lunes, 31 de marzo de 2008

Actualización de múltiples paquetes para productos SuSE Linux

SuSE ha publicado varias actualizaciones para diferentes paquetes de OpenSUSE Linux 10.x y SuSE Linux 9.x y 10.x que solucionan diversos problemas de seguridad.

Las vulnerabilidades y productos actualizados son:

* Un atacante podría causar que unzip hiciera uso de memoria no inicializada por medio de archivos especialmente manipulados.

* Se ha actualizado Tomcat para mejorar la lista de cifrados SSL soportados y para solventar una vulnerabilidad de cross-site scipting.

* Se ha solventado un fallo en la versión de smarty contenida en moodle que podría ser aprovechado por atacante para ejecutar código php arbitrario.

* Se ha solventado un fallo en la función sdpplin_parse de xine que podría ser aprovechado por un atacante remoto para acceder a memoria de procesos fuera de los límites de los búfer, lo que podría ser aprovechado para ejecutar código arbitrario.

Se recomienda actualizar a través de las herramientas automáticas YoU (Yast Online Update).


Laboratorio Hispasec
laboratorio@hispasec.com


Más información:

[security-announce] SUSE Security Summary Report SUSE-SR:2008:007
http://lists.opensuse.org/opensuse-security-announce/2008-03/msg00008.html

domingo, 30 de marzo de 2008

Cisco publica cinco parches para IOS en su primer ciclo de actualizaciones programadas

Tal y como se esperaba, Cisco comenzó el pasado día 26 de marzo con su nueva política de actualizaciones periódicas, con un lote de cinco parches de seguridad para su sistema operativo IOS (Internetwork Operating System).

Cinco parece una cifra razonable si tenemos en cuenta que las actualizaciones programadas por Cisco en su particular "Patch Wednesday" tendrán lugar una vez cada seis meses. Durante los anteriores 12 meses, el servicio de alertas SANA ha tenido constancia de un total de 11 problemas de seguridad que afectaron directamente a las distintas versiones de IOS.

Cisco Systems (apócope de 'San Francisco Systems') apenas necesita presentación al tratarse de una de las empresas de creación de dispositivos de red más importantes del mundo, omnipresente en Internet y en empresas de cualquier tamaño gracias al éxito comercial de sus routers, switches y protocolos de red desarrollados.

Los problemas solventados han sido calificados como moderadamente críticos ("moderately critical"). Cuatro de los cinco parches solucionan vulnerabilidades que podrían causar una denegación de servicio. El último permite que un atacante pueda acceder a información sensible.

A continuación se describen con un poco más de detalle los distintos problemas según las alertas proporcionadas por Cisco:

* Dos problemas de denegación de servicio a través de virtual private dial-up network (VPDN) en Cisco IOS cuando se usa Point-to-Point Tunneling Protocol (PPTP). La vulnerabilidad está documentada en el Cisco bug ID CSCdv59309 y afecta a los dispositivos Cisco IOS con versiones anteriores a la 12.3 y con VPDN habilitado.

* Múltiples vulnerabilidades en la característica Data-link Switching (DLSw) en Cisco IOS que podrían causar el reinicio del dispositivo o provocar fugas de memoria cuando se procesan paquetes UDP especialmente manipulados o paquetes IP Protocol 91 (denegación de servicio). La vulnerabilidad está documentada en el Cisco bug ID CSCsk73104 y afecta a todos los dispositivos Cisco IOS con versiones de IOS vulnerables y configurados para DLSw.

* Denegación de servicio en el software Cisco IOS que tenga Internet Protocol version 6 (IPv6) habilitado cuando ciertos servicios Internet Protocol version 4 (IPv4) User Datagram Protocol (UDP) estén corriendo al mismo tiempo. La vulnerabilidad está documentada en el Cisco bug ID CSCse56501 y afecta a los dispositivos Cisco IOS que tengan IPv6 y los servicios IPv4 basados en UDP habilitados. IPv6 no viene habilitado por defecto en Cisco IOS.

* Denegación de servicio en los dispositivos Cisco Catalyst 6500 Series y Cisco 7600 Router que ejecuten Cisco IOS basado en la versión 12.2. La vulnerabilidad podría ser aprovechada por un atacante remoto para evitar que entre tráfico a la interfaz afectada. El problema está documentado en el Cisco bug ID CSCsf12082 y para que un dispositivo sea vulnerable debe estar configurado para Sham-Link Open Shortest Path First (OSPF) y Multi Protocol Label Switching (MPLS) Virtual Private Networking (VPN). OSPF y MPLS no vienen activados por defecto.

* Fuga de datos a través de MVPN en Cisco IOS: Existe una vulnerabilidad en la implementación Cisco de Multicast Virtual Private Network (MVPN) que podría ser aprovechada por un atacante para crear estados multicast extra en los routers o recibir tráfico multicast desde otras VPN basadas en Multiprotocol Label Switching (MPLS) por medio de mensajes especialmente manipulados. La vulnerabilidad está documentada en el Cisco bug ID CSCse56501 y afecta a los dispositivos Cisco con IOS configurados para MVPN.

