reportado por F-Secure ocasiona un problema con la correcta detección de los virus Sober.D y Sober.G en archivos PKZip.
La vulnerabilidad ha sido reportada en estas versiones:
* F-Secure Anti-Virus for Workstations 5.x
* F-Secure Anti-Virus Client Security 5.x
* F-Secure Anti-Virus for File Servers 5.x
Solución:
Aplicar los correspondientes parches disponibles en el sitio del fabricante:
http://www.f-secure.com/support/hotfixes/index.shtml
F-Secure Anti-Virus Client Security 5.52 Service Release 1 (SR-1) no está  afectado.
Fuente: Secunia
http://secunia.com/advisories/11699/



24/05/2004:

Viejas vulnerabilidades aún sin solución en Eudora
Paul Szabo, de la escuela de Matemáticas y estadísticas de la Universidad de Sydney, informa que algunas vulnerabilidades que afectaban al gestor de correo Eudora en versiones anteriores siguen sin solución por parte del fabricante en la reciente versión 6.1.1 para Windows, realizada el 17 de Mayo de 2004.
Según comenta Paul Szabo, solo se solucionaron algunas vulnerabilidades del tipo desbordamiento de buffer que permitían la ejecución de código arbitrario, pero siguen existiendo serios problemas.
No soluciona el problema de "attachment spoof" (adjuntos falsos o engañosos), lo mismo ocurre con la funcionalidad "LaunchProtect" (que debe advertir al usuario antes de lanzar un adjunto ejecutable) y, por lo tanto, al cliquear en adjuntos aparentemente de "texto plano" puede ejecutar comandos arbitrarios sin pedir confirmación.
Para los que insistan en usar Eudora, recomienda deshabilitar "Allow executables in HTML content" y "Use Microsoft's viewer" (Tools >  Options > Viewing Mail), además, inhabilitar "Automatically download HTML graphics" (Tools > Options > Display).
Fuente: Bugtraq
"Eudora 6.1.1 attachment spoof, LaunchProtect"
http://www.securityfocus.com/archive/1/363970S
"Do not use Eudora" (No utilice Eudora)
http://www.maths.usyd.edu.au:8000/u/psz/securepc.html#Eudoraxx


22/05/2004:

Vulnerabilidad en control ActiveX de Norton Anti-Virus permite a usuarios remotos ejecutar aplicaciones en un sistema atacado
Se ha reportado una vulnerabilidad en Norton Anti-Virus 2004.
Un usuario remoto puede ejecutar aplicaciones en un sistema atacado, como también ocasionar una condición de denegación de servicio (DoS).
SecureNet Service ha reportado que un usuario remoto puede crear un HTML que, al ser cargado por el usuario atacado (por ejemplo al visitar un sitio web malicioso), ocasionará el cuelgue de dicha aplicación anti-virus.
Según el reporte, el fallo reside en un control ActiveX utilizado por Norton Anti-Virus.
El reporte también indica que un usuario remoto puede lanzar un ejecutable arbitrario en el sistema atacado si conoce la ubicación del mismo, como así también URLs en forma de popups.
Solución: Symantec ha realizado una actualización disponible mediante la función LiveUpdate.
Vulnerabilidad descubierta por: Yuu Arai, Little eArth Corporation.
Nota: Según el reporte de "SecureNet Service" esta vulnerabilidad fue descubierta el 30 de Marzo de 2004.
Mas información:
Reporte original: http://www.lac.co.jp/security/csl/intelligence/SNSadvisory_e/72_e.html
Reporte SecurityTracker: http://www.securitytracker.com/alerts/2004/May/1010249.html
Reporte Secunia: http://secunia.com/advisories/11676/
Reporte Symantec: http://www.sarc.com/avcenter/security/Content/2004.05.20.html



21/05/2004:

¿Como limpiar virus desde MS-DOS usando AVG?
 Para limpiar ciertos virus, a veces es necesario hacerlo desde DOS, el AVG posee una utilidad que nos permite hacer eso.


