Esta
pagina
se mejor y sin molestas popups con:
Contacto
|
Ultimos
artículos
y noticias: |
29/06/2004:
Nuevas
versiones:
Firefox
0.9.1
y Thunderbird 0.7.1
Mozilla Firefox 0.9.1 y Mozilla
Thunderbird 0.7.1 ya están
disponibles.
Estas versiones son para corregir
ciertos bugs críticos en los
recientes lanzamientos de Firefox 0.9
y Thunderbird 0.7
Fuente:
MozillaNews
http://mozillanews.org/?article_date=2004-06-28+23-34-51
Firefox 0.9.1
Instalador para Windows (4.7 Mb):
http://ftp.mozilla.org/pub/mozilla.org/firefox/releases/0.9.1/FirefoxSetup-0.9.1.exe
Versión sin instalador para Windows en
formato ZIP (6.0 Mb):
http://ftp.mozilla.org/pub/mozilla.org/firefox/releases/0.9.1/Firefox-win32-0.9.1.zip
Thunderbird 0.7.1
Instalador para Windows (5.9 Mb):
http://ftp.mozilla.org/pub/mozilla.org/thunderbird/releases/0.7.1/ThunderbirdSetup-0.7.1.exe
Versión sin instalador para Windows en
formato ZIP (7.4 Mb):
http://ftp.mozilla.org/pub/mozilla.org/thunderbird/releases/0.7.1/thunderbird-0.7.1-win32.zip
27/06/2004:
DoS
(Denegación de Servicio) al
imprimir desde Internet Explorer
Al
intentar imprimir el contenido de
cierto documento html usando Internet
Explorer, puede ocurrir que el uso de
CPU llegue al 100% y se
efectúe un consumo de una cantidad
exagerada e innecesaria de
hojas de papel.
Este problema es atribuido a ciertos
contenidos descriptos en el 'TABLE
element'.
Varias páginas Web presentan este
fallo, que ocasionan que la
impresora consuma mas de 500 hojas de
papel.
El uso de CPU llega a 100% cuando el
usuario hace una vista previa de
la página a imprimir mediante la
opción correspondiente.
Sugerencia:
Si en la vista previa de impresión del
IE se muestra un
número de paginas a imprimir excesivo,
utilizar otra
aplicación para esta tarea.
No se sabe si Microsoft realizará o no
un parche para este fallo
del IE.
Descubierto por:
Nobuo Miwa <n-miwa[at]lac.co.jp>
Reportado a Security Response Team de
Microsoft Asia Limited el
día 3 de Junio de 2004.
Comentario de Microsoft Japón:
Según Microsoft Japón este fallo
descripto no representa
un riesgo.
Reporte original:
SNS Advisory No.76
http://www.lac.co.jp/security/csl/intelligence/SNSadvisory_e/76_e.html
20/06/2004:
Vulnerabilidad
en Opera 7.51 permite
falsificar URL en barra de direcciones
bitlance winter ha descubierto una
vulnerabilidad en el navegador Opera
7.51, la cual puede ser explotada por
phishers para falsear la
información desplegada en la barra de
direcciones.
Este fallo fue verificado por bitlance
winter en la version 7.51 de
Opera para Windows.
Se incluye el código html de
demostración en el mensaje
original.
Reporte original:
[Full-Disclosure] Opera Browser
version 7.51 Address Bar Spoofing
Vulnerability
http://lists.netsys.com/pipermail/full-disclosure/2004-June/022787.html
18/06/2004:
Nuevos
Firefox 0.9, Mozilla 1.7 y Thunderbird 0.7
Enlaces
para bajarlos:
Firefox 0.9
Instalador
para Windows
(4.7 Mb):
http://ftp.mozilla.org/pub/mozilla.org/firefox/releases/0.9/FirefoxSetup-0.9.exe
Versión sin instalador para Windows en
formato ZIP (6.0 Mb):
http://ftp.mozilla.org/pub/mozilla.org/firefox/releases/0.9/Firefox-win32-0.9.zip
Mozilla 1.7
Instalador
para Windows
(12 Mb):
http://ftp.mozilla.org/pub/mozilla.org/mozilla/releases/mozilla1.7/mozilla-win32-1.7-installer.exe
Versión sin instalador para Windows en
formato ZIP (11 Mb):
http://ftp.mozilla.org/pub/mozilla.org/mozilla/releases/mozilla1.7/mozilla-win32-1.7.zip
Thunderbird
0.7
Instalador
para Windows
(5.9 Mb):
http://ftp.mozilla.org/pub/mozilla.org/thunderbird/releases/0.7/ThunderbirdSetup-0.7.exe
Versión sin instalador para Windows en
formato ZIP (7.5 Mb):
http://ftp.mozilla.org/pub/mozilla.org/thunderbird/releases/0.7/thunderbird-0.7-win32.zip
Los correspondientes Language Pack
"Español España" (.XPI
instalables) de
estos productos están o estarán
disponibles en el sitio
NAVE próximamente:
http://nave.escomposlinux.org/productos/descargas.php
Versión "Español
Argentina"
Firefox
(próximamente):
http://mozilla.mesi.com.ar/
Diccionario Español (y mas idiomas) para
revisar la
ortografía en Mozilla Mail y Thunderbird:
http://dictionaries.mozdev.org/installation.html
16/06/2004:
Cuelgue en Microsoft Internet
Explorer al intentar guardar
archivos con cadenas de
caracteres especiales
Rafel Ivgi (The-Insider) ha reportado
una vulnerabilidad en Microsoft
Internet Explorer (IE). Un usuario
remoto puede crear un enlace que
ocasionará que el navegador se cuelgue
al intentar guardar en
disco el enlace de destino.