Cisco, a través de los canales habituales, ha puesto a disposición de sus clientes soluciones para solventar los diferentes problemas. Se aconseja consultar la tabla de versiones vulnerables y contramedidas en:
http://www.cisco.com/en/US/products/products_security_advisory09186a0080969887.shtml


Pablo Molina
pmolina@hispasec.com


Más información:

Cisco IOS Virtual Private Dial-up Network Denial of Service Vulnerability
http://www.cisco.com/warp/public/707/cisco-sa-20080326-pptp.shtml

Multiple DLSw Denial of Service Vulnerabilities in Cisco IOS
http://www.cisco.com/warp/public/707/cisco-sa-20080326-dlsw.shtml

Cisco IOS User Datagram Protocol Delivery Issue For IPv4/IPv6 Dual-stack
Routers
http://www.cisco.com/warp/public/707/cisco-sa-20080326-IPv4IPv6.shtml

Vulnerability in Cisco IOS with OSPF, MPLS VPN, and Supervisor 32,
Supervisor 720, or Route Switch Processor 720
http://www.cisco.com/warp/public/707/cisco-sa-20080326-queue.shtml

Cisco IOS Multicast Virtual Private Network (MVPN) Data Leak
http://www.cisco.com/warp/public/707/cisco-sa-20080326-mvpn.shtml

sábado, 29 de marzo de 2008

Diversas vulnerabilidades en Microsoft Internet Explorer 7.x

Se han encontrado múltiples vulnerabilidades en Microsoft Internet Explorer 7 que podrían ser aprovechadas por un atacante remoto para realizar ataques de cross-site scripting o saltarse ciertas restricciones de seguridad por medio de ataques HTTP Request Smuggling.

La técnica del HRS (HTTP Request Smuggling) fue originalmente descubierta y documentada por los analistas de Watchfire, y consiste básicamente en lanzar varias peticiones especialmente preparadas, de modo que dos dispositivos http (clientes, servidores, cachés, etc.) podrían visualizar distintos tipos de peticiones. Esto permitiría que usuarios maliciosos introdujeran peticiones camufladas en un dispositivo, sin que el otro se percatara.

El problema está causado porque es posible modificar ciertas cabeceras por medio de la función "setRequestHeader()", lo que podría ser aprovechado para inyectar peticiones HTTP arbitrarias configurando la cabecera Transfer-Encoding como "chunked" o para sobrescribir ciertas cabeceras, como "Content-Length", "Host" y "Referer".

Las vulnerabilidades están confirmadas para la versión 7.0.5730.11 y otras versiones podrían verse afectadas también. Como siempre y como norma habitual, se recomienda no navegar por sitios web no confiables.


Laboratorio Hispasec
laboratorio@hispasec.com


Más información:

Microsoft Internet Explorer "Transfer-Encoding: chunked" allows Request Splitting/Smuggling
http://www.mindedsecurity.com/MSA01240108.html

Microsoft Internet Explorer allows overwriting of several headers leading to Http request Splitting and smuggling
http://www.mindedsecurity.com/MSA02240108.html

viernes, 28 de marzo de 2008

Actualización de kernel de diversos productos SuSE Linux

SuSE ha publicado una actualización para el kernel de diversos productos que soluciona varias vulnerabilidades que podría permitir la realización de diferentes tipos de ataques remotos.

Los productos actualizados son: Novell Linux Desktop 9, Novell Linux POS 9, Novell Open Enterprise Server y SuSE. Linux Enterprise Server (SLES) 9.

La función isdn_ioctl en isdn_common.c podría permitir a usuarios locales causar una denegación de servicio por medio de una estructura ioctl en la que iocts no termina con null, lo que podría disparar un desbordamiento de búfer.

Se ha descubierto que el kernel no realiza un chequeo de rangos suficiente en algunos manejadores de fallos, lo que podría ser aprovechado por atacantes locales para acceder a la memoria del kernel.

Un atacante local podría enviar señales arbitrarias a un proceso hijo que esté corriendo con privilegios más elevados al causar la muerte de un proceso padre setuid-root, lo que enviaría una señal de muerte de un proceso padre controlado por el atacante (PR_SET_PDEATHSIG).

Las funciones aac_cfg_open y aac_compat_ioctl en el path ioctl de la capa SCSI en aacraid no comprueban los permisos para ioctls, lo que podría ser aprovechado por un atacante local para causar una denegación de servicio o escalar privilegios.

Se han encontrado múltiples desbordamientos de búfer en CIFS VFS que podría permitir a atacantes remotos causar una denegación de servicio y ejecutar código arbitrario por medio de respuestas SMB demasiado largas que disparen un desbordamiento de búfer en la función SendRecive.

Además se han solventado otros errores de menor importancia.

Se recomienda actualizar a través de las herramientas automáticas YoU
(Yast Online Update).


Laboratorio Hispasec
laboratorio@hispasec.com


Más información:

SUSE Security Announcement: Linux kernel (SUSE-SA:2008:017)
http://lists.opensuse.org/opensuse-security-announce/2008-03/msg00007.html

jueves, 27 de marzo de 2008

Múltiples vulnerabilidades en productos Mozilla

Se han encontrado múltiples vulnerabilidades en Mozilla Firefox, Thunderbird y Seamonkey que podrían ser aprovechadas por un atacante remoto para revelar información sensible, saltarse restricciones de seguridad, realizar ataques de cross-site scripting o incluso ejecutar código arbitrario en un sistema vulnerable.

Las vulnerabilidades anunciadas son las siguientes:

* Diversos errores en el manejo de código JavaScript que podrían ser aprovechados para realizar ataques de cross-site scripting o para ejecutar código arbitrario.