20/05/2004:

Fallo en "desktop.ini" permite la ejecución de archivos arbitrarios en Windows XP y Windows 2000
Roozbeh Afrasiabi ha reportado una vulnerabilidad en Microsoft Windows2000/XP la cual puede ser explotada por usuarios locales para escalar privilegios.
En Windows XP, ciertas carpetas del sistema son creadas usando"desktop.ini" mediante el uso de sus CLSIDs.
El problema es que los archivos "desktop.ini" pueden contener referencias CLSID hacia ejecutables arbitrarios en la sección "[.ShellClassInfo]". Esto se puede explotar para ejecutar archivos arbitrarios con los privilegios de otro usuario cuando el usuario navega una carpeta que contenga un archivo "desktop.ini" malicioso.
Se ha confirmado esta vulnerabilidad en sistemas Windows 2000 y Windows XP completamente parchados.
Existe un exploit de demostración que instala un keylogger.
Descubierto por: Roozbeh Afrasiabi
Fuentes: Secunia y Bugtraq
http://secunia.com/advisories/11633/
http://www.securityfocus.com/archive/1/363590


19/05/2004:

Traspaso de restricciones de scripting en MS Outlook 2003
http-equiv (malware.com) ha descubierto una nueva vulnerabilidad en MS Outlook 2003, que combinada con otra, con solo ver un mensaje malicioso se ejecutará código arbitrario en el sistema, aún con la configuración de Zona Restringida, es decir, sin ActiveX ni descargas de archivos habilitados.
No existe solución por el momento para este nuevo fallo.
Se incluye un exploit de demostración en el mensaje original.
Fuente: Bugtraq
"ROCKET SCIENCE: Outllook 2003"
http://www.securityfocus.com/archive/1/363596


18/05/2004:

Fallo en procesamiento de URI Telnet en navegador Opera permite a usuarios remotos crear o sobrescribir archivos. (ampliación)

Función Solución de problemas en Correo de Microsoft Outlook Express permite revelar claves SMTP a usuarios locales.
Paul Kurczaba reporta que cuando "Correo" está tildado en "Solución de problemas" (ver imagen), un usuario local puede obtener la información correspondiente a nombre de usuario y password SMTP del archivo log.
Recomendación:
Inhabilitar la opción Correo en "Solución de problemas"
Reporte original:
http://www.securitytracker.com/alerts/2004/May/1010166.html

Fallo en Internet Explorer permite falsificar URL en barra de estado (II)
Paul Kurczaba de Kurczaba Associates reporta una vulnerabilidad en Microsoft Internet Explorer (IE), mediante la cual un usuario remoto puede crear un image map especialmente alterado que ocasionará que se despliegue una URL arbitraria en la barra de estado al pasar el puntero del mouse sobre el falso enlace.
Existe una prueba de concepto en esta dirección:
http://www.kurczaba.com/securityadvisories/0405132poc.htm
Nota: Este fallo parece ser el mismo reportado recientemente por http-equiv, publicado el 13/05/2004, ver:
Nueva falsificación de URL en barra de estado de Internet Explorer, Outlook y Outlook Express
Reporte original:
http://www.securitytracker.com/alerts/2004/May/1010165.html



16/05/2004:

Disponible Language Pack Español preliminar para Mozilla Thunderbird 0.6

Descarga e instrucciones de instalación del XPI preliminar en el sitio Proyecto NAVE:
http://nave.escomposlinux.org/productos/thunderbird/index.php


Falsificación de URL en barra de direcciones de Opera (ampliación)
Secunia ha descubierto una vulnerabilidad en el navegador Opera, la cual puede ser explotada por gente maliciosa para falsificar la información desplegada en la barra de direcciones. Esto puede ser explotado por un sitio web malicioso para engañar a los usuarios haciéndoles creer que se encuentran en otro sitio.
Nota: Este reporte de Secunia corrige lo publicado ayer utilizando como fuente confiable a SecurityTracker que erróneamente informaba que se falseaba la dirección de la barra de estado, quizás por un error involuntario del redactor.
Solución: Actualizarse a Opera 7.50
Fuente: http://secunia.com/advisories/11532/


15/05/2004:

Agnitum Outpost Firewall Pro puede ser colgado por usuarios remotos enviando una inundación sostenida de paquetes.
Una vulnerabilidad del tipo DoS ha sido reportada en Agnitum Outpost Firewall Pro. Un usuario remoto puede ocasionar que el cortafuegos falle.
No existe solución para esta vulnerabilidad por el momento.
Fuente: http://www.securitytracker.com/alerts/2004/May/1010151.html

Fallo en Microsoft Internet Explorer permite a usuarios remotos cargar archivos CHM en la Zona Mi PC.
Roozbeh Afrasiabi reporta una vulnerabilidad en Microsoft Internet Explorer. Un usuario remoto puede crear un HTML que, al ser cargado, ejecutará archivos CHM en el PC del usuario atacado.
No existe solución para esta vulnerabilidad por el momento.
Fuente: http://www.securitytracker.com/alerts/2004/May/1010157.html