Según el reporte cuando un usuario
atacado intenta guardar los
contenidos de un enlace que contenga
cierta cadena de caracteres
('::{') utilizando la opción "Guardar
como", el IE se
colgará debido a una excepción "null
pointer".
Se provee un exploit de demostración:
(va insertado en un archivo htm/html)
<a href=::%7b>Right Click aOn Me
And Click "Save Target
As"</a>
(Texto: "Haga clic con el derecho y
seleccione "Guardar como")
Versión afectada verificada: IE
6.0.2800.1106
Fuente: SecurityTracker
http://securitytracker.com/id?1010491
15/06/2004:
Ataque DoS (Denegación de
Servicio) en Múltiples Antivirus
Productos vulnerables en los que
fue testeado:
* Norton Antivirus 2002
* Norton Antivirus 2003
* Mcafee VirusScan 6
* Network Associates (McAfee)
VirusScan Enterprise 7.1
* Windows Xp default ZIP manager
[reporta tamaño incorrecto de
archivos ZIP comprimidos.]
También existen reportes no
confirmados en:
* F-Prot 4.4.2 para Linux
* Panda Antivirus
Detalles:
Al hacer un rastreo manual de
archivos comprimidos; muchos
antivirus,
antitroyanos y antispyware sufren
un ataque DoS cuando intentan
extraer
completamente un archivo ZIP para
escanear su contenido en busca de
virus.
Exploit Prueba de concepto:
http://www.geocities.com/visitbipin/SERVER_dwn.zip
Fuente:
Bugtraq
http://www.securityfocus.com/archive/1/365951
Notas:
- Probé el exploit en el AVG 6
tanto con Shell Extension como
realizando un scan normal y no
esta afectado.
En cambio el Avast! 4 comenzo a
consumir recursos colgando al
sistema y
debiendo reiniciar. Luego de
reiniciar, el Avast dejo 140 Megas
en el
directorio TEMP de Windows como
consecuencia de su fallo.
- Las consecuencias de esta "bomba
de descompresión" para un
antivirus ubicado en un servidor
de correo son obvias.
- Se aconseja desactivar el
monitor de correo entrante de los
productos
afectados, o de ser posible,
evitar el escaneo de archivos ZIP
de
fuentes no confiables.
- Probar el exploit bajo propio
riesgo.
(c)
Marcelo.ar - 15 de
Junio de 2004
http://www.marcelo-ar.cjb.net/
14/06/2004:
Falsificación de URL en barra de
direcciones de Opera mediante caracter
"%2F"
Se ha reportado una vulnerabilidad en
el navegador Opera al procesar
URLs que contienen el caracter '%2F'.
Un usuario remoto puede hacer que la
barra de direcciones del navegador
muestre un URL distinto al real,
posibilitando ataques del tipo
"phishing".
http-equiv ha reportado, en base a un
descubrimiento de 'bitlance
winter', que un usuario remoto puede
crear un enlace html especialmente
alterado que, al ser cargado por el
usuario atacado, ocasionará
la carga de un sitio web con un URL
parcialmente falseado.
Este URL contendrá la dirección
completa pero
también espacios o caracteres nulos de
modo tal que parte del
URL sea "empujado" suficientemente
lejos hacia la derecha de modo que
no sea visible.
Ejemplo:
<a
href="http://www.microsoft.com%2F
redir=www.e-gold.com">test</a>
Según se reporta el "sitio exploit"
del atacante debe estar
configurado para responder a
requerimientos http independientemente
de
cual valor es especificado para el
encabezado "Host:"
Brett Moore reportó que el URL
malicioso no requiere el atributo
"redir".
http-equiv provee un exploit de
demostración:
http://www.malware.com/gutted.html
Fuente: SecurityTracker
http://securitytracker.com/id?1010481
Falsificación
de URL
en barra de direcciones de Mozilla
Secunia reporta una debilidad en
Mozilla, que permite a usuarios
maliciosos realizar ataques del tipo
phishing.
Dicha debilidad es ocasionada debido a
un error dentro del manejo de
URLs.
Esto puede ser potencialmente
explotado para engañar a los
usuarios y que provean información
privada a un sitio web
malicioso, debido a que en la barra de
direcciones se muestra un URL
distinto al del sitio web que está
visitando (phishing).
Ejemplo:
http://[sitio_de_confianza]%2F%20%20%20.[sitio_malicioso]/
La explotación exitosa, requiere que
el el sitio web malicioso
soporte "wildcard DNS" y acepte
valores inválidos en el
encabezado "Host:".
Esto fue verificado por Secunia en
Mozilla 1.6 /1.7rc3 y Firefox
0.8/0.9rc para Windows. Las versiones
anteriores probablemente
también estén afectadas.
[Nota: Lo mismo aplica a Netscape 7.1
por estar basado en Mozilla 1.4]
Recomendación:
No seguir enlaces de fuentes no
confiables, ingresar los URLs
manualmente en la barra de
direcciones.