* Errores en el motor JavaScript que podrían provocar la corrupción de la memoria y permitir la ejecución de código arbitrario.

* Firefox entrega un certificado SSL privado, configurado previamente, cada vez que un servidor web realiza una petición SSL de autenticación de cliente. Esto podría ser aprovechado para ganar acceso información sensible desde un servidor web malicioso que realice dicha petición.

* Existe un error al mostrar ventanas pop-up XUL que podría ser aprovechado para ocultar los bordes de las ventanas, con lo que se facilitaría la realización de ataques de phishing.

* Se ha encontrado un error no especificado en el manejo de XPCNativeWrappers que podría ser aprovechado para ejecutar código JavaScript arbitrario con los privilegios del usuario, por medio de llamadas a la función setTimeout.

* Existen varios errores en el motor de diseño que podrían ser aprovechados para causar una corrupción de memoria.

* Otro de los problemas reside en un error en el manejo de cabeceras HTTP "Referer:" enviadas con peticiones a URLs que contengan credenciales de "Autenticación Básica" con un nombre de usuario vacío. Esto podría ser aprovechado para saltarse las protecciones contra ataques de cross-site request forgery.

* La última vulnerabilidad está causada por un error en el manejo del protocolo "jar:" que podría ser aprovechado para establecer conexiones a puertos arbitrarios en la máquina local.

Las siguientes versiones y productos se verían afectados por las vulnerabilidades:
- Las versiones de Firefox anteriores a la 2.0.0.13 se ven afectadas por todas las vulnerabilidades.
- Las versiones de Seamonkey anteriores a la 1.1.9 se ven afectadas por todas las vulnerabilidades.
- Las versiones de Thunderbird anteriores a la 2.0.0.13 se ven afectadas sólo por algunas de las vulnerabilidades.

Se recomienda actualizar a las versión 2.0.0.13 de Firefox y Thunderbird y a la 1.1.9 de Seamonkey una vez que estén disponibles, desde:
http://www.mozilla-europe.org/es/products/


Pablo Molina
pmolina@hispasec.com


Más información:

Mozilla Thunderbird/Seamonkey/Firefox 2.0.0.12 Multiple Remote Vulnerabilities
http://www.securityfocus.com/bid/28448/discuss

miércoles, 26 de marzo de 2008

La edición americana de PC World premia a 'VirusTotal Uploader'

VirusTotal Uploader, nuestra pequeña herramienta para enviar ficheros a VirusTotal a través del menú contextual de Windows, ha sido seleccionada por la edición USA de PC World para pertenecer a su lista de '101 Fantastic Freebies'.

Las '101 Fantastic Freebies' es una prestigiosa lista anual de 101 utilidades software gratuitas (normalmente para Windows) que PC World recomienda especialmente. La votación es llevaba a cabo por lectores y personal de la propia revista.

Las categorías que se han contemplado son:

* Productivity (productividad)
* File Sharing and Storage (almacenamiento y compartición de ficheros)
* Security (seguridad)
* System Backup and Utilities (respaldo de sistema y utilidades)
* Maps and Directions (mapas y direcciones)
* Communications (comunicaciones)
* Time Management (manejo de tiempo)
* Music (música)
* Desktop Customization (personalización del escritorio)
* News Readers (lectores de noticias)
* Games (juegos)

En el apartado de seguridad, 'VirusTotal Uploader' encabeza la lista, junto con programas tan reconocidos como Avira AntiVir PersonalEdition , Spyware Doctor Starter Edition , Comodo Firewall Pro, TrueCrypt, Secunia Personal Software Inspector, Spamfighter Pro, BitDefender Online Scanner, ThreatFire Free y McAfee Rootkit Detective .

VirusTotal Uploader es una diminuta herramienta que facilita el envío de archivos a VirusTotal.com, y nació sin más pretensiones que simplificar la utilización de VirusTotal.com a usuarios ocasionales. Se desarrolló en apenas un par de días y decidimos colgarla a disposición de todo el mundo. Al parecer su sencillez le ha permitido ganarse adeptos y el reconocimiento de PC World.

No es la primera vez que PC World nos honra con un premio. Ya en mayo de 2007, dentro de los premios a los 100 Mejores Productos del Año 2007, reconoció a VirusTotal.com como el mejor sitio web de seguridad.

Todo el equipo de Hispasec agradece este reconocimiento.


Sergio de los Santos
ssantos@hispasec.com


Más información:

101 Fantastic Freebies
http://www.pcworld.com/article/id,143642-page,1-c,webservices/article.html/?tk=pr_101FF_3-24-08

VirusTotal Uploader
http://www.virustotal.com/es/metodos.html

martes, 25 de marzo de 2008

Múltiples vulnerabilidades en Apple Safari

Apple publicó la pasada semana una nueva actualización para su navegador Safari, en la que se corrigen múltiples vulnerabilidades que podrían ser aprovechadas por atacantes remotos para saltarse restricciones de seguridad, perpetrar ataques de cross-site scripting o ejecutar código arbitrario en un sistema vulnerable. A pesar de que la última actualización solventa 13 vulnerabilidades, recientemente se han encontrado otros dos problemas de seguridad no parcheados en Safari 3.1, y que podrían ser aprovechadas para falsificar el contenido de una web, causar una denegación de servicio o incluso ejecutar código arbitrario.

