jueves, 31 de marzo de 2005

Microsoft publica Service Pack 1 para Windows Server 2003

Microsoft ha publicado el Service Pack 1 para su sistema operativo
Windows Server 2003 con importantes novedades en materia de seguridad.

Esta actualización amplia la infraestructura de seguridad del sistema
incluyendo nuevas herramientas de seguridad como el Asistente de
Configuración de Seguridad (que ayuda a reforzar la seguridad del
servidor a la hora de realizar operaciones basadas en roles), la
Protección de Ejecución de Datos (que ayuda a mejorar la defensa en
profundidad), y el Asistente de Actualización de Seguridad
Post-Configuración (que ayuda a crear un escenario de primer arranque
más seguro).

Service Pack 1 para Windows Server 2003 incluye el Windows Firewall,
similar al incluido con Windows XP Service Pack 2. Sin embargo, al
contrario que con Windows XP Service Pack 2, el servicio de firewall
está desactivado por defecto el Server 2003 Service Pack 1, y debe ser
activado para la protección de los sistemas en caso de que se desee
dicho servicio.

Microsoft también ha incluido una serie de mejoras en este Service Pack 1
como configuraciones por defecto más robustas y una reducción de los
privilegios en los servicios. Por ejemplo, se han establecido más
autenticaciones en las llamadas RPC y DCOM. Windows Server 2003 SP1
incluye los componentes Rqs.exe y Rqc.exe para facilitar el Control de
Cuarentena de Acceso a Red (Network Access Quarantine Control).

La dirección para descargar esta actualización (por ahora solo para la
versión en inglés) es la siguiente:
http://www.microsoft.com/downloads/details.aspx?FamilyID=22cfc239-337c-4d81-8354-72593b1c1f43&DisplayLang=en


Antonio Ropero
antonior@hispasec.com


Más información:

Learn About and Install Windows Server 2003 Service Pack 1 (SP1)
http://www.microsoft.com/technet/prodtechnol/windowsserver2003/servicepack/default.mspx

Technical Overview of Windows Server 2003 Service Pack 1 (SP1)
http://www.microsoft.com/technet/prodtechnol/windowsserver2003/servicepack/overview.mspx

miércoles, 30 de marzo de 2005

Concentradores Cisco VPN 3000 vulnerables a ataques a través de SSL

Un usuario malicioso podrá enviar una ataque específicamente creado a
través de SSL (Secure Sockets Layer) a los concentradores Cisco VPN
3000 que puede provocar el reinicio del dispositivo o la caída de
conexiones de usuario. La explotación repetida puede llegar a provocar
una condición de denegación de servicio (DoS).

Cisco anuncia como vulnerables la serie de concentradores VPN 3000 que
ejecuten el software 4.1.7.A y anteriores. La serie afectada incluye
los modelos 3005, 3015, 3020, 3030, 3060, 3080 y el Cisco VPN 3002
Hardware Client.

Secure Sockets Layer (SSL) es un protocolo que se emplea para el
cifrado de datos que se envían en una sesión TCP. En los productos
Cisco el uso de SSL se centra principalmente en el servicio https para
el que el puerto por defecto es el 443. Cisco no ha ofrecido detalles
adicionales del problema, salvo que sus efectos pueden permitir a un
atacante el envío de paquetes https que provoquen el reinicio del
dispositivo afectado o la pérdida de conexiones de usuarios.

Los productos afectados solo serán vulnerables si tienen activo el
servicio https, configuración que no se encuentra activa por defecto y
debe habilitarse de forma manual. Los concentradores afectados no son
vulnerables por transmitir tráfico https, los paquetes maliciosos
deben estar dirigidos al propio dispositivo para explotar la
vulnerabilidad.

Los usuarios de la serie Cisco VPN 3000 pueden actualizarse a la
versión 4.1.7.B o posterior para resolver la vulnerabilidad.


Antonio Ropero
antonior@hispasec.com


Más información:

Cisco VPN 3000 Concentrator Vulnerable to Crafted SSL attack
http://www.cisco.com/warp/public/707/cisco-sa-20050330-vpn3k.shtml

martes, 29 de marzo de 2005

Actualización del kernel de Linux por vulnerabilidades

Se han descubierto diversas vulnerabilidades en los kernel 2.4 y 2.6
de Linux que puede ser explotado por usuarios maliciosos para acceder
a información sensible, provocar denegaciones de servicio, realizar
escaladas de privilegios y, en ultima instancia, comprometer un
sistema afectado.

La primera se debe a algunos errores sin especificar en el componente
que trata el sistema de archivos ISO9660, incluyendo las extensiones
Rock Ridge y Juliet. Esto puede ser explotado con un sistema de
archivos especialmente creado a tal efecto para provocar denegaciones
de servicio o, potencialmente, corromper zonas de memoria y con ello
ejecutar código arbitrario.

Otro problema detectado se debe a un error de tratamiento de signos en
la función 'bluez_sock_create()' cuando se crean sockets bluetooth.
Esta circunstancia podría ser explotada para conseguir privilegios de
root en un sistema vulnerable.

Otro error detectado es una fuga de información en ext2 cuando se
crean nuevos directorios. Este problema puede explotarse para acceder
a memoria de kernel.

Finalmente, se ha detectado un error en load_elf_library que puede ser
explotado para provocar denegaciones de servicio.

Se recomienda actualizar a la versión 2.6.11.6, disponible en la
siguiente dirección:
http://kernel.org

También se han corregido las vulnerabilidades en la versión
2.4.30-rc2.


Julio Canto
jcanto@hispasec.com


Más información:

Summary of changes from v2.6.11.5 to v2.6.11.6
http://kernel.org/pub/linux/kernel/v2.6/ChangeLog-2.6.11.6

Summary of changes from v2.4.30-rc2 to v2.4.30-rc3
http://kernel.org/pub/linux/kernel/v2.4/testing/patch-2.4.30.log

lunes, 28 de marzo de 2005

Desbordamiento de búfer en Trillian

Se ha anunciado la existencia de una vulnerabilidad en Trillian que
permitía a usuarios maliciosos llegar a comprometer los sistemas
afectados.

Trillian es un programa que en los últimos tiempos ha alcanzado grandes
cuotas de usuarios al unificar en una única aplicación el acceso a
diferentes sistemas de mensajería instantánea como ICQ, MSN, AOL
Instant Messenger (AIM), Yahoo Messenger y también IRC.

La vulnerabilidad está provocada por un desbordamiento de búfer en el
tratamiento de cabeceras de respuesta HTTP/1.1. El problema se encuentra
presente en diversos componentes de la aplicación, aunque en la versión
3 se eliminó mayoritariamente Trillian 3.1 todavía contiene dos
desbordamientos de búfer en el componente Yahoo Messenger.

Este problema puede ser explotado para provocar un desbordamiento de
búfer y ejecutar código arbitrario al enviar una respuesta HTTP/1.1
maliciosamente construida. Para explotar la vulnerabilidad el atacante
deberá controlar el servidor al que se conecte el cliente Trillian o
bien emplear el método de "hombre en el medio".

Las vulnerabilidades se han anunciado en los componentes AIM, Yahoo,
MSN y RSS en Trillian 2.0. También se encuentra presente en al menos
dos puntos en yahoo.dll de Trillian versión 3.1.


Antonio Ropero
antonior@hispasec.com


Más información:

LogicLibrary Uncovers Vulnerability in Trillian Instant Messaging Product
http://www.logiclibrary.com/trillianadv_pr.pdf

Security Flaw Uncovered in Trillian
http://www.betanews.com/article/Security_Flaw_Uncovered_in_Trillian/1111774421

Trillian
http://www.trillian.cc

domingo, 27 de marzo de 2005

Creación insegura de archivos temporales en KDE

Se ha anunciado la existencia de una vulnerabilidad en el script
dcopidlng de KDE, que puede ser empleada por un atacante local para
elevar sus privilegios en el sistema.