Descubierto por:
bitlance winter
Otras referencias:
http://secunia.com/advisories/11830/
Fuente:
Secunia
http://secunia.com/advisories/11856/
11/06/2004:
Traspaso de Zonas de Seguridad y
falsificación
de Barra de Direcciones en Internet
Explorer
bitlance winter ha reportado una
vulnerabilidad en Internet Explorer,
que permite a gente maliciosa traspasar
las zonas de seguridad o
realizar ataques del tipo phishing.
La vulnerabilidad es ocasionada debido a
un error dentro del manejo de
URLs, que puede causar que el IE vea un
sitio web en el contexto de
otra zona de seguridad distinta con
menos restricciones de seguridad.
Ejemplo:
http://[sitio_seguro]%2F%20%20%20.[sitio_malicioso]/
La explotación exitosa podría permitir
que una
página sea desplegada en el contexto de
otro dominio, por
ejemplo, en las zonas Sitos de Confianza
o Intranet Local.
Este asunto en cuestión también puede
ser explotado para
engañar a los usuarios y que provean
información
confidencial a un sitio web malicioso
(phishing), dado que la
información desplegada en la barra de
direcciones puede estar
construida en cierta forma que haga
creer al usuario que esta visitando
un sitio web distinto al real.
Esta vulnerabilidad ha sido confirmada
en sistemas Windows XP con IE 6
completamente parchados. Otras versiones
probablemente también
estén afectadas.
NOTA: Esta
vulnerabilidad podría representar un
gran riesgo en sistemas
donde los dominios de confianza están en
dicha Zona.
Recomendaciones:
- Subir el nivel de seguridad a "Alto"
en todas las zonas del IE, lo
cual hará muy poco funcional al IE al
visitar ciertos sitios.
- No seguir enlaces de fuentes no
confiables, o bien ingresarlos en
forma manual en la barra de direcciones.
- No usar Internet Explorer,
reemplazarlo por un navegador seguro.
Descubierto por:
bitlance winter
Fuente: Secunia
http://secunia.com/advisories/11830/
Solucionadas
dos
graves
vulnerabilidades del tipo Buffer
Overflow en RealPlayer
Se han descubierto dos vulnerabilidades
en RealPlayer.
1) Descubierto por Karl Lynn, eEye
Digital Security:
Reportado:
14
de mayo de 2004
Solucionado: 10 de junio de 2004
Un error de límite dentro de
"embd3260.dll" al construir
mensajes de error puede ser explotado
para ocasionar desbordamientos de
buffer mediante un archivo multimedia
especialmente alterado incrustado
en un documento html.
2) Descubierto por Greg MacManus,
iDEFENSE:
Reportado: 12 de mayo de 2004
Solucionado: 10 de junio de 2004
Un error de límite al procesar URLs
puede ser explotado para
ocasionar un desbordamiento de buffer
mediante un archivo .ram
conteniendo un URL especialmente
alterado con un largo número de
caracteres periódicos ".".
La explotación exitosa de ambas
vulnerabilidades permite la
ejecución de código arbitrario.
Solución:
RealNetworks ha realizado un parche,
disponible a través de la
función "Check for Update" (Buscar
actualizaciones).
Reportes
RealNetworks (en español):
http://www.service.real.com/help/faq/security/040610_player/ES-XM/
eEye Digital Security:
http://www.eeye.com/html/research/advisories/AD20040610.html
iDEFENSE:
http://www.idefense.com/application/poi/display?id=109&type=vulnerabilities
Reporte de Secunia:
http://secunia.com/advisories/11422/
10/06/2004:
Nuevo
Mozilla Firefox 0.9
RC
Candidato de prueba con nuevo
"Theme" para Windows y
Linux, con
instalador mas pequeño, ayuda en línea,
corrección
de bugs existentes en Firefox 0.8,
Extension/Theme Manager para
administrar los add-ons y
SmartUpdate que notifica de
actualizaciones.
Descarga
Versión Windows (4.7Mb):
http://ftp.mozilla.org/pub/mozilla.org/firefox/releases/0.9rc/FirefoxSetup-0.9rc.exe
Si bien no esta muy documentado por
Mozilla.org, existe una
versión ZIP sin instalador para Windows
(6.0Mb):
http://ftp.mozilla.org/pub/mozilla.org/firefox/releases/0.9rc/Firefox-win32-0.9rc.zip
En esta realización cambió la ubicación
del
Profile, anteriormente ubicada en el
directorio Phoenix, bajo
Application Data.
Nueva ubicación en Windows:
Documents and
Settings\<UserName>\Application
Data\Mozilla\Firefox
En "Release Notes", dice que quienes
tenían Firefox 0.8 como
navegador predeterminado, el nuevo 0.9,
al ejecutarlo por primera vez,
copiará pero no borrará esa info de la
vieja
ubicación del Profile hacia la nueva.
Además, inhabilitará todas las
extensiones y themes ya
instalados en la versión anterior por
razones de compatibilidad.
Cuenta con una completa ayuda en línea,
que por el momento, solo
está en inglés.
Mas información:
http://www.mozilla.org/products/firefox/releases/0.9.html
TrendMicro OfficeScan
'winhlp32.exe' permite a usuarios
locales escalar privilegios
Se ha descubierto una vulnerabilidad en
OfficeScan de TrendMicro.