Safari es un popular navegador web desarrollado por Apple. Su primera versión beta vio la luz el 7 de enero de 2003 y desde entonces ha estado incluido en las sucesivas versiones de Mac OS X. Safari está también disponible para otros sistemas operativos, existen versiones oficiales para Windows XP y Vista, además de otra no oficial para Linux.

Los dos últimos problemas de seguridad descubiertos afectan a Safari 3.1 bajo Windows, aunque también podrían darse en otras plataformas. Son los siguientes:

* Existe un error al descargar archivos con un nombre demasiado largo que podría causar una corrupción de memoria, provocando una denegación de servicio, e incluso, permitiendo la ejecución remota de código arbitrario.

* Se ha encontrado otro problema en el manejo de ventanas que podría ser aprovechado para falsificar un sitio web, mostrando un contenido que no correspondería a la dirección que se muestra en la barra de direcciones.

A continuación se describen brevemente las vulnerabilidades corregidas por Apple en la versión 3.1 de Safari y que afectarían a todas las versiones anteriores del navegador.

* Existe un error en WebKit que podría permitir que instancias de métodos de un frame fueran llamados en el contexto de otro frame, lo que podría dar lugar a ataques de cross-site scripting.

* Se ha encontrado un error en el manejo del objeto history que podría ser aprovechado para inyectar código JavaScript arbitrario en el contexto de seguridad del navegador (cross-site scripting).

* La política de navegación de frames no se aplica por imposición en los Java applets, lo que podría ser aprovechado para perpetrar ataques de cross-site scripting o escalar privilegios si un usuario visita una página web especialmente manipulada.

* Se ha encontrado un problema en el método de entrada Kotoeri por el que se podría mostrar el valor del campo password en texto claro cuando se realiza una petición de conversión inversa.

* Existe un error al manejar páginas web que han habilitado de forma explícita la propiedad document.domain. Esto podría ser aprovechado para perpetrar ataques de cross-site scripting en sitios que tengan la propiedad activada o entre sitios web HTTP y HTTPS con el mismo document.domain.

* Se ha localizado otro error no especificado en el manejo de la propiedad document.domain que podría ser aprovechado para conducir ataques de cross-site scripting.

* Se ha encontrado un error de límites al manejar expresiones regulares javascript que podría ser explotado para causar un desbordamiento de búfer. Esto podría ser aprovechado por un atacante remoto, por medio de una página web especialmente manipulada, para ejecutar código arbitrario.

* Existe un error en el manejo de la función window.open() que podría ser aprovechado para perpetrar ataques de cross-site scripting.

* Se ha encontrado un error en Web Inspector que podría ser aprovechado para inyectar código script, que se ejecutaría en otros dominios y que sería capaz de leer el sistema de archivos del usuario (escalar privilegios) cuando se inspecciona una página web especialmente manipulada.

* Existe un error al procesar URLs “javascript:” que podría ser aprovechado para ejecutar código HTML o JavaScript arbitrario en el contexto de otro sitio web, por medio de una página web especialmente manipulada.

* Se ha encontrado que la página de error de Safari es vulnerable a ataques de cross-site scripting.

* Se ha detectado una vulnerabilidad que podría ser aprovechada por un servidor proxy malicioso para falsificar sitios web seguros.

* La última vulnerabilidad tiene lugar en la validación de certificados y podría ser aprovechada para que un certificado no confiable apareciera como confiable.

Se recomienda actualizar a la versión 3.1 de Safari, que puede ser instalada a través de la funcionalidad de actualización (Software Update) de Mac OS X o, según versión y plataforma, descargándola directamente desde:
http://www.apple.com/support/downloads/
http://www.apple.com/safari


Pablo Molina
pmolina@hispasec.com


Más información:

About the security content of Safari 3.1
http://docs.info.apple.com/article.html?artnum=307563

Safari browser 3.1 (525.13) spoofing
http://archives.neohapsis.com/archives/bugtraq/2008-03/0332.html

Safari 3.1 for windows download bug
http://archives.neohapsis.com/archives/bugtraq/2008-03/0324.html

lunes, 24 de marzo de 2008

Nuevas formas de aprovechar viejas vulnerabilidades

Los ficheros MDB (asociados habitualmente a Access) de Microsoft han sido históricamente inseguros. Tanto, que Microsoft los considera prácticamente equivalentes a un ejecutable puro y duro. Bajo esta premisa, las vulnerabilidades en la librería que los procesa no son corregidas, y los ficheros con extensión MDB bloqueados por su potencial peligrosidad. Los atacantes, sin embargo, han conseguido con bastante ingenio aprovechar una vulnerabilidad crítica en ficheros MDB a través de archivos DOC de documentos de Word.

Desde hace algunos meses se viene observando un repunte en los ataques que aprovechan vulnerabilidades en el Jet Database Engine de Microsoft, que procesa archivos MDB de bases de datos. Esta librería (en concreto msjet40.dll) sufre desde hace años varios problemas de seguridad que permiten la ejecución de código. Con sólo abrir un fichero con extensión MDB especialmente manipulado, un atacante podría ejecutar código arbitrario. Los atacantes envían estos ficheros por correo y, al ser una extensión 'habitual' e inofensiva para muchos usuarios, el atacante consigue su objetivo. De hecho estos ataques se suceden por oleadas cada cierto tiempo, y muchos lo confunden con una nueva vulnerabilidad de tipo '0 day' en el Jet Engine.