KDE (K Desktop Environment) proporciona un entorno de escritorio
gráfico en los sistemas operativos Unix. Se trata de un proyecto
de código abierto, muy maduro y de gran calidad.

Concretamente el problema reside en que el script 'dcop/dcopidlng/dcopidlng'
crea archivos temporales con un nombre predecible basados en el ID
del proceso. Esto posibilita la realización de ataques de tipo enlace
simbólico (symlink), que permitirán a un usuario local elevar sus
privilegios en el sistema.

Las han confirmado como vulnerables las versiones 3.3.2 y anteriores,
por lo que se recomienda actualizar a la versión 3.4 de KDE disponible
en http://www.kde.org/download/


Antonio Ropero
antonior@hispasec.com


Más información:

KDE dcopidlng Unsafe Temporary Files May Let Local Users Gain Elevated
Privileges
http://securitytracker.com/alerts/2005/Mar/1013525.html

sábado, 26 de marzo de 2005

Cross-Site scripting en Oracle Reports Server

Se ha anunciado una vulnerabilidad de validación de entradas en un
script de ejemplo de Oracle Reports Server que podrá ser empleado por
atacantes remotos para realizar ataques de cross-site scripting.

El problema se encuentra exactamente en el script de ejemplo 'test.jsp'
que no valida adecuadamente las entradas de los usuarios. Un usuario
remoto podrá crear una URL específica, que cuando sea cargada por el
usuario atacado provocará que se ejecute código script arbitrario en
el navegador de dicho usuario.

El código tendrá como origen el sitio del servidor Oracle Reports y se
ejecutará en el contexto de seguridad de este sitio. Como resultado,
este código será capaz de acceder a las cookies del usuario (incluidas
las cookies de autenticación) asociadas al servidor, datos de accesos
recientes o realizar acciones en el sitio actuando como el usuario
atacado.

Se han proporcionado algunas URLs de ejemplo de la vulnerabilidad:
http://[servidor]/reports/examples/Tools/test.jsp?repprod&desname='
http://[servidor]/reports/examples/Tools/test.jsp?repprod"


Antonio Ropero
antonior@hispasec.com


Más información:

Oracle Reports Server Example Script Permits Cross-Site Scripting Attacks
http://www.securitytracker.com/alerts/2005/Mar/1013560.html

viernes, 25 de marzo de 2005

Actualización de HP-UX Apache

Hewlett Packard ha informado sobre dos vulnerabilidades descubiertas
en HP-UX Apache que pueden ser explotadas por usuarios maliciosos para
saltarse ciertas restricciones de seguridad o provocar denegaciones de
servicio.

La primera vulnerabilidad se debe a un error en la rutina de análisis
de cabeceras que se da cuando contienen una gran cantidad de espacios.
Esta vulnerabilidad puede explotarse para provocar una denegación de
servicio.

La segunda se debe a que un cliente puede acceder a una localización
con una suite de cifrado cualquiera de las que soporte el servidor incluso
si dicha localización esta configurada para aceptar solo determinadas
suites. La explotación con éxito requiere que el módulo mod_ssl se
haya configurado con SSLCipherSuite en un contexto de directorio o
localización.

HP ha publicado una actualización para las versiones HP-UX 11.00, 11.11,
11.22 y 11.23 que se encuentra disponible en:
http://software.hp.com/portal/swdepot/displayProductInfo.do?productNumber=HPUXWSATW211


Antonio Román
roman@hispasec.com


Más información:

SSRT5931 rev.0 Apache on HP-UX Remote Denial of Service and client restriction bypass on SSLCipherSuite
http://itrc.hp.com/service/cki/docDisplay.do?docId=HPSBUX01123

CAN-2004-0885
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0885

CAN-2004-0942
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0942

jueves, 24 de marzo de 2005

Nuevas vulnerabilidades en Mozilla Firefox

Se han descubierto tres vulnerabilidades en Firefox (versiones
anteriores a la 1.0.2) que pueden ser explotadas por usuarios
maliciosos para saltarse ciertas restricciones de seguridad y
comprometer un sistema afectado.

Un error en la restricción de archivos XUL privilegiados puede ser
explotado para, por ejemplo, abrir un archivo de este tipo engañando
a un usuario para que arrastre una barra de scroll falsificada. La
vulnerabilidad en sí no es ningún riesgo de seguridad directo, ya que
los archivos XUL del producto no usan parámetros externos de forma no
segura, ni pueden realizar acciones destructivas cuando son abiertos.

Un sitio web añadido como un panel de barra lateral puede cargar
contenidos privilegiados, lo que puede ser aprovechado para ejecutar
programas arbitrarios al inyectar JavaScript en una URL privilegiada.

Finalmente, también se ha detectado un error en el tratamiento de
tamaños de variables a la hora de procesar imágenes GIF en bloques
Netscape extension 2. Este problema puede explotarse para provocar
un desbordamiento de búfer al procesar un GIF especialmente creado
a tal efecto, y con ello la ejecución remota de código arbitrario.

Se recomienda actualizar a la versión 1.0.2, disponible en la
siguiente dirección:
http://www.mozilla.org/products/firefox/


Julio Canto
jcanto@hispasec.com


Más información:

Drag and drop loading of privileged XUL
http://www.mozilla.org/security/announce/mfsa2005-32.html

Arbitrary code execution from Firefox sidebar panel
http://www.mozilla.org/security/announce/mfsa2005-31.html

GIF heap overflow parsing Netscape extension 2
http://www.mozilla.org/security/announce/mfsa2005-30.html

Mozilla Foundation GIF Overflow
http://xforce.iss.net/xforce/alerts/id/191

miércoles, 23 de marzo de 2005

Actualización de seguridad para Mac OS X "2005-003"

Apple publica una nueva actualización de seguridad para su sistema
operativo MacOS X.

Mac OS X es el último sistema operativo nativo de la compañía Apple,
que proporciona un entorno moderno y de calidad para plataformas
PowerPC.

La actualización de seguridad "2005-003" soluciona los siguientes problemas:

* Un atacante remoto puede matar un servidor AFP mediante el envío de un
paquete especialmente formateado.

* Un atacante local puede acceder al contenido de una "Drop Box".

* Un atacante físicamente próximo al equipo puede saltarse ciertas
restricciones de seguridad si utiliza un dispositivo de entrada
BlueTooth, a través del asistente de configuración BT.

* Un atacante local puede ejecutar código arbitrario con privilegios más
elevados que los suyos mediante un desbordamiento de búfer en la gestión
de variables de entorno.

* Numerosos problemas de seguridad en el producto "Cyrus IMAP", que
permiten desde desestabilizar el servicio hasta que un atacante remoto
pueda ejecutar código arbitrario en la máquina víctima.

* Numerosos problemas de seguridad en el producto "Cyrus SASL", que
permiten desde desestabilizar el servicio hasta que un atacante remoto
pueda ejecutar código arbitrario en la máquina víctima.

* Los permisos de algunas carpetas (directorios) permiten que cualquier
usuario del sistema escriba en ellas, permitiendo alterar la ejecución
de otros programas y, en ciertos casos, la obtención de privilegios
adicionales.

* La versión del gestor de listas de correo "mailman" empleado es
susceptible de permitir que un atacante remoto acceda a cualquier
fichero del sistema.

* La gestión de IDN (International Domain Names) en Safari permite que
una URL maliciosa se malinterprete.

* Se actualiza el servicio SAMBA a la versión 3.0.10, solucionando
ataquess DoS (denegación de servicio) y ejecución de código arbitrario
por parte de atacantes remotos.

* SquirrelMail contiene varios problemas de seguridad, como XSS
(cross-site scripting) o la inclusión de páginas web de servidores remotos.