Un usuario local puede ganar
privilegios.
Donald Reid reportó que cuando el
software de TrendMicro detecta
un virus, se abre una ventana del
servicio 'OfficeScanNT RealTime Scan'
(ntrtscan.exe) para proveer información
sobre el virus
descubierto.
Un usuario local puede hacer clic en el
botón "ayuda" de esa
ventana para iniciar 'winhlp32.exe' con
los privilegios de
'ntrtscan.exe' (privilegios de sistema
locales por defecto).
Entonces, el usuario local puede
ejecutar una aplicación
arbitraria desde la ventana de ayuda
'File, Open'. La aplicación
especificada se ejecutará con los
privilegios de 'ntrtscan.exe',
según el reporte.
En el reporte original se proveen los
pasos para verificar la
vulnerabilidad utilizando el test de
virus EICAR para que se despliegue
la ventana de alerta del OfficeScan.
TrendMicro fue notificado el 10 de mayo
de 2004.
Solución:
TrendMicro realizó una actualización
(OSCE 5.58 Hot Fix -
Build 1089), disponible en:
http://uk.trendmicro-europe.com/enterprise/support/knowledge_base_detail.php?solutionId=20118
Reporte original:
http://securitytracker.com/id?1010446
Vulnerabilidad
en Trend
Micro PC-cillin Internet Security
permite a usuarios remotos falsear
mensajes de alerta y ejecutar código
malicioso (II)
Se ha reportado una vulnerabilidad en
Trend Micro PC-cillin Internet
Security. Un usuario remoto puede enviar
un e-mail para falsificar
mensajes de esta aplicación y
potencialmente ocasionar la
ejecución de código arbitrario en el
sistema.
http-equiv (malware.com) ha reportado
que un usuario remoto puede
enviar un mensaje html especialmente
alterado en el asunto o remitente
para ocasionar que el mensaje de alerta
a ser desplegado mediante el IE
parezca ser un mensaje válido generado
por esta
aplicación antivirus.
Se provee un exploit prueba de concepto
y una captura de pantalla en el
mensaje original de http-equiv.
Publicado en:
http://securitytracker.com/id?1010419
Mensajes de
http-equiv:
"TREND MICRO: The Protector Becomes The
Vector [technical exercise:
cross-application-scripting]"
http://www.securityfocus.com/archive/1/365050
"TREND MICRO: The Protector Becomes The
Vector Take II"
http://www.securityfocus.com/archive/1/365291
Nota:
http-equiv comenta en el primero de sus
reportes que este problema con
el software de TrendMicro reside en el
uso (textuales palabras) de ese
"artefacto inseguro testeado por largo
tiempo llamado Internet
Explorer", ya que PC-Cillin usa esa
increíble "cosa" abandonada
para generar sus reportes.
09/06/2004:
Vulnerabilidades
de Acceso a Recursos
Locales y Cross-Zone Scripting
en Internet Explorer 6
Gravedad: Extremadamente
Critica
Impacto: Traspaso de seguridad,
Acceso al sistema por usuarios
remotos
Se han reportado dos nuevas
vulnerabilidades en Internet
Explorer, que
en combinación con otros puntos en
cuestión conocidos
pueden ser explotadas
maliciosamente.
1) Una variante de la "ms-its:"
vulnerabilidad de acceso a
recursos
locales (local resource access
vulnerability) puede ser explotada
a
través de una URL especialmente
alterada en el encabezado HTTP
"Location:" para abrir archivos de
ayuda "CHM" instalados en forma
local.
Ejemplo:
URL:ms-its:C:\WINDOWS\Help\iexplore.chm::/iegetsrt.htm
2) Un error cross-zone scripting
puede ser explotado para ejecutar
archivos en la Zona de seguridad
Local "Mi PC".
Secunia ha confirmado estas
vulnerabilidades en sistemas
completamente
parchados con Internet Explorer
6.0. Se ha reportado que el SP2
preliminar previene su explotación
denegando el acceso.
La explotación exitosa requiere
que el usuario sea
engañado para seguir un enlace o
ver un documento o mensaje HTML
malicioso.
Nota: Estas vulnerabilidades están
siendo explotadas en forma
activa para instalar adware en los
sistemas atacados.
Solución:
Desactivar ActiveX para todas las
zonas (Incluida la zona local Mi
PC),
excepto para los sitios de
confianza.
Remover soporte del administrador
de URIs "ms-its:"
Referencias:
Mensaje original de Jelmer, que
incluye enlaces a su análisis
detallado y un exploit de
demostración:
"[Full-Disclosure] Internet
explorer 6 execution of arbitrary
code (An
analysis of the 180 Solutions
Trojan)"
http://archives.neohapsis.com/archives/fulldisclosure/2004-06/0104.html
Reporte original de Secunia:
http://secunia.com/advisories/11793/
08/06/2004:
Agujero
de
seguridad en Yahoo! Web-Mail permitía
ataques Cross-Site
Scripting
GreyMagic
Software
reportó una vulnerabilidad en Yahoo!
Web-Mail.