Lo que se ha descubierto hace algunos días no es una nueva vulnerabilidad, sino una ingeniosa forma de aprovechar fallos relativamente antiguos. Hasta ahora, las dos vulnerabilidades más graves encontradas en esta librería se hicieron públicas a mediados de 2005 y finales de 2007 y, aunque los fallos son activamente aprovechados por atacantes, no han sido corregidos. Microsoft considera públicamente que los ficheros MDB son 'cuasi' ejecutables, inherentemente inseguros, y que el hecho de que se pueda ejecutar código a través de ellos no debe escandalizar más que el hecho de que alguien haga doble click sobre un .exe y espere que algo sea ejecutado en el sistema. Así que la librería no ha vuelto a ser actualizada desde 2004. Microsoft, por tanto, bloquea por defecto la extensión en los clientes de correo Outlook y Windows Mail de Vista e incluso Internet Explorer, pues deben ser considerados como ejecutables.

Pero los atacantes han dado una nueva vuelta de tuerca a la forma de aprovechar esta vulnerabilidad, invalidando las alegaciones de Microsoft. Han hecho que sea explotable a través de archivos .DOC. La 'excusa' de que los MDB son inseguros y por ello no es necesario parchear la librería, deja de ser válida.

El truco que se ha observado en ciertos ataques se basa en que se accede a través de un documento MS Word a la librería vulnerable para ser explotada. El documento Word se modifica especialmente para acceder a un archivo con la estructura de una base de datos Access pero sin la extensión MDB. De hecho cualquier extensión es válida. Con esto se consigue eludir las posibles restricciones basadas en la extensión, que podrían bloquear el ataque.

En un ataque de este tipo en concreto, la víctima recibiría dos adjuntos en el correo: un archivo .DOC y otro con extensión arbitraria (o ambos comprimidos en un ZIP). La víctima guardaría los archivos en un mismo directorio, y al abrir el documento de texto se accedería al exploit y se ejecutaría el código arbitrario.

Microsoft ha publicado una alerta oficial. En ella se especifica que sólo Windows Server 2003 Service Pack 2 y Windows Vista con y sin Service Pack 1 incluyen una versión de la librería no vulnerable. En la alerta hablan por fin de que tomarán medidas, por lo que es posible que se publique un parche que solucione las dos vulnerabilidades descubiertas en 2005 y 2007 de una vez por todas. Mientras, según la alerta, están estudiando otros posibles vectores de ataque.


Sergio de los Santos
ssantos@hispasec.com


Más información:

Vulnerability in Microsoft Jet Database Engine (Jet) Could Allow Remote Code Execution
http://www.microsoft.com/technet/security/advisory/950627.mspx

Another Reason to Patch Microsoft Jet Vulnerabilities
http://www.symantec.com/enterprise/security_response/weblog/2008/03/another_reason_why_microsoft_s.html

domingo, 23 de marzo de 2008

Actualización de múltiples paquetes para productos SuSE Linux

SuSE ha publicado varias actualizaciones para diferentes paquetes que solucionan diversos problemas de seguridad. Las actualizaciones afectan a OpenSUSE Linux 10.x y SuSE Linux 10.x.

Los paquetes y problemas corregidos son:

* Desbordamientos de memoria intermedia en sarg que podrían permitir a un atacante ejecutar código arbitrario.

* Múltiples problemas de cross site scripting en phpMyAdmin.

* Desbordamientos de memoria intermedia en xine podrían permitir a un atacante ejecutar código arbitrario.

* Desbordamientos de memoria intermedia en libbind podrían permitir a un atacante ejecutar código arbitrario.

* Problemas de aplicación de políticas en dbus-1 podrían permitir a un atacante acceder a información sensible.

* Desbordamientos de memoria intermedia en sensible.silc-toolkit podrían permitir a un atacante ejecutar código arbitrario.

* Denegación de servicio a través de expresiones regulares en boost.


Laboratorio Hispasec
laboratorio@hispasec.com


Más información:

[security-announce] SUSE Security Summary Report SUSE-SR:2008:006
http://lists.opensuse.org/opensuse-security-announce/2008-03/msg00004.html

sábado, 22 de marzo de 2008

Elevación de privilegios a través de nddstat en IBM AIX 5.x y 6.x

IBM ha publicado una actualización para sistemas AIX 5.x y 6.x que soluciona múltiples problemas de seguridad en nddstat que podrían permitir a un atacante local elevar sus privilegios.

El fallo se debe a un error a la hora de manejar variables de entorno en la familia de comandos nddstat. Un atacante local podría llegar a ejecutar código con privilegios de root debido a que los comandos tienen el setuid activo como root.

Los comandos vulnerables son:
/usr/sbin/atmstat
/usr/sbin/entstat
/usr/sbin/fddistat
/usr/sbin/hdlcstat
/usr/sbin/tokstat

La actualización publicada por IBM se encuentra disponible desde:
ftp://aix.software.ibm.com/aix/efixes/security/nddstat_fix.tar


Laboratorio Hispasec
laboratorio@hispasec.com


Más información:

AIX nddstat family environment variable error
http://www14.software.ibm.com/webapp/set2/subscriptions/pqvcmjd?mode=18&ID=4157

viernes, 21 de marzo de 2008

Denegación de servicio local en Check Point VPN-1

Se ha encontrado una vulnerabilidad en Check Point VPN-1 que podría ser explotada por un atacante local para causar una denegación de servicio o revelar información sensible.