La actualización, gratuita y disponible para 10.3.8, supone una descarga
de unos 15.4Mbytes.


Jesús Cea Avión
jcea@hispasec.com


Más información:

About Security Update 2005-003
http://docs.info.apple.com/article.html?artnum=301061

Apple Downloads
http://www.apple.com/support/downloads/

Don't Trust Your Eyes or URLs
http://db.tidbits.com/getbits.acgi?tbart=07983

martes, 22 de marzo de 2005

Actualización de seguridad para cURL

Las versiones de "cURL" no actualizadas contienen varias
vulnerabilidades que permiten que un servidor remoto malicioso pueda
ejecutar código arbitrario en la máquina cliente que utiliza "cURL".

"cURL" es una librería y herramienta para descargar ficheros por Gopher,
FTP, FTPs, HTTP, HTTPs, telnet, DICT, FILE y LDAP.

Las versiones de "cURL" anteriores a la 7.13.1 contienen varios
problemas de seguridad que permiten que un servidor remoto malicioso
ejecute código arbitrario en la máquina cliente, con los privilegios del
usuario que invoca "cURL".

Las vulnerabilidades son:

* Desbordamiento de búfer en la autenticación Kerberos del protocolo
FTP: Este ataque permite que un servidor FTP remoto, malicioso, pueda
ejecutar código arbitrario en la máquina cliente "cURL", con los
privilegios del usuario que haya invocado el comando.

* Desbordamiento de búfer en la autenticación del protocolo NTLM: Este
ataque permite que un servidor HTTP remoto, malicioso, pueda ejecutar
código arbitrario en la máquina cliente "cURL", con los privilegios del
usuario que haya invocado el comando. La autenticación NTLM es utiliza
en entornos Microsoft Windows.

Ambas vulnerabilidades afectan también a los programas que utilicen la
librería "libcurl". Los programas enlazados de forma dinámica con la
librería deben ser reiniciados, para que empleen la versión correcta.
Los programas que se enlacen de forma estática deben ser
recompilados/reenlazados.

Hispasec recomienda a todos los usuarios de "cURL" que actualicen cuanto
antes a la versión 7.13.1.


Jesús Cea Avión
jcea@hispasec.com


Más información:

cURL / libcURL Kerberos Authentication Buffer Overflow Vulnerability
http://www.securityfocus.com/bid/12616

cURL / libcURL NTLM Authentication Buffer Overflow Vulnerability
http://www.securityfocus.com/bid/12615

Previous Security Flaws and Advisories
http://curl.haxx.se/docs/security.html

cURL and libcurl
http://curl.haxx.se/

lunes, 21 de marzo de 2005

Nueva actualización de seguridad de Ethereal

Las versiones no actualizadas de Ethereal contienen seis graves
problemas de seguridad, que permiten que un atacante remoto ejecute
código arbitrario en la máquina que utiliza Ethereal

Ethereal es un popular analizador de tráfico de red que soporta gran
cantidad de protocolos y es de muy fácil manejo, además de estar
presente en diversas plataformas.

Las versiones de Ethereal hasta la 0.10.9, incluída, se ven afectadas
por seis vulnerabilidades que pueden permitir a un usuario malicioso
remoto la ejecución de código arbitrario en el equipo víctima o, en el
mejor de los casos, provocar la caída del proceso Ethereal:

* Desbordamiento de búfer en el disector "Etheric".

* El disector "GPRS-LLC" puede provocar la caída del proceso si se
activa la opción "ignore cipher bit".

* Desbordamiento de búfer en el disector "3GPP2 A11".

* Desbordamiento de búfer en el disector "IAPP".

* Desbordamiento de búfer en el disector "JXTA", que puede provocar la
caída del proceso.

* Desbordamiento de búfer en el disector "sFlow", que puede provocar la
caída del proceso.

Hispasec recomienda a todos los usuarios de Ethereal que actualicen con
la mayor premura posible a la versión 0.10.10 de este programa. Y, dado
el histórico de vulnerabilidades de este producto, no está de más
recomendar la búsqueda de herramientas "sniffers" alternativas.


Jesús Cea Avión
jcea@hispasec.com


Más información:

Multiple problems in Ethereal versions 0.9.1 to 0.10.9
http://www.ethereal.com/appnotes/enpa-sa-00018.html

Ethereal 0.10.10 released
http://www.ethereal.com/news/item_20050311_01.html

Ethereal
http://www.ethereal.com/

domingo, 20 de marzo de 2005

Desbordamiento de búfer en newgrp para Sun Solaris

Sun ha publicado una actualización de newgrp para los sistemas Solaris
7, 8 y 9 debido a que se ha detectado en dicho componente una
vulnerabilidad que permitiría a usuarios locales maliciosos realizar
escaladas de privilegios.

Un atacante local puede provocar un desbordamiento de búfer usando
newgrp. Aprovechando esta circunstancia, podría ejecutar código
arbitrario con permisos de root.

La compañía recomienda aplicar los siguientes parches:
Para plataforma SPARC
* Solaris 7: 118737-01 o posterior
http://sunsolve.sun.com/pub-cgi/pdownload.pl?target=118737-01&method=h
* Solaris 8: 116993-01 o posterior
http://sunsolve.sun.com/pub-cgi/pdownload.pl?target=116993-01&method=h
* Solaris 9: 117445-01 o posterior
http://sunsolve.sun.com/pub-cgi/pdownload.pl?target=117445-01&method=h

Para plataforma x86
* Solaris 7: 118738-01 o posterior
http://sunsolve.sun.com/pub-cgi/pdownload.pl?target=118738-01&method=h
* Solaris 8: 116994-01 o posterior
http://sunsolve.sun.com/pub-cgi/pdownload.pl?target=116994-01&method=h
* Solaris 9: 117446-01 o posterior
http://sunsolve.sun.com/pub-cgi/pdownload.pl?target=117446-01&method=h


Antonio Ropero
antonior@hispasec.com


Más información:

Security Vulnerability in the newgpr(1) Command May Allow Unauthorized Root Privileges
http://sunsolve.sun.com/search/document.do?assetkey=1-26-57710-1

sábado, 19 de marzo de 2005

Múltiples vulnerabilidades en kernel 2.6 de Linux

Se han descubierto diversas vulnerabilidades en la rama 2.6 del kernel
de linux. Una tendría un impacto desconocido, mientras que las otras
pueden ser explotadas para provocar denegaciones de servicio o
comprometer un sistema afectado.

Existe un error en ROSE debido a la falta de verificación del
argumento ndigis de nuevas rutas.

Otro problema es que cualquier usuario con permisos de acceso a un
dispositivo de cinta SCSI puede enviar algunos comandos que lo
dejarían inoperativo para otros usuarios.

Finalmente, algunos errores sin especificar se han detectado en el
procesador del sistema de archivos ISO9660, incluyendo las extensiones
Rock Ridge y Juliet. Esto puede ser explotado por un sistema
especialmente modificado para provocar una denegación de servicio o
corromper la memoria para incluso ejecutar código arbitrario.

Se recomienda actualizar a la versión 2.6.12-rc1, disponible en la
siguiente dirección:
http://kernel.org


Julio Canto
jcanto@hispasec.com


Más información:

Summary of changes from v2.6.11 to v2.6.12-rc1
http://kernel.org/pub/linux/kernel/v2.6/testing/ChangeLog-2.6.12-rc1

viernes, 18 de marzo de 2005

Envenenamiento de caché en diversos productos Symantec

Se ha descubierto una vulnerabilidad en varios productos gateway de
Symantec que puede ser explotada por usuarios maliciosos para realizar
ataques de envenenamiento de DNS.