Un usuario remoto podía enviar un
mensaje html especialmente
construido a un usuario de Yahoo!,
siendo posible traspasar el filtro
XSS de seguridad y ejecutar código
script arbitrario en el
navegador del usuario atacado, con solo
ver el mensaje malicioso. Dicho
código se ejecutaría en el contexto de
seguridad del
sitio.
GreyMagic reportó esta vulnerabilidad a
Yahoo! en 20 de Mayo de
2004.
Yahoo! respondió prontamente e informó
que la
vulnerabilidad fue solucionada en 24 de
mayo.
Reporte original:
http://www.greymagic.com/security/advisories/gm006-mc/
06/06/2004:
"Trend Micro PC-cillin Internet
Security" puede
permitir la
ejecución de código script malicioso
en la zona local "Mi
PC" a usuarios remotos
Se ha reportado una vulnerabilidad
en "Trend Micro PC-cillin Internet
Security", mediante la cual un
usuario remoto puede ser capaz de
ejecutar código arbitrario en un
sistema atacado.
http-equiv (malware.com) ha
reportado que cuando el software
realiza un
alerta de virus al usuario, este
crea un archivo HTML en el
directorio
TEMP del sistema, y luego carga
dicho archivo a través de
Microsoft Internet Explorer.
Un usuario remoto podría ser capaz
de crear un archivo ZIP
especialmente alterado y un HTML que
ocasionará que el IE del
usuario atacado intente descargar el
archivo ZIP. Entonces, cuando el
software de TrendMicro genere un
alerta por ese archivo ZIP (el cual
debe contener codigo malicioso o
bien el virus de prueba EICAR),
código script arbitrario dentro del
archivo ZIP sería
ejecutado en la Zona local Mi PC.
http-equiv ha realizado un exploit
de demostración, disponible
en esta dirección:
http://www.malware.com/icar.html
No existe solución para esta
vulnerabilidad por el momento
Reporte SecurityTracker:
http://securitytracker.com/id?1010393
04/06/2004:
Vulnerabilidad
en Opera 7.50 (y versiones 7.x
anteriores) permite falsificar URL en
barra de direcciones mediante un
"favicon"
GreyMagic ha descubierto una
vulnerabilidad en el navegador Opera,
que
puede utilizarse para falsear la
información desplegada en
varias barras.
La vulnerabilidad es ocasionada debido a
un error al desplegar los
"favicons" (*) en la barra de
direcciones y otras.
La vulnerabilidad ha sido confirmada en
la versión 7.50 y 7.23.
Las versiones anteriores probablemente
también estén
afectadas.
Solución:
Actualizarse a la versión 7.51
http://www.opera.com/download/
Descubierto por: GreyMagic
Reporte original:
"Phishing for Opera"
http://www.greymagic.com/security/advisories/gm007-op/
Reporte de Secunia:
http://secunia.com/advisories/11762/
(*) Notas:
1) Favicon: esta característica permite
a sitios web la
opción de agregar un pequeño icono en la
barra de
direcciones y/o Favoritos (llamados
"Marcadores" en el Opera).
2) Existe una "URL exploit" de
demostración en el reporte
original de GreyMagic.
3) Verifiqué el fallo en Opera 7.23 y
Opera 7.50, Opera 6.05
parece no estar afectado.
01/06/2004:
SquirrelMail:
Fallo
de validacion en línea "From" de los
encabezados permite
ataques Cross-Site Scripting
SquirrelMail
es
un conocido sistema de webmail escrito
en PHP4.
Una vulnerabilidad de validación de
entrada ha sido reportada en
Squirrelmail, la cual permite a un
usuario remoto realizar ataques
cross-site scripting.
Roman Medina ha reportado que un usuario
remoto puede enviar un email
especialmente alterado a un usuario
atacado que, al ser visualizado
mediante SquirrelMail en su navegador,
ocasionará que
código script arbitrario sea ejecutado
en el mismo. (Leer
mas)
29/05/2004:
[Off
Topic]:
Habilitando los servicios ftp de
Spymac.com
28/05/2004:
Vulnerabilidad
en
MiniShare
permite ataques DoS
MiniShare es una utilidad para quienes
necesiten compartir archivos con
otros usuarios, no tengan un espacio
para almacenarlos en la web, y no
posean los conocimientos necesarios para
configurar y mantener un
servidor como Apache. La aplicación esta
pensada para que sea
fácil de usar por cualquier usuario
común.
Utiliza el protocolo HTTP, de modo que
el usuario receptor de los
archivos a compartir solo necesita
acceso a Internet y un navegador.
Mas información:
http://minishare.sourceforge.net/
Donato Ferrante ha descubierto una
vulnerabilidad en MiniShare, la cual
puede ser explotada por personas
maliciosas para ocasionar un DoS
(denegación de servicio).
La vulnerabilidad es ocasionada debido a
un error dentro del manejo de
ciertos requerimientos HTTP malformados.
Esto puede ser explotado para
colgar el software mediante el envío de
requerimientos HTTP
malformados.
La vulnerabilidad ha sido reportada en
la versión 1.3.2. Las
versiones anteriores probablemente
también estén
afectadas.