La vulnerabilidad se debe a un error en el manejo de colisiones de direcciones IP. El problema tiene lugar cuando un cliente de acceso remoto tiene una dirección IP, que también está definida en el dominio de cifrado de una puerta de enlace que tiene un túnel VPN directo ("site-to-site") a la puerta de enlace a la que se conecta el cliente.

Se recomienda actualizar con los hotfixes proporcionados por Check Point para resolver el problema (véase el la alerta original del fabricante para obtener más detalles).

https://secureknowledge.checkpoint.com/SecureKnowledge/login.do?OriginalAction=solution&id=sk34579


Laboratorio Hispasec
laboratorio@hispasec.com


Más información:

VPN-1 NGX R65 HFA_02 Supplement 3
Release Notes
http://updates.checkpoint.com/fileserver/ID/8141/FILE/VPN-1_NGX_R65_HFA02_Supplement3.pdf

PureSecurity Security Advisory for Check Point VPN-1
http://puresecurity.com.au/index.php?action=fullnews&id=5

Check Point VPN-1 information disclosure vulnerability
http://www.kb.cert.org/vuls/id/992585

PureSecurity VPN-1 SR Spoofing Attack.
http://www.puresecurity.com.au/files/PureSecurity%20VPN-1%20DoS_Spoofing%20Attack%20against%20VPN%20tunnels.pdf

jueves, 20 de marzo de 2008

Apple Mac OS X soluciona más de 90 vulnerabilidades en su último paquete

Apple ha lanzado recientemente una nueva actualización de seguridad para su sistema operativo Mac OS X que solventa más de 90 vulnerabilidades que podrían ser aprovechadas por un atacante local o remoto para saltarse restricciones de seguridad, perpetrar ataques de cross-site scripting, acceder a información sensible, escalar privilegios, provocar denegaciones de servicio o incluso ejecutar código arbitrario en un sistema vulnerable.

Esta es la segunda gran actualización del año (con el código 2008-002). Los componentes y software afectados (propios y de terceros) son, entre otros muchos: Apache, ClamAV, CUPS, Kerberos, mDNSresponder, Help Viewer...

A continuación se exponen con brevedad algunas de las vulnerabilidades solucionadas:

* Errores de límite en AFP client que podían ser aprovechados para ejecutar código arbitrario.

* Errores en AFP server aprovechados para saltarse restricciones de seguridad.

* Múltiples vulnerabilidades en Apache que podrían ser aprovechadas para realizaer ataques de cross-site scripting, provocar denegaciones de servicio o incluso ejecutar código arbitrario en un sistema vulnerable.

* Múltiples vulnerabilidades en AppKit.

* Una vulnerabilidad en Application Firewall aprovechada para saltar restricciones de seguridad.

* Una vulnerabilidad en CFNetwork aprovechada para falsificar websites seguros.

* Múltiples vulnerabilidades en ClamAV.

* Una vulnerabilidad en CoreFoundation que podría ser aprovechada por un atacante local para ejecutar código arbitrario.

* Una vulnerabilidad en CoreServices y que podría ser explotada por un atacante remoto para saltar restricciones de seguridad.

* Múltiples vulnerabilidades en cups.

* Una vulnerabilidad en curl que podría ser explotada por un atacante remoto para provocar una denegación de servicio.

* Múltiples vulnerabilidades en emacs.

* Una vulnerabilidad en file que podría ser explotada por un atacante remoto para provocar una denegación de servicio.

* Múltiples vulnerabilidades en Foundation.

* Una vulnerabilidad en Help Viewer que podría ser explotada por un atacante remoto para ejecutar código Applescript arbitrario.

* Una vulnerabilidad en Image Raw que podría ser explotada por un atacante remoto para provocar una denegación de servicio o ejecutar código arbitrario.

* Una vulnerabilidad en Kerberos que podría ser explotada por un atacante remoto para provocar una denegación de servicio o ejecutar código arbitrario.

* Una vulnerabilidad en libc que podría ser explotada por un atacante remoto para provocar una denegación se servicio.

* Una vulnerabilidad en mDNSResponder que podría ser explotada por un atacante remoto para ejecutar código arbitrario con privilegios elevados.

* Una vulnerabilidad en notifyd que podría ser explotada por un atacante local para provocar una denegación se servicio.

* Una vulnerabilidad en OpenSSH que podría ser explotada por un atacante remoto para ejecutar código arbitrario con privilegios elevados.

* Una vulnerabilidad en pax archive utility que podría ser explotada por un atacante remoto para ejecutar código arbitrario.

* Múltiples vulnerabilidades en PHP.

* Una vulnerabilidad en Podcast Producer que podría ser explotada por un atacante local para acceder a información sensible.

* Una vulnerabilidad en Preview que podría ser explotada por un atacante remoto para saltarse restricciones de seguridad.

* Múltiples vulnerabilidades en Printing.

* Una vulnerabilidad en System Configuration que podría ser explotada por un atacante local para ejecutar código arbitrario con elevados privilegios.

* Una vulnerabilidad en UDF que podría ser explotada por un atacante remoto para provocar que el sistema se apague.