La vulnerabilidad afecta a los siguientes productos:
* Symantec Gateway Security 5400 Series, v2.x
* Symantec Gateway Security 5300 Series, v1.0
* Symantec Enterprise Firewall, v7.0.x (Plataformas Windows y Solaris)
* Symantec Enterprise Firewall v8.0 (Plataformas Windows y Solaris)
* Symantec VelociRaptor, Model 1100/1200/1300 v1.5

El problema se debe a un error sin especificar en el proxy DNS (DNSd)
cuando funciona como servidor de cacheo DNS o como servidor DNS
primario, y puede ser explotado para envenenar la cache DNS.

Symantec ha publicado actualizaciones disponibles en la siguiente
dirección:
Symantec Enterprise Firewall 8.0 for Windows
ftp://ftp.symantec.com/public/updates/dnsd-80w.tgz
Symantec Enterprise Firewall 8.0 for Solaris
ftp://ftp.symantec.com/public/updates/dnsd-80s.tgz
Symantec Enterprise Firewall 7.0.4 for Windows NT/2000
ftp://ftp.symantec.com/public/updates/dnsd-704w-des.exe
Symantec Enterprise Firewall 7.0.4 for Solaris
ftp://ftp.symantec.com/public/updates/dnsd-704s-des.tar.Z
Symantec Enterprise Firewall 7.0 for Windows NT/2000
ftp://ftp.symantec.com/public/updates/dnsd-704w-des.exe
Symantec Enterprise Firewall 7.0 for Solaris
ftp://ftp.symantec.com/public/updates/dnsd-704s-3des.tar.Z
Symantec VelociRaptor 1.5 - Models 1100/1200/1300/1310
ftp://ftp.symantec.com/public/updates/dnsd-vr15-3des.tgz
Symantec Gateway Security 2.0.1 - Model 5400 Series
ftp://ftp.symantec.com/public/updates/dnsd-sgs201.tgz
Symantec Gateway Security 2.0 - Model 5400 Series
ftp://ftp.symantec.com/public/updates/dnsd-sgs20.tgz
Symantec Gateway Security 1.0 - Model 5110/5310/5200/5300
ftp://ftp.symantec.com/public/updates/dnsd-sgs10-3des.tgz

Se recomienda actualizar a la mayor brevedad posible dado que se han
detectado códigos de explotación circulando por la red.


Julio Canto
jcanto@hispasec.com


Más información:

Symantec security gateway DNS redirection
http://securityresponse.symantec.com/avcenter/security/Content/2005.03.15.html

Latest hotfixes for the Symantec DNSd cache-poisoning vulnerability
http://service1.symantec.com/support/ent-gate.nsf/docid/2005030417285454

jueves, 17 de marzo de 2005

Denegación de servicio en Apache Tomcat 3.x

Se ha descubierto una vulnerabilidad en Tomcat (versiones 3.x) que
puede ser explotada por usuarios maliciosos para provocar denegaciones
de servicio.

Apache Tomcat es un componente Apache (dentro del proyecto Jakarta)
totalmente código abierto, que incorpora un servidor JSP y Java
Servlets. Tomcat usa el protocolo AJP12 (en TCP 8007 por defecto)
para la comunicación Servlet/JSP.

La vulnerabilidad se debe a un error en el tratamiento de la
comunicación del protocolo AJP12 en los servlet/JSP. Esta
circunstancia puede ser explotada para provocar el cese de
procesamiento de peticiones en un servidor vulnerable al enviar
peticiones APJ12 especialmente formadas a tal efecto (en el puerto
8007/TCP por defecto).

La vulnerabilidad ha sido corregida en las versiones 5.x. Se
recomienda también filtrar el trafico que llegue al puerto del
protocolo afectado.


Julio Canto
jcanto@hispasec.com


Más información:

Vulnerability Note VU#204710
Apache Tomcat fails to properly handle certain requests
http://www.kb.cert.org/vuls/id/204710

miércoles, 16 de marzo de 2005

Exposición de información sensible en WebSphere Commerce 5.x

Se ha descubierto una vulnerabilidad en WebSphere Commerce (versiones
5.5, 5.6, y 5.6.0.1) que podría ser utilizada por atacantes para
acceder a información sensible.

WebSphere Commerce, es una completa plataforma de comercio electrónico
de la multinacional IBM. Entre algunas de sus características está la
posibilidad de colaboración en línea, diferentes modalidades de pago
y herramientas de análisis comercial.

En determinadas circunstancias al utilizarse cacheo de servlets, la
entrada de cache para una página de producto o categoría puede ser
enlazada a un formulario relleno, que puede revelar información
sensible.

Se recomienda aplicar el fix pack 5.6.0.2 o posterior, disponible en
la siguiente dirección:

http://www-1.ibm.com/support/docview.wss?rs=0&uid=swg21173312

Para sistemas con WebSphere Commerce 5.5, se recomienda contactar con el
servicio de soporte de IBM para conseguir el APAR IY60949.


Antonio Román
roman@hispasec.com


Más información:

IBM Security update
http://www-1.ibm.com/support/docview.wss?uid=swg21199839

martes, 15 de marzo de 2005

Falsificación de barra de estado en Firefox

Se ha descubierto una debilidad en el navegador Firefox que puede
ser explotada por atacantes remotos para incitar a usuarios para
que salven archivos maliciosos al ofuscar las URLs en la barra de
estado.

La barra de estado no puede ser manipulada con código script en la
configuración por defecto, pero se puede visualizar una URL incorrecta
en dicha barra cuando se posiciona el ratón sobre un enlace, se pulsa
el botón derecho y se usa la función de 'Guardar Como...'. Esta
circunstancia puede explotarse incluyendo un enlace anidado en una
tabla dentro de un enlace, sin necesidad de recurrir a código script,
con simple html es suficiente. La falsificación de la barra de estado
hará creer al usuario que el contenido que piensa descargar es
inofensivo, sin embargo el atacante podrá grabar contenido malicioso.

Se ha comprobado que el problema está presente en la versión 1.0 y
1.0.1 del navegador. A la espera de una corrección del problema, se
recomienda no salvar archivos desde sitios que no sean de total
confianza.

Se ha hecho público un código html que demuestra el problema:



">

http://www.mozilla.org/informacion.pdf"> http://www.mozilla.org/informacion.pdf




<


Antonio Ropero
antonior@hispasec.com


Más información:

Firefox Link in Embedded Table Lets Remote Users Spoof the Status Bar Contents
http://www.securitytracker.com/alerts/2005/Mar/1013423.html

lunes, 14 de marzo de 2005

Service Pack 1 para Microsoft ISA Server 2004 Standard Edition

Microsoft ha anunciado la publicación del Service Pack 1 para
Internet Security and Acceleration (ISA) Server 2004 Standard
Edition.

Aunque la firma de Redmon no ha facilitado detalles de las correcciones,
parches y/o mejoras introducidas en el pack, la compañía afirma que
mejora la fiabilidad y estabilidad del producto, además de incluir todas
las actualizaciones publicadas hasta el momento, correcciones sugeridas
por clientes a través del PSS (Product Support Services), y diversas
modificaciones (no especificadas) para aumentar la estabilidad de los
servicios y herramienta de administración de ISA Server en determinados
entornos.

Las direcciones para descargar esta actualización, de aproximadamente 7 MB,
son las siguientes (según idioma):

Español:
http://download.microsoft.com/download/8/f/8/8f84419c-bd15-4471-a0c2-50f83b27223a/ISA2004-KB891024-X86-ESN.msp

Inglés:
http://download.microsoft.com/download/3/0/2/30242226-ac76-4a91-b854-6cc3c12a1d28/ISA2004-KB891024-X86-ENU.msp


Julio Canto
jcanto@hispasec.com


Más información:

Internet Security and Acceleration (ISA) Server 2004 Standard Edition Service Pack 1 (SP1)
http://www.microsoft.com/downloads/details.aspx?FamilyID=69c5d85c-5c80-473c-9cb4-60dda75d568d&displaylang=en

domingo, 13 de marzo de 2005

Vulnerabilidades en MySQL 4.x

Se han descubierto dos vulnerabilidades en MySQL 4.0.23 y 4.1.10 y
anteriores que, potencialmente, pueden ser explotadas por usuarios
maliciosos para comprometer el sistema. Un atacante local podría
también realizar escaladas de privilegios.