Solución:
Actualizar a la versión 1.3.3
http://prdownloads.sourceforge.net/minishare/minishare-1.3.3.exe?download
Descubierto por Donato Ferrante
Reporte original:
http://www.autistici.org/fdonato/advisory/MiniShare1.3.2-adv.txt
Fuente: Secunia
http://secunia.com/advisories/11715/
26/05/2004:
Vulnerabilidad en Mailman permite a usuarios
remotos
obtener
contraseñas de suscriptores a listas de
correo
Mailman
es un software gratuito (bajo licencia
pública GNU), para
administrar listas de correo por email y
newsletters o boletines.
Se ha reportado una vulnerabilidad en
Mailman, la cual permite a un
usuario remoto obtener la contraseña de
otro usuario.
Según el reporte, un usuario malicioso
puede enviar un mensaje
de requerimiento especialmente alterado al
servidor Mailman, para
obtener la contraseña de un suscriptor a
una lista de correo.
Solución
Se ha realizado una nueva versión,
disponible en:
http://www.gnu.org/software/mailman/download.html
Reporte
original
de SecurityTracker:
http://www.securitytracker.com/alerts/2004/May/1010283.html
Desbordamiento
de
buffer
al
procesar archivos LHA malformados en
F-Secure Anti-Virus
Se ha descubierto una vulnerabilidad
en varios
productos antivirus de
F-Secure, que puede ser explotada por
personas maliciosas para
ocasionar un DoS (Denegación de Servicio).
El fallo es ocasionado debido a un error
de límite dentro del
módulo responsable de acceder al contenido
en los archivos LHA
mientras se hace un rastreo de virus. Esto
puede ser explotado para
ocasionar un desbordamiento de buffer al
procesar un archivo LHA
especialmente alterado en un sistema
ejecutando el software vulnerable
Ver listado de productos afectados en el
reporte de F-secure.
Solución
Aplicar parches disponibles en el reporte
original de F-Secure:
http://www.f-secure.com/security/fsc-2004-1.shtml
Reporte
original
de Secunia:
http://secunia.com/advisories/11712/
25/05/2004:
Vulnerabilidad en F-Secure Anti-Virus
permite que los virus Sober.D y
Sober.G dentro de archivos PKZip no sean
detectados
Se
ha descubierto una vulnerabilidad en
F-Secure Anti-Virus, la cual
permite que cierto malware traspase la
detección de virus.
La vulnerabilidad es debida a un error no
especificado, el cual,
según fue reportado por F-Secure ocasiona
un problema con la
correcta detección de los virus Sober.D y
Sober.G en archivos
PKZip.
La vulnerabilidad ha sido reportada en
estas versiones:
* F-Secure Anti-Virus for Workstations 5.x
* F-Secure Anti-Virus Client Security 5.x
* F-Secure Anti-Virus for File Servers 5.x
Solución:
Aplicar los correspondientes parches
disponibles en el sitio del
fabricante:
http://www.f-secure.com/support/hotfixes/index.shtml
F-Secure Anti-Virus Client Security 5.52
Service Release 1 (SR-1) no
está afectado.
Fuente: Secunia
http://secunia.com/advisories/11699/
24/05/2004:
Viejas vulnerabilidades aún sin solución en
Eudora
Paul
Szabo, de la escuela de Matemáticas y
estadísticas de la
Universidad de Sydney, informa que algunas
vulnerabilidades que
afectaban al gestor de correo Eudora en
versiones anteriores siguen sin
solución por parte del fabricante en la
reciente versión
6.1.1 para Windows, realizada el 17 de
Mayo de 2004.
Según comenta Paul Szabo, solo se
solucionaron algunas
vulnerabilidades del tipo desbordamiento
de buffer que permitían
la ejecución de código arbitrario, pero
siguen existiendo
serios problemas.
No soluciona el problema de "attachment
spoof" (adjuntos falsos o
engañosos), lo mismo ocurre con la
funcionalidad "LaunchProtect"
(que debe advertir al usuario antes de
lanzar un adjunto ejecutable) y,
por lo tanto, al cliquear en adjuntos
aparentemente de "texto plano"
puede ejecutar comandos arbitrarios sin
pedir confirmación.
Para los que insistan en usar Eudora,
recomienda deshabilitar "Allow
executables in HTML content" y "Use
Microsoft's viewer" (Tools
> Options > Viewing Mail),
además, inhabilitar
"Automatically download HTML graphics"
(Tools > Options >
Display).
Fuente: Bugtraq
"Eudora 6.1.1 attachment spoof,
LaunchProtect"
http://www.securityfocus.com/archive/1/363970S
"Do not use Eudora" (No utilice Eudora)
http://www.maths.usyd.edu.au:8000/u/psz/securepc.html#Eudoraxx
22/05/2004:
Vulnerabilidad en control ActiveX de Norton
Anti-Virus
permite a usuarios remotos ejecutar
aplicaciones en un sistema atacado
Se ha
reportado una vulnerabilidad
en Norton Anti-Virus 2004.
Un usuario remoto puede ejecutar
aplicaciones en un sistema atacado,
como también ocasionar una condición de
denegación
de servicio (DoS).
SecureNet Service ha reportado que un
usuario remoto puede crear un
HTML que, al ser cargado por el usuario
atacado (por ejemplo al visitar
un sitio web malicioso), ocasionará el
cuelgue de dicha
aplicación anti-virus.
Según el reporte, el fallo reside en un
control ActiveX
utilizado por Norton Anti-Virus.
