viernes, 25 de julio de 2014

ZDI informa de vulnerabilidad 0-day en QuickTime

Zero Day Initiative (ZDI) ha publicado un aviso por una vulnerabilidad 0-day en QuickTime que podría permitir a atacantes remotos ejecutar código arbitrario en los sistemas afectados.

Quick Time es un software desarrollado por Apple que permite la visualización de varios formatos de imágenes y la reproducción de múltiples formatos de audio y vídeo.

Según ZDI se requiere la interacción del usuario para explotar exitosamente esta  vulnerabilidad, debido a que debe visitar una página maliciosa o abrir un archivo específicamente creado. El fallo, con CVE-2014-4979, reside en el tratamiento de átomos "mvhd" que facilitaría al atacante crear una corrupción de memoria controlable; lo que permitiría la ejecución de código arbitrario en el contexto del usuario.

ZDI reportó a Apple este problema el 20 de diciembre del año pasado, la compañía confirmó la existencia de la vulnerabilidad el mismo día. El 30 de mayo, ZDI informó a Apple que iba a proceder a la publicación de la información, ya que el 18 de junio finalizaba el periodo de 180 días desde el anuncio a la compañía. De esta forma se cumple la política de divulgación de información de la propia ZDI. El mismo 30 de junio. Apple ha confirmado que la actualización está programada para septiembre de este año.

Más información:

(0Day) Apple QuickTime 'mvhd' Atom Heap Memory Corruption Remote Code Execution Vulnerability





Antonio Ropero
Twitter: @aropero


jueves, 24 de julio de 2014

Vulnerabilidad en la interfaz web de Nessus

Se ha anunciado la corrección de una vulnerabilidad en Nessus 5.2.3 a 5.2.7 que podría permitir a un atacante remoto obtener información sensible.

La vulnerabilidad, con CVE-2014-4980, reside en una manipulación de parámetros en la interfaz web que podría permitir a un atacante recuperar información sensible destinada a usuarios autenticados. Un ataque exitoso podría permitir recuperar los siguientes datos, lo que podría facilitar la realización de ataques más avanzados:

Plugin Set, Server uuid, Web Server Version, Nessus UI Version, Nessus Type, Notifications, MSP, Capabilities, Multi Scanner, Multi User, Tags, Reset Password, Report Diff, Report Email Config, Report Email, PCI Upload, Plugin Rules, Plugin Set, Idle Timeout, Scanner Boot time, Server Version, Feed, and Status.

Como prueba de concepto se pueden seguir los siguientes pasos:
Navegar a http://sitiovulnerable/server/properties?token= y comprobar la información devuelta.
Navegar a http://sitiovulnerable/server/properties?token=1 y observar el nuevo contenido ofrecido destinado a sesiones autenticadas.

Tenable ha publicado la interfaz Web UI 2.3.5, disponible para Nessus 5.x que corrige este problema. En torno al 26 de junio se distribuyó esta actualización para todos los clientes como parte del feed de plugins.

Más información:

CVE-2014-4980 Parameter Tampering in Nessus Web UI – Remote Information Disclosure

[R2] Tenable Nessus Web UI /server/properties token Parameter Remote Information Disclosure



Antonio Ropero
Twitter: @aropero