Un error de validación de entradas en la función 'udf_init()' hace que
el campo 'dl' de la tabla 'mysql.func' no sea filtrado correctamente
antes de ser usado para cargar librerías. Esto puede ser aprovechado
manipulando la base de datos administrativa 'mysql' con sentencias
'INSERT INTO' en vez de usando 'CREATE FUNCTION'. La explotación con
éxito permitiría la carga de una librería maliciosa desde una
dirección arbitraria, pero requiere los permisos 'INSERT' y 'DELETE'
en la tabla 'mysql'. Esta vulnerabilidad puede ser explotada
remotamente si el usuario tiene privilegios para crear archivos
locales con peticiones tipo 'SELECT .. INTO OUTFILE'.

Otro problema detectado está en la forma de crear archivos temporales
con el comando 'CREATE TEMPORARY TABLE'. Esto puede ser aprovechado
para realizar ataques de tipo enlace simbólico y sobreescribir archivos
arbitrarios con los privilegios de MySQL.

Estas vulnerabilidades, junto con otras muchas mejoras, han sido
corregidas en la versión 4.0.24, disponible en la siguiente dirección:
http://dev.mysql.com/downloads/mysql/4.0.html


Julio Canto
jcanto@hispasec.com


Más información:

MySQL 4.0.24 has been released
http://lists.mysql.com/announce/269

sábado, 12 de marzo de 2005

Publicado Service Pack 1 para Microsoft Visual Studio .NET 2002

Microsoft ha publicado el Service Pack 1 para Visual Studio .NET 2002
que soluciona diversos problemas detectados en varios componentes.

Las correcciones incluidas en este Service Pack están relacionadas con
mejoras de estabilidad y seguridad realizadas en diversas áreas del
producto. Concretamente los componentes sobre los que se han realizado
correcciones son Microsoft Visual Studio .NET, Microsoft ASP.NET y Web
Forms, Microsoft Visual Basic .NET, Microsoft Visual C++ .NET y
Microsoft Visual C# .NET. Entre los problemas corregidos hay fugas
de memoria, violaciones de acceso e incluso desbordamientos de búfer.

La dirección para descargar esta actualización (de 84.444 KB), tanto
para las versiones en español como en inglés, es:
http://download.microsoft.com/download/4/1/a/41a70f33-ee71-417c-b830-4d3bd0acac13/VS7.0sp1-KB837234-X86.exe


Antonio Ropero
antonior@hispasec.com


Más información:

Microsoft Visual Studio .NET 2002 Service Pack 1
http://www.microsoft.com/downloads/details.aspx?FamilyID=c41d8159-b42f-4d06-a797-e510494976ee&DisplayLang=en

Lista de errores corregidos en Visual Studio .NET 2002 Service Pack 1
http://support.microsoft.com/kb/837234

viernes, 11 de marzo de 2005

Vulnerabilidad de formato de cadenas en Xpand Rally 1.x

Se ha descubierto una vulnerabilidad en Xpand Rally que puede ser
explotada por usuarios maliciosos para comprometer tanto a clientes
como al servidor de este juego.

La vulnerabilidad se debe a un problema de formato de cadenas a la
hora de tratar mensajes, lo que puede ser explotado por usuarios
maliciosos para ejecutar código arbitrario tanto en un servidor del
juego como en los clientes conectados al enviar un mensaje
especialmente formado a tal efecto en un datagrama UDP.

La vulnerabilidad ha sido confirmada en la versión 1.1.0.0 y
anteriores.

A la espera de un parche que solucione el problema, se recomienda
restringir el acceso a jugadores que no sean de confianza, o por parte
del cliente, no conectarse a servidores que no sean también de
confianza.


Antonio Román
roman@hispasec.com


Más información:

Xpand Rally
http://aluigi.altervista.org/adv/xprallyfs-adv.txt

Techland
http://www.techland.pl

jueves, 10 de marzo de 2005

Revisión de boletines atrasados de Microsoft

Aunque este mes Microsoft no ha publicado nuevos boletines, como ya
anunciamos anteriormente en una-al-dia, sí ha informado de la revisión
de dos anteriores para incluir actualizaciones para los sistemas
Windows 98, 98 Second Edition y ME.

El primero de los boletines revisados es el denominado como MS05-002
de enero de este año, sobre una vulnerabilidad en el formato de cursores e
iconos que podría permitir la ejecución remota de código.

El segundo boletín referenciado es el Microsoft MS05-015 de febrero
de 2005, que alerta de una vulnerabilidad en la biblioteca de objetos
de vínculos que podría permitir la ejecución remota de código.

En ambos casos, la revisión de los boletines se produce para reflejar
la disponibilidad de las actualizaciones de seguridad para Windows 98,
98SE y ME, que se ven gravemente afectados por las vulnerabilidades.
Solo pueden ser descargadas desde el sitio web Windows Update
(http://windowsupdate.microsoft.com/).


Antonio Ropero
antonior@hispasec.com


Más información:

Microsoft publica tres boletines de seguridad en enero
http://www.hispasec.com/unaaldia/2271

Avalancha de boletines de seguridad de Microsoft en febrero
http://www.hispasec.com/unaaldia/2299

Microsoft no publicará actualizaciones en marzo
http://www.hispasec.com/unaaldia/2323

Boletín de seguridad de Microsoft MS05-002
Una vulnerabilidad en el formato de cursor e icono podría permitir la
ejecución remota de código
http://www.microsoft.com/spain/technet/seguridad/boletines/MS05-002-IT.mspx

Boletín de Seguridad de Microsoft MS05-015
Una vulnerabilidad en la biblioteca de objetos de vínculos podría
permitir la ejecución remota de código
http://www.microsoft.com/spain/technet/seguridad/boletines/MS05-015-IT.mspx

miércoles, 9 de marzo de 2005

McAfee, Fortinet e Ikarus se unen a VirusTotal

Este pasado mes de febrero ha representado nuevamente un indicativo
del potencial creciente de VirusTotal, la herramienta online gratuita
de Hispasec para el análisis de muestras sospechosas. Una vez más se ha
experimentado un aumento considerable de tráfico de muestras respecto
a las últimas estadísticas publicadas: 20.537 archivos procesados frente
a los 12.556 procesados durante el mes de diciembre.

Los datos que hemos podido observar respecto al uso de VirusTotal
(http://www.virustotal.com) no varían demasiado desde la última vez:
ese 63% de aumento de tráfico no ha cambiado el hecho de que el servicio
esté siendo mayormente utilizado para la detección de muestras 'menos
frecuentes' que los típicos gusanos de distribución masiva (troyanos,
backdoors, etc.).

También sigue remarcándose el uso como indicador temprano de aparición
de nuevos ejemplos de malware, ya que el "top mensual" está protagonizado
por detecciones genéricas y positivos por heurísticas
(Backdoor.Win32.Rbot.gen, Backdoor.Win32.SdBot.gen, probably unknown
NewHeur_PE, W32/Sdbot.worm.gen.g, etc). Tampoco cambia la enorme
heterogeneidad de las muestras recibidas, con porcentajes de malware
individuales que no superan el 2%.

El número de actualizaciones realizadas por los distintos motores de
VirusTotal durante febrero ha sido de 2.672, lo que hace una media de 95
diarias (algunos de los motores del servicio muestran una gran actividad
de actualización de firmas diaria).