El reporte también indica que un usuario
remoto puede lanzar un
ejecutable arbitrario en el sistema
atacado si conoce la
ubicación del mismo, como así también URLs
en
forma de popups.
Solución:
Symantec
ha realizado una actualización
disponible mediante la
función LiveUpdate.
Vulnerabilidad
descubierta por: Yuu Arai, Little eArth
Corporation.
Nota:
Según el reporte de "SecureNet Service"
esta vulnerabilidad fue
descubierta el 30 de Marzo de 2004.
Mas
información:
Reporte original:
http://www.lac.co.jp/security/csl/intelligence/SNSadvisory_e/72_e.html
Reporte SecurityTracker:
http://www.securitytracker.com/alerts/2004/May/1010249.html
Reporte Secunia:
http://secunia.com/advisories/11676/
Reporte Symantec:
http://www.sarc.com/avcenter/security/Content/2004.05.20.html
21/05/2004:
¿Como limpiar
virus desde
MS-DOS usando AVG?
Para
limpiar ciertos virus, a veces es
necesario hacerlo desde DOS, el AVG
posee una utilidad que nos permite hacer
eso.
20/05/2004:
Fallo en "desktop.ini" permite la ejecución
de archivos
arbitrarios en Windows XP y Windows 2000
Roozbeh
Afrasiabi ha reportado una vulnerabilidad
en Microsoft Windows2000/XP
la cual puede ser explotada por usuarios
locales para escalar
privilegios.
En Windows XP, ciertas carpetas del
sistema son creadas
usando"desktop.ini" mediante el uso de sus
CLSIDs.
El problema es que los archivos
"desktop.ini" pueden contener
referencias CLSID hacia ejecutables
arbitrarios en la sección
"[.ShellClassInfo]". Esto se puede
explotar para ejecutar archivos
arbitrarios con los privilegios de otro
usuario cuando el usuario
navega una carpeta que contenga un archivo
"desktop.ini" malicioso.
Se ha confirmado esta vulnerabilidad en
sistemas Windows 2000 y Windows
XP completamente parchados.
Existe un exploit de demostración que
instala un keylogger.
Descubierto por: Roozbeh Afrasiabi
Fuentes: Secunia y Bugtraq
http://secunia.com/advisories/11633/
http://www.securityfocus.com/archive/1/363590
19/05/2004:
Traspaso de restricciones de scripting
en MS Outlook 2003
http-equiv
(malware.com)
ha descubierto una nueva
vulnerabilidad en MS Outlook
2003, que combinada con otra, con solo
ver un mensaje malicioso se
ejecutará código arbitrario en el
sistema, aún con
la configuración de Zona Restringida,
es decir, sin ActiveX ni
descargas de archivos habilitados.
No existe solución por el momento para
este nuevo fallo.
Se incluye un exploit de demostración
en el mensaje original.
Fuente: Bugtraq
"ROCKET SCIENCE: Outllook 2003"
http://www.securityfocus.com/archive/1/363596
18/05/2004:
Fallo en
procesamiento de URI
Telnet en navegador Opera permite a
usuarios remotos crear o
sobrescribir archivos. (ampliación)
Función Solución de problemas en Correo de
Microsoft
Outlook Express permite revelar claves SMTP
a usuarios locales.
Paul
Kurczaba reporta que cuando "Correo" está
tildado en
"Solución de problemas" (ver imagen),
un usuario local puede obtener la
información correspondiente a
nombre de usuario y password SMTP del
archivo log.
Recomendación:
Inhabilitar la opción Correo en "Solución
de problemas"
Reporte original:
http://www.securitytracker.com/alerts/2004/May/1010166.html
Fallo en Internet Explorer permite
falsificar URL en barra de estado
(II)
Paul
Kurczaba de Kurczaba Associates reporta
una vulnerabilidad en Microsoft
Internet Explorer (IE), mediante la cual
un usuario remoto puede crear
un image map especialmente alterado que
ocasionará que se
despliegue una URL arbitraria en la barra
de estado al pasar el puntero
del mouse sobre el falso enlace.
Existe una prueba de concepto en esta
dirección:
http://www.kurczaba.com/securityadvisories/0405132poc.htm
Nota:
Este
fallo parece ser el mismo reportado
recientemente por http-equiv,
publicado el 13/05/2004, ver:
Nueva
falsificación
de URL en barra de estado de Internet
Explorer,
Outlook y Outlook Express
Reporte original:
http://www.securitytracker.com/alerts/2004/May/1010165.html
16/05/2004:
Disponible Language Pack Español preliminar
para Mozilla
Thunderbird 0.6
Descarga e instrucciones de instalación
del XPI preliminar en el
sitio Proyecto
NAVE:
http://nave.escomposlinux.org/productos/thunderbird/index.php
Falsificación de URL en barra de direcciones
de Opera
(ampliación)
Secunia
ha descubierto una vulnerabilidad en el
navegador Opera, la cual puede
ser explotada por gente maliciosa para
falsificar la información
desplegada en la barra de direcciones.
Esto puede ser explotado por un
sitio web malicioso para engañar a los
usuarios
haciéndoles creer que se encuentran en
otro sitio.
Nota:
Este
reporte de Secunia corrige lo publicado
ayer utilizando como fuente
confiable a SecurityTracker que
erróneamente informaba que se
falseaba la dirección de la barra de
estado, quizás por
un error involuntario del redactor.