* Una vulnerabilidad en Wiki Server que podría ser explotada por un atacante remoto para ejecutar comandos arbitrarios en el Wiki Server.

*Múltiples vulnerabilidades en X11.

Las actualizaciones pueden ser instaladas a través de la funcionalidad de actualización (Software Update) de Mac OS X o, según versión y plataforma, descargándolas directamente desde:

Security Update 2008-002 v1.0 (PPC):
http://www.apple.com/support/downloads/securityupdate2008002v10ppc.html

Security Update 2008-002 v1.0 (Universal):
http://www.apple.com/support/downloads/securityupdate2008002v10universal.html

Security Update 2008-002 v1.0 (Leopard):
http://www.apple.com/support/downloads/securityupdate2008002v10leopard.html

Security Update 2008-002 v1.0 Server (Leopard):
http://www.apple.com/support/downloads/securityupdate2008002v10serverleopard.html

Security Update 2008-002 v1.0 Server (PPC):
http://www.apple.com/support/downloads/securityupdate2008002v10serverppc.html

Security Update 2008-002 v1.0 Server (Universal):
http://www.apple.com/support/downloads/securityupdate2008002v10serveruniversal.html


Pablo Molina
pmolina@hispasec.com


Más información:

About Security Update 2008-002
http://docs.info.apple.com/article.html?artnum=307562

miércoles, 19 de marzo de 2008

Múltiples vulnerabilidades en Plone 2.x y 3.x

Se han encontrado múltiples vulnerabilidades en Plone que podrían ser aprovechadas por un atacante remoto para conducir ataques de CSRF, acceder a información sensible o incluso comprometer un sistema vulnerable.

* La primera vulnerabilidad es un Cross-site request forgery causado porque Plone no crea tokens de peticiones HTTP. Esto podría ser aprovechado para predecir las peticiones HTTP, siendo la aplicación vulnerable a ataques de CSRF que permitirían la creación de una cuenta de administración nueva si el administrador visita una página web maliciosa mientras se ha hecho login.

La versión 3.0.5 es vulnerable y es posible que otras anteriores también lo sean.

* Existe otra vulnerabilidad que podría ser aprovechada por un atacante para acceder a información sensible que esté almacenada en cookies, como el nombre de usuario, contraseña y la sesión que están almacenadas en la cookie “__ac”.

Las cookies de todas las cuentas creadas en la versión 2.5 son vulnerables. En la versión 3.0 solo es vulnerable la cuenta admin creada después de la instalación.

Como contramedida para solventar estas dos primeras vulnerabilidades se recomienda no usar la cuenta admin y crear una cuenta con los mismos permisos para sustituirla. Además es recomendable actualizar a la versión 3.x de Plone o realizar conexiones HTTP encriptadas.

* Un tercer problema reside en que las cookies de sesión no cambian nunca lo que podría ser aprovechado para comprometer la aplicación si un atacante es capaz de capturar cualquier cookie de autenticación, ya sea nueva o antigua.

Son vulnerables las versiones 3.x. Como contramedida para solventar este problema se recomienda usar el mecanismo crontab para rotar los secretos usados para crear y validar las cookies de sesión, invalidando así las cookies generadas previamente.

* Por último, un problema que afecta a todas las versiones de Plone, reside en una falta del estado de la autenticación por parte del servidor. Por lo tanto, Plone no sabe si un usuario dado debería estar autenticado (habiendo iniciado la sesión) o no en un momento dado. Esto podría ser aprovechado por un atacante, que robara una cookie de autenticación válida, para comprometer de forma permanente la cuenta de un usuario sin importar si éste ha iniciado la sesión o no. Como contramedida se recomienda usar SessionCrumbler.


Laboratorio Hispasec
laboratorio@hispasec.com


Más información:

Plone CMS Security Research
The Art of Plowning
http://www.procheckup.com/Hacking_Plone_CMS.pdf

martes, 18 de marzo de 2008

Múltiples vulnerabilidades en productos F-Secure

Se han encontrado múltiples vulnerabilidades en varios productos F-Secure que podrían ser explotadas por un atacante remoto para causar una denegación de servicio o ejecutar código arbitrario.

F-Secure es un popular antivirus de origen finés que integra componentes de Kaspersky o Norman, entre otros, para añadir una mayor eficacia en la detección de malware.

Las vulnerabilidades están causadas por errores de corrupción de memoria al procesar archivos mal formados, lo que podría ser explotado por un atacante remoto para causar una denegación de servicio o ejecutar código arbitrario por medio de archivos especialmente manipulados.

Según se informa en el blog de F-Secure, las vulnerabilidades han sido detectadas gracias a una colección de archivos mal formados, creados especialmente para dicho fin por el University of Oulu Security Programming Group.

Dicha Test Suite, conocida como PROTOS Genome Project (GENOME), aglutina archivos mal formados de diferentes formatos, como pueden ser: ACE, ARJ, BZ2, CAB, GZ, LHA, RAR, TAR, ZIP y ZOO. Ha sido creada precisamente para encontrar posibles problemas de seguridad en sistemas o aplicaciones capaces de procesar archivos de distintos tipos. Así, CERT-FI ha publicado que como resultado de las investigaciones con GENOME, se han encontrado problemas de seguridad en SuSE, en la librería libarchive de Debian, o en WinRAR entre otros.