Durante estos meses el equipo de desarrollo de Hispasec hemos trabajado
para mejorar el servicio con la incorporación de nuevos motores: Fortinet
e Ikarus. También damos la bienvenida de nuevo al motor de McAfee, que ha estado fuera del servicio durante un tiempo pero que vuelve para reforzar
la capacidad de detección del conjunto.

Como en meses anteriores seguimos a la espera de recobrar el permiso de
uso del motor de Trend Micro, por el que varios lectores han preguntado
tras su exclusión del servicio y su reciente incorporación a la
tecnología usada en Hotmail.


Julio Canto
jcanto@hispasec.com


Más información:

Fortinet
http://www.fortinet.com/

Ikarus Software
http://www.ikarus.at/

McAfee
http://www.mcafee.com/es/

Finding a second opinion: Using free Web-based AV scanning resources
http://searchsecurity.techtarget.com/tip/1,289483,sid14_gci1022311,00.html

When a Zero-Day Visits You
http://www.enterpriseitplanet.com/security/features/article.php/11321_3440311_2

Submitting Malware - Unpatched IE Hole Being Exploited - eJihad or
iHysteria?
http://isc.sans.org/diary.php?date=2004-08-24

martes, 8 de marzo de 2005

Fallo del caso Tegam vs. "Guillermito"

En la mañana del 8 de marzo se ha dado a conocer el fallo en el juicio
que enfrentaba a la empresa Tegam contra el científico francés
Guillaume T. Finalmente Guillaume ha sido condenado, si bien con una
pena leve, inferior a la solicitada inicialmente por Tegam.

Como nuestros lectores recordarán, puesto que en Hispasec venimos
realizando un seguimiento del caso, Tegam sigue un proceso judicial
contra el científico francés Guillaume T., apodado "Guillermito", por
publicar un informe técnico con detalles y pruebas de concepto que
demostraba que el software antivirus Viguard no detectaba el 100% de
los virus, tal y como anunciaba la empresa desarrolladora.

Al final el juez ha fijado una condena condicional de 5.000 euros, que
Guillaume no tendrá que pagar si, como es previsible, no es condenado
por otra causa durante los próximos dos años. Tampoco quedará
reflejado este episodio en su expediente, por lo que no tendrá
historial alguno como delincuente.

En los próximos días podremos ampliar la información desde Hispasec,
cuando obtengamos acceso a las conclusiones del juez y más detalles
sobre el fallo.


Bernardo Quintero
bernardo@hispasec.com


Más información:

29/12/2004 - El jucio Tegam vs. Guillermito se celebrará el 4 de enero de 2005
http://www.hispasec.com/unaaldia/2258

27/09/2004 Se aplaza el juicio Tegam vs. "Guillermito"
http://www.hispasec.com/unaaldia/2165

16/09/2004 Tegam vs. Guillermito, segundo asalto
http://www.hispasec.com/unaaldia/2154

20/05/2004 Juicio contra la seguridad informática y el "full disclosure"
http://www.hispasec.com/unaaldia/2034

lunes, 7 de marzo de 2005

Salto de restricciones de seguridad en Xerox MicroServer Web Server

Se ha descubierto una vulnerabilidad en Xerox MicroServer Web Server
que puede ser explotada por usuarios maliciosos para saltarse ciertas
restricciones de seguridad.

La vulnerabilidad se debe a un error sin especificar en dicho software
que permitiría el acceso no autorizado al dispositivo, con lo que un
atacante podría manipular la configuración del sistema sin poseer las
debidas credenciales.

La vulnerabilidad afecta a los siguientes productos:

WorkCentre M35/M45/M55 (versiones 2.028.11.000 - 2.97.20.032 y 4.84.16.000 -
4.97.20.032)
WorkCentre M165/M175 (versiones 6.47.30.000 - 6.47.33.008 y 8.47.30.000 -
8.47.33.008)
WorkCentre Pro 35/45/55 (versiones 3.028.11.000 - 3.97.20.032)
WorkCentre Pro 65/75/90 (versiones 1.001.00.060 - 1.001.02.084)
WorkCentre Pro 32/40 Color (versiones 0.001.00.060 - 0.001.02.081)
WorkCentre Pro 165/175 (versiones 7.47.30.000 - 7.47.33.008)
WorkCentre Pro Color 2128/2636/3545 (versión 0.001.04.044)


Antonio Román
roman@hispasec.com


Más información:

XEROX SECURITY BULLETIN XRX05-005
http://www.xerox.com/downloads/usa/en/c/cert_XRX05_005.pdf

domingo, 6 de marzo de 2005

Versión 4.0 del Libro Electrónico de Criptografía y Seguridad Informática

Publicado en el servidor de la Red Temática CriptoRed la versión v4.0
del libro electrónico "Seguridad Informática y Criptografía" del
profesor de la Universidad Politécnica de Madrid, España, Dr. Jorge
Ramió Aguirre.

Este material de libre distribución contiene los siguientes documentos:

Documentos en formato Word:
- Archivo: PortadaLibro.doc: Portada del libro
- Archivo: Leame.doc: Información sobre el contenido del libro
- Archivo: PrologoLibro.doc: Prólogo de la versión y de versiones anteriores

Documentos en formato Power Point:

- Archivo: 01PresentaCurso.ppt
Presentación del curso y libro electrónico v4.0
- Archivo: 02BreveIntroCripto.ppt
Introducción breve y rápida a la criptografía
- Archivo: 03IntroSegInfo.ppt
Introducción a la Seguridad Informática
- Archivo: 04CalidadInfo.ppt
Calidad de la Información y Virus
- Archivo: 05GestionSeg.ppt
Introducción a la Gestión de la Seguridad
- Archivo: 06TeoriaInfo.ppt
Teoría de la Información
- Archivo: 07TeoriaNumeros.ppt
Teoría de los Números
- Archivo: 08CompAlgoritmos.ppt
Teoría de la Complejidad Algorítmica
- Archivo: 09CifraClasica.ppt
Sistemas de Cifra Clásicos
- Archivo: 10CifraModerna.ppt
Sistemas de Cifra Modernos
- Archivo: 11CifraFlujo.ppt
Sistemas de Cifra en Flujo
- Archivo: 12CifraSimetrica.ppt
Cifrado Simétrico en Bloque
- Archivo: 13CifraMochilas.ppt
Cifrado Asimétrico con Mochilas
- Archivo: 14CifraAsimetrica.ppt
Cifrado Asimétrico Exponencial
- Archivo: 15FuncionesHash.ppt
Funciones Hash en Criptografía
- Archivo: 16AutenticaFirma.ppt
Autenticación y Firma Digital
- Archivo: 17CertDigitalesPKCS.ppt
Certificados Digitales y Estándar PKCS
- Archivo: 18CorreoSeguro.ppt
Aplicaciones de Correo Seguro
- Archivo: 19ProtocolosCripto.ppt
Protocolos y Esquemas Criptográficos
- Archivo: 20CurvasElipticas.ppt
Introducción a Cifra con Curvas Elípticas (*)
- Archivo: 21BibSWTablasyOtros.ppt
Bibliografía, Enlaces, Tablas, Software y Documentos

(*) Escrito por el Dr. Josep María Miret Biosca

Contenido del archivo SegInfoCrip_v40.zip:
- 8 páginas en formato Word
- 1.030 diapositivas en formato Power Point
- 276 ejercicios propuestos
- 211 prácticas propuestas

Descarga del libro gratuito desde la siguiente dirección:
http://www.criptored.upm.es/guiateoria/gt_m001a.htm

Además, puede descargar un documento de 105 páginas sobre Criptografía
Clásica desde:
http://www.criptored.upm.es/descarga/CriptoClasica.zip

Más información sobre su autor en:
http://www.lpsi.eui.upm.es/~jramio/

Otros documentos, libros y software de libre distribución en:
http://www.criptored.upm.es/

El libro en otros idiomas:
A mediados de este año 2005 se espera que estén disponibles para su
descarga versiones de este libro en inglés y en francés.