Solución: Actualizarse a Opera 7.50
Fuente:
http://secunia.com/advisories/11532/
15/05/2004:
Agnitum Outpost
Firewall Pro puede ser
colgado por usuarios remotos
enviando una
inundación sostenida de paquetes.
Una vulnerabilidad del tipo
DoS ha sido
reportada en Agnitum Outpost Firewall Pro.
Un usuario remoto puede
ocasionar que el cortafuegos falle.
No existe solución para esta
vulnerabilidad por el momento.
Fuente:
http://www.securitytracker.com/alerts/2004/May/1010151.html
Fallo en Microsoft Internet Explorer
permite a usuarios remotos cargar
archivos CHM en la Zona Mi PC.
Roozbeh Afrasiabi reporta una
vulnerabilidad
en Microsoft Internet Explorer. Un usuario
remoto puede crear un HTML
que, al ser cargado, ejecutará archivos
CHM en el PC del usuario
atacado.
No existe solución para esta
vulnerabilidad por el momento.
Fuente:
http://www.securitytracker.com/alerts/2004/May/1010157.html
Fallo en procesamiento de URI Telnet en
navegador Opera permite a
usuarios remotos crear o sobreescribir
archivos.
iDEFENSE ha reportado una
vulnerabilidad en
Opera al procesar URIs Telnet. Un usuario
remoto puede crear un URI
que, al ser cargado, creará o
sobrescribirá archivos en
el sistema del usuario.
Solución: Actualizarse a Opera 7.50
Fuente:
http://www.securitytracker.com/alerts/2004/May/1010142.html
Vulnerabilidad en Microsoft Outlook 2003
permite cargar ciertos objetos
XML desde servidores remotos.
http-equiv ha reportado un
fallo de seguridad
en Microsoft Outlook 2003, permitiendo a
usuarios maliciosos,
principalmente spammers, verificar si un
receptor ha leído un
mensaje de correo.
No existe solución para este fallo por el
momento.
Fuente:
http://secunia.com/advisories/11595/
Error en redirección de URL en Opera
permite a usuarios remotos
falsificar la dirección de la barra de
estado.
Secunia Research reporta una
vulnerabilidad
en el navegador Opera. Un usuario remoto
puede crear un HTML que, al
ser cargado, ocasionará que se muestre una
URL arbitraria en la
barra de estado.
Solución: actualizarse a Opera 7.50
Fuente:
http://www.securitytracker.com/alerts/2004/May/1010154.html
Carga de contenido Web arbitrario en
Microsoft Outlook Express.
http-equiv ha reportado una
vulnerabilidad en
Microsoft Outlook Express que permite a
personas maliciosas
(principalmente spammers y phishers)
cargar contenido arbitrario en el
cliente de correo.
Recomendación: Filtrar los mensajes HTML.
Fuente:
http://secunia.com/advisories/11607/
Mútiples vulnerabilidades en productos
cortafuegos de Symantec.
eEye Digital Security ha
descubierto
multiples vulnerabilidades en varios
productos cortafuegos de Symantec,
las cuales pueden ser explotadas por gente
malintencionada para
ocasionar un DoS (denegación de servicio)
o comprometer un
sistema vulnerable.
Solución: existen parches disponibles a
través de la
función LiveUpdate y los canales de
soporte técnico.
Fuente:
http://secunia.com/advisories/11066/
13/05/2004:
Nueva
falsificación
de URL en barra de estado de Internet
Explorer,
Outlook y Outlook Express
http-equiv
ha
descubierto un fallo en Microsoft
Internet
Explorer, Outlook y Outlook
Express que permite a personas
maliciosas
alterar la URL desplegada en la
barra de estado.
Falsificación
de
URL en barra de estado de Eudora
Brett
Glass
ha reportado un fallo en el gestor
de correo
Eudora, que permite a usuarios
malintencionados ocultar porciones
de
URLs en la barra de estado.
11/05/2004:
eMule
puede ser colgado por usuarios remotos con
el envío de una
variedad de requerimientos malformados
Rafel
Ivgi (The-Insider)
reporta una vulnerabilidad del
tipo DoS (Denegación de Servicio)
en eMule, mediante la cual un
usuario
remoto puede colgar al popular
programa de intercambio de
archivos.
Fallo
en Maquina Virtual Java de Sun permite
ataques DoS
Se
ha
reportado una vulnerabilidad en el
Java Runtime
Environment (JRE) en la la Java
Virtual Machine (JVM - Maquina
Virtual
Java) de Sun, mediante la cual un
usuario remoto puede ocasionar una
condición de denegación de
servicio (DoS) en el sistema
atacado.
Incrediconvert:
para mudarnos del IncrediMail a otro
gestor sin perder nuestros
mensajes
IncrediMail
es
un popular y divertido gestor de
correo que tiene sus fanáticos y
detractores.
Para quienes quieran "huir" de este
gestor llevándose sus
mensajes hacia otro, o bien seguir
con el Incredi pero hacer un backup
en un formato estándar para guardar
mensajes, va dirigido este
artículo.
08/05/2004:
Instrucciones
para agregar el AVG como scanner en el
WinZip 8
WinZip
permite incorporar al
AVG como scanner de los archivos a
descomprimir.
|
|