Fallo en procesamiento de URI Telnet en navegador Opera permite a usuarios remotos crear o sobreescribir archivos.
iDEFENSE ha reportado una vulnerabilidad en Opera al procesar URIs Telnet. Un usuario remoto puede crear un URI que, al ser cargado, creará o sobrescribirá archivos en el sistema del usuario.
Solución: Actualizarse a Opera 7.50
Fuente: http://www.securitytracker.com/alerts/2004/May/1010142.html

Vulnerabilidad en Microsoft Outlook 2003 permite cargar ciertos objetos XML desde servidores remotos.
http-equiv ha reportado un fallo de seguridad en Microsoft Outlook 2003, permitiendo a usuarios maliciosos, principalmente spammers, verificar si un receptor ha leído un mensaje de correo.
No existe solución para este fallo por el momento.
Fuente: http://secunia.com/advisories/11595/

Error en redirección de URL en Opera permite a usuarios remotos falsificar la dirección de la barra de estado.
Secunia Research reporta una vulnerabilidad en el navegador Opera. Un usuario remoto puede crear un HTML que, al ser cargado, ocasionará que se muestre una URL arbitraria en la barra de estado.
Solución: actualizarse a Opera 7.50
Fuente: http://www.securitytracker.com/alerts/2004/May/1010154.html

Carga de contenido Web arbitrario en Microsoft Outlook Express.
http-equiv ha reportado una vulnerabilidad en Microsoft Outlook Express que permite a personas maliciosas (principalmente spammers y phishers) cargar contenido arbitrario en el cliente de correo.
Recomendación: Filtrar los mensajes HTML.
Fuente: http://secunia.com/advisories/11607/

Mútiples vulnerabilidades en productos cortafuegos de Symantec.
eEye Digital Security ha descubierto multiples vulnerabilidades en varios productos cortafuegos de Symantec, las cuales pueden ser explotadas por gente malintencionada para ocasionar un DoS (denegación de servicio) o comprometer un sistema vulnerable.
Solución: existen parches disponibles a través de la función LiveUpdate y los canales de soporte técnico.
Fuente: http://secunia.com/advisories/11066/


13/05/2004:
 
Nueva falsificación de URL en barra de estado de Internet Explorer, Outlook y Outlook Express
http-equiv ha descubierto un fallo en Microsoft Internet Explorer, Outlook y Outlook Express que permite a personas maliciosas alterar la URL desplegada en la barra de estado.

Falsificación de URL en barra de estado de Eudora
Brett Glass ha reportado un fallo en el gestor de correo Eudora, que permite a usuarios malintencionados ocultar porciones de URLs en la barra de estado.


11/05/2004:

eMule puede ser colgado por usuarios remotos con el envío de una variedad de requerimientos malformados
Rafel Ivgi (The-Insider) reporta una vulnerabilidad del tipo DoS (Denegación de Servicio) en eMule, mediante la cual un usuario remoto puede colgar al popular programa de intercambio de archivos.

Fallo en Maquina Virtual Java de Sun permite ataques DoS
Se ha reportado una vulnerabilidad en el Java Runtime Environment (JRE) en la la Java Virtual Machine (JVM - Maquina Virtual Java) de Sun, mediante la cual un usuario remoto puede ocasionar una condición de denegación de servicio (DoS) en el sistema atacado.

Incrediconvert: para mudarnos del IncrediMail a otro gestor sin perder nuestros mensajes
IncrediMail es un popular y divertido gestor de correo que tiene sus fanáticos y detractores.
Para quienes quieran "huir" de este gestor llevándose sus mensajes hacia otro, o bien seguir con el Incredi pero hacer un backup en un formato estándar para guardar mensajes, va dirigido este artículo.


08/05/2004:

Instrucciones para agregar el AVG como scanner en el WinZip 8
WinZip permite incorporar al AVG como scanner de los archivos a descomprimir.

 
Importante:
Las URLs de este sitio son:
http://www.marcelo-ar.cjb.net/
http://ar.geocities.com/marcelo_ar_2002/

Todo el contenido de esta página esta escrito o traducido al español por mi, si vas a hacer "copy & paste" de algún
artículo o noticia para publicarla en algún foro, por favor, no alteres el contenido e indica la URL de este sitio. Gracias.
Marcelo A. Rodríguez

marcelo-ar@hotmail.com.ar
 


Free Web Hosting