Jorge Ramió Aguirre



sábado, 5 de marzo de 2005

Nuevos contenidos en CriptoRed (febrero 2005)

Breve resumen de las novedades producidas durante el mes de febrero
de 2005 en CriptoRed, la Red Temática Iberoamericana de Criptografía
y Seguridad de la Información.

1. DOCUMENTOS NUEVOS PARA SU DESCARGA

- Monográfico The Keys of Cryptography en revistas Upgrade (inglés) y
Novática (español)
http://www.upgrade-cepis.org/issues/2004/6/upgrade-vol-V-6.html
http://www.criptored.upm.es/descarga/upgrade-vol-V-6.zip (todos)

- Recuperación de Datos en Dispositivos Opticos
http://www.criptored.upm.es/paginas/docencia.htm#gtletraR

- Tesis Doctoral: Diseño, Implementación y Optimización de Algoritmos
Criptográficos de Generación de Aleatorios y Factorización de Enteros
http://www.criptored.upm.es/paginas/investigacion.htm#tesis

2. CONGRESOS Y SEMINARIOS POR ORDEN CRONOLOGICO DE CELEBRACION

- Abril 11 al 13 de 2005: Track on e-gaming, International Conference on
Information Technology ITCC 2005 (Estados Unidos)
http://crises.etse.urv.es/itcc2005

- Mayo 24 al 25 de 2005: Workshop on Security In Information Systems
WOSIS-2005 (Estados Unidos)
http://www.iceis.org/workshops/wosis/wosis2005-cfp.html

- Junio 6 al 8 de 2005: 7th Information Hiding Workshop IH2005 (España)
http://www.uoc.edu/symposia/ih05

- Junio 9 al 10 de 2005: III Simposio Español de Comercio Electrónico
(España)
http://www.uib.es/congres/sce05/

- Junio 22 al 24 de 2005: V Jornadas Nacionales de Seguridad Informática
(Colombia)
http://www.acis.org.co/index.php?id=332

- Septiembre 14 al 16 de 2005: Simposio Seguridad Informática I Congreso
Español de Informática CEDI 2005 (España)
http://cedi2005.ugr.es

- Noviembre 21 al 25 de 2005: Tercer Congreso Iberoamericano de
Seguridad Informática CIBSI '05 (Chile)
http://cibsi05.inf.utfsm.cl/

- Diciembre 1 al 2 de 2005: IFIP TC-11 WG 11.1 & WG 11.5 Joint Working
Conference on Security Management, Integrity, and Internal Control in
Information Systems (USA)
http://www.cs.uvm.edu/ifip11.1.5/

Puedes encontrar más información en:
http://www.criptored.upm.es/paginas/eventos.htm#Congresos

3. CURSOS DE POSTGRADO, ESPECIALIDAD Y FORMACIÓN

- Máster en Auditoría y Seguridad Informática en la UPM (España)
- Máster en Tecnologías de Seguridad Informática esCERT-UPC (España)
- Máster Tecnologías Información y Seguridad en la UCLM (España)
- Máster en Auditoría y Seguridad de Sistemas de Información en la UAB
(España)
- Máster/Experto en Seguridad de la Información en la DU (España)
- Curso Experto en Seguridad Informática en la MU (España)
- Especialización en Criptografía y Seguridad Teleinformática en IESE
(Argentina)
- Diplomado en Seguridad Informática (Colombia)
- Diplomado Seguridad en Tecnología Informática (Venezuela)
- Diplomado en Seguridad Computacional en la Universidad de Chile (Chile)
- Diplomados en Seguridad Informática (México)
- Curso Criptosistemas de tipo RSA: Aplicaciones en el CSIC (España)
- Cursos de Seguridad Informática en el esCERT-UPC (España)
- Cursos de Seguridad Informática del Instituto para la Seguridad en
Internet ISI (España)
- Programa de Formación en Gestión de la Seguridad de la Información de
AENOR (España)
- Cursos de CYBSEC (Latinoamérica)
- Talleres de Seguridad Informática en la UNAM (México)
- Curso de Preparación para el Examen CISA en Barcelona (España)
- Seminario de Introducción a la Algorítmica y Criptografía Cuánticas en
la UPM (España)
- Cursos de Seguridad Informática en Universidad Complutense de Madrid
(España)

Puedes encontrar los enlaces y más información en:
http://www.criptored.upm.es/paginas/eventos.htm#Cursos

4. NOTICIAS SELECCIONADAS DEL MES DE ENERO DE 2004

- CFP para IFIP Joint Working Conference on Security Management (USA)
http://www.cs.uvm.edu/ifip11.1.5/

- CFP III Simposio Español de Comercio Electrónico (España)
http://www.uib.es/congres/sce05/

- CFP para Tercer Congreso Iberoamericano de Seguridad Informática (Chile)
http://www.criptored.upm.es/descarga/1erCFPCIBSI05.zip

- Diplomado en Seguridad Informática en la UPB (Colombia)
http://www.upbbga.edu.co/programas/diplo_seginfo/seginfo.html

- Segunda Edición del Diplomado Seguridad en Tecnología Informática
(Venezuela)
http://mipagina.cantv.net/ius-opg/STIT/index.html

- 2ª Edición del Curso Experto en Seguridad Informática en la MU (España)
http://iraunkor.eps.mondragon.edu/curso.php?id=cas&tc=4&area=4&cur=04INF035&anio=2005

- Cursos de Seguridad Informática en Universidad Complutense de Madrid
(España)
http://www.ucm.es/info/fgu/escuelacomplutense/escuelainformatica.htm

- Seminario Introducción Algorítmica y Criptografía Cuánticas en la UPM
(España)
http://www.dma.eui.upm.es/seminario/

- Nuevos Libros de Seguridad en Redes y Seguridad Informática (España)
http://www.mcgraw-hill.es/cgi-bin/browse_to_html.pl?isbn=8448141571&subject=0609&market=ESPU
http://www.agapea.com/Seguridad-informatica-para-la-empresa-y-particulares-n167622i.htm

5. OTROS DATOS DE INTERES EN LA RED

- Número actual de miembros en la red: 497
http://www.criptored.upm.es/paginas/particulares.htm

- 28.138 visitas, 89.914 páginas y 23,00 GBytes servidos en febrero 2005
En este mes de marzo se instalará nuevamente AWStats en páginas estáticas

- Convocatoria a Congresos en la IACR International Association for
Cryptologic Research
http://www.iacr.org/events/

6. CONGRESO IBEROAMERICANO ORGANIZADO POR CRIPTORED

- Tercer Congreso Iberoamericano de Seguridad Informática CIBSI '05
Universidad Técnica Federico Santa María
21 al 25 de noviembre de 2005, Valparaíso (Chile)
http://cibsi05.inf.utfsm.cl/


Jorge Ramió Aguirre
Coordinador de CriptoRed



viernes, 4 de marzo de 2005

Microsoft no publicará actualizaciones en marzo

Microsoft ha anunciado que el próximo martes, de acuerdo a su política
de distribución de actualizaciones de seguridad mensuales, no publicará
ningún boletín de seguridad.

Como ya conocen todos nuestros lectores, desde hace más de un año
Microsoft modificó su política de distribución de boletines y
actualizaciones de seguridad, para pasar a publicarse de forma mensual,
los segundos martes de mes. Desde hace pocos meses, y con objeto de
ayudar a los administradores la planificación de instalación de dichas
actualizaciones, el jueves anterior Microsoft realiza un avance del
número de boletines y sistemas que se verán afectados.

Este mes de marzo ha anunciado que el martes que viene (día 8), segundo
martes de marzo, no está planeada la publicación de ningún boletín. Este
hecho no sucedía desde diciembre de 2003. Sin embargo, mantiene el
webcast sobre los boletines de seguridad marzo en el que se aprovechará
la oportunidad para que los técnicos de Microsoft respondan las preguntas
de los usuarios sobre asuntos relacionados con la publicación de
boletines y distribución de actualizaciones de seguridad.


Antonio Ropero
antonior@hispasec.com


Más información:

Microsoft Security Bulletin Advance Notification
http://www.microsoft.com/technet/security/bulletin/advance.mspx

TechNet Webcast: Information about Microsoft's March Security Bulletins
http://msevents.microsoft.com/CUI/WebCastEventDetails.aspx?EventID=1032269401&Culture=en-US

jueves, 3 de marzo de 2005

Actualización de seguridad para RealNetworks

RealNetworks, pone a disposición de sus usuarios una actualización
para resolver una serie de vulnerabilidades en los reproductores de
la familia RealPlayer y por las que un atacante podría ejecutar
código arbitrario.

El primer problema corregido consiste en la posibilidad de realizar
un desbordamiento de búfer y lograr la consiguiente ejecución de
código, al reproducir en la máquina atacada un archivo tipo WAV
especialmente construido.

La segunda vulnerabilidad también reside en un desbordamiento de búfer
y posterior ejecución de código. Aunque en este caso se produce al
tratar un archivo tipo SMIL especialmente mal creado en la máquina
atacada.

Software afectado:

Plataforma Windows

RealPlayer 10.5 (6.0.12.1040-1056)
RealPlayer 10
RealOne Player v2 (6.0.11.853 - 872)
RealOne Player v2 (6.0.11.818 - 840)
RealOne Player v1
RealPlayer 8
RealPlayer Enterprise

Plataforma Mac OS

Mac RealPlayer 10 (10.0.0.305 - 325)
Mac RealOne Player

Plataforma Linux

Linux RealPlayer 10
Helix Player


Antonio Román
roman@hispasec.com


Más información:

RealNetworks, Inc. lanza una actualización de seguridad para resolver puntos
vulnerables.
http://service.real.com/help/faq/security/050224_player/ES-XM/

miércoles, 2 de marzo de 2005

Liberado, para uso personal y educativo, el libro "The Code Book"

Simon Singh, autor de uno de los mejores libros de introducción a
la criptografía, acaba de liberar la edición electrónica para uso
personal y educativo de su libro "The Code Book".

Simon Singh es un reconocido autor especializado en la
divulgación científica, especialmente en el campo de las
matemáticas. Además del libro al que dedicamos el presente
boletín, Simon Singh ha escrito otros libros igualmente
interesantes como "El último teorema de Fermat" donde analizaba
todo lo sucedido alrededor de uno de los problemas míticos de las
matemáticas, desde la nota al margen de una página que escribió
Pierre de Fermat en el siglo XVII hasta su demostración efectiva
en 1993.

"The Code Book" es un recorrido por la historia de la
criptografía y la influencia que han tenido en la historia de la
humanidad los diversos mecanismos utilizados para el cifrado de
informaciones. No es en absoluto un libro técnico (se puede leer
perfectamente sin necesidad de unos conocimientos específicos de
matemáticas o criptografía). y de hecho, cuando el libro estaba
disponible era más fácil encontrarlo en la sección de historia
que en la de divulgación científica.

La lectura del libro es apasionante y absorbente. Me atrevo a
decir que es la mejor introducción a la terminología y a las
técnicas criptográficas que jamás he encontrado. Esto es debido
justamente a lo que he comentado anteriormente: el autor huye de
explicar la base matemática y prefiere enseñar la técnica.

También hay una parte lúdica, explicando numerosas anécdotas,
historias, héroes y batallitas en tiempos de paz y de guerra. que
nos permiten conocer la importancia, muchas veces insospechada,
de la criptografía a lo largo de la historia.

En el libro se explican las técnicas básicas así como las
modernas, de uso habitual en la actualidad en Internet. De esta
forma, por ejemplo, la criptografía de clave pública nos la
explican los protagonistas de su descubrimiento: Diffie, Hellman,
Rivest, Shamir. Evidentemente tampoco puede faltar un capítulo
dedicado a Phil Zimmermann y PGP, explicando todo el debate
surgido por la popularización de un sistema fuerte de
criptografía al alcance de todo el mundo.

Como he indicado, el libro es excitante e introduce plenamente al
lector en el mundo de la criptografía. Y para los lectores más
avezados, la parte final son una serie de siete ejercicios
prácticos para que comprobemos cual es nuestro nivel y capacidad.
Llegados a este punto, pocos son los lectores que no se ven
tentados a sentarse delante de una hoja de papel y tratar de
resolverlos. Los que no, siempre pueden encontrar la solución en
http://answers.codebook.org/.

En definitiva, un libro ideal para las próximas vacaciones de
semana santa, que ya están a la vuelta de la esquina. Del libro
existe una versión en castellano, "Los códigos secretos", aunque
desgraciadamente está totalmente descatalogada.

El motivo por el que le dedicamos el presente boletín es que
recientemente el libro ha sido liberado en versión electrónica.
Se trata de un CD-ROM, que puede ser adquirido o bien descargado
de forma gratuita, que incluye el texto completo del libro más
una serie de material adicional: herramientas de cifrado,
herramientas para romper documentos cifrados, material cifrado
para que el lector lo descifre, una historia de los códigos
utilizados desde el año 1000 AC hasta el año 2000, una
explicación ilustrada de la criptografía cuántica, etc. El CD-ROM
está pensado para ser ejecutado en máquinas que utilicen el
sistema operativo Windows. Desgraciadamente, en el momento de
redactar este boletín, únicamente está disponible en inglés.


Xavier Caballé
xavi@hispasec.com


Más información:

The Code Book on CD-ROM
http://www.simonsingh.net/Shop_-_Crypto_CD-ROM.html

The Code Book
http://www.simonsingh.net/The_Code_Book.html

Llibre: «The Code Book» (artículo en catalán)
http://www.quands.info/llibres/llibre020730.html

martes, 1 de marzo de 2005

Falsificación de resolución de nombres de dominio en KDE KPPP

Se ha anunciado una vulnerabilidad en KDE KPPP por la que un usuario
local podrá falsificar la resolución de nombres de dominio en el
sistema.

KPPP es un dialer e interfaz para pppd destinado a funcionar sobre el
entorno gráfico KDE.

El problema reside en que KPPP no cierra adecuadamente los descriptores
de archivos. Un usuario local puede abrir 17 descriptores de archivos
antes de ejecutar. KPPP cerrará los descriptores de archivos abiertos
con anterioridad dejará un descriptor de archivo privilegiado abierto.
Un usuario local podrá explotar el descriptor de archivo para conseguir
acceso de lectura y escritura sobre '/etc/hosts' y '/etc/resolv.conf'.
Como resultado, el atacante local podrá controlar la resolución de
nombres de dominio en el sistema.

Se ha publicado un parche para KDE 3.1, disponible en:
ftp://ftp.kde.org/pub/kde/security_patches :
0e999df54963edd5f565b6d541f408d9 post-3.1.5-kdenetwork.diff

Como contramedida temporal se recomienda eliminar el bit setuid de KPPP
y dar privilegior de root de forma manual antes de ejecutar KPPP:
chmod -s /usr/sbin/kppp


Antonio Ropero
antonior@hispasec.com


Más información:

KPPP Privileged File Descriptor Leak Vulnerability
http://www.idefense.com/application/poi/display?id=208&type=vulner
abilities

KDE Security Advisory: kppp Privileged fd Leak Vulnerability
http://www.kde.org/info/security/advisory-20050228-1.txt