En lo que respecta a F-Secure, ya existen parches para subsanar las vulnerabilidades, calificadas cómo críticas, que afectarían a los siguientes productos y versiones:

F-Secure Internet Security 2006, 2007, 2007 2nd Edition y 2008.
F-Secure Anti-Virus 2006, 2007, 2007 2nd Edition y 2008.
F-Secure Client Security 7.11 y anteriores.
F-Secure Anti-Virus Client Security 6.04 y anteriores.
F-Secure Anti-Virus for Workstations 7.11 y anteriores.
F-Secure Anti-Virus Linux Client Security 5.54 y anteriores.
F-Secure Anti-Virus for Linux 4.65 y anteriores.
Soluciones basadas en F-Secure Protection Service for Consumers versión 7.00 y anteriores.
Soluciones basadas en F-Secure Protection Service for Business versión 3.10 y anteriores.
F-Secure Mobile Anti-Virus for S60 2nd Edition, S80 y Windows Mobile 2003/5.0/6.

Para los usuarios domésticos, los parches serán aplicados de forma automática junto con las actualizaciones periódicas. Por otra parte se recomienda a los administradores de sistemas que acudan a la alerta original de F-Secure para obtener mayor información acerca de cómo realizar las actualizaciones.


Pablo Molina
pmolina@hispasec.com


Más información:

F-Secure Security Bulletin FSC-2008-2 Archive handling vulnerability
http://www.f-secure.com/security/fsc-2008-2.shtml

F-Secure Weblog: F-Secure Security Advisory FSC-2008-2
http://www.f-secure.com/weblog/archives/00001404.html

CERT-FI and CPNI Joint Vulnerability Advisory on Archive Formats
https://www.cert.fi/haavoittuvuudet/joint-advisory-archive-formats.html

PROTOS Genome Test Suite c10-archive
http://www.ee.oulu.fi/research/ouspg/protos/testing/c10/archive/

lunes, 17 de marzo de 2008

Dos vulnerabilidades en Cisco Secure ACS para Windows

Se han encontrado dos vulnerabilidades en la aplicación User-Changeable Password (UCP) en Cisco Secure Access Control Server (ACS) para Windows que podrían ser explotadas por un atacante remoto para ejecutar código arbitrario o realizar ataques de cross-site scripting.

* La primera vulnerabilidad está causada por varios desbordamientos de búfer en el código CSuserCGI.exe de la aplicación UCP, que podría ser aprovechado por un atacante remoto para ejecutar código arbitrario.

* La segunda es una vulnerabilidad de cross-site scripting en la página web de la aplicación UCP (en el código CsuserCGI.exe), que podría ser aprovechada por un atacante remoto para ejecutar código HTML o JavaScript arbitrario en el contexto de seguridad del navegador de un usuario que visita la web afectada.

La vulnerabilidad afecta a los dispositivos Cisco ACS que ejecutan UCP con una versión anterior a la 4.2.

Cisco, a través de los canales habituales, ha puesto a disposición de
sus clientes soluciones para solventar el problema.

Se aconseja consultar la tabla de versiones vulnerables y
contramedidas en:
http://www.cisco.com/warp/public/707/cisco-sa-20080312-ucp.shtml


Laboratorio Hispasec
laboratorio@hispasec.com


Más información:

Cisco Secure Access Control Server for Windows User-Changeable Password Vulnerabilities
http://www.cisco.com/warp/public/707/cisco-sa-20080312-ucp.shtml

domingo, 16 de marzo de 2008

Múltiples vulnerabilidades en el kernel de IBM AIX 5.x y 6.x

IBM ha publicado una actualización para el kernel de los sistemas AIX 5.x y 6.x que soluciona múltiples problemas de seguridad que podrían permitir a un atacante ejecutar código arbitrario, provocar una denegación de servicio u obtener información sensible.

Las vulnerabilidades corregidas son:

* Un proceso de 64 bits que sea reiniciado podría llegar a tener acceso de lectura y escritura en ciertas áreas de la memoria del kernel, lo que podría permitir la ejecución de código arbitrario. Los APAR son: IZ16992, IZ17111, IZ11820, IZ12794.

* Nodos remotos de un grupo de volúmenes concurrentes podrían dejar de responder después de que un nodo reduzca su tamaño en un sistema de ficheros JFS2 y resida en el grupo de volúmenes. Esto podría resultar en una denegación de servicio. Los APAR son IZ05246, IZ04953, IZ04946.

* El sistema de ficheros proc no aplica los controles de acceso a directorio correctamente cuando los permisos en un directorio son más restrictivos que los permisos en el directorio actual desde donde se ejecuta el comando. Esto puede derivar en una fuga de información. Los APAR son IZ06022, IZ06663, IZ06505.

* Trusted Execution no protege los ficheros cuando las modificaciones se hacen a través de enlaces duros. Afecta sólo a AIX 6.1. Los APAR son: IZ13418

* Algunas llamadas de sistema WPAR específicas podrían provocar un comportamiento inesperado, resultando en una denegación de servicio. Afecta sólo a AIX 6.1. Los APAR son: IZ13392, IZ13346

* Un usuario con privilegios para ejecutar ProbeVue podría leer cualquier dirección de memoria del kernel, provocando una fuga de información. Afecta sólo a AIX 6.1. Los APAR son: IZ09545

IBM ha publicado una solución disponible desde:
http://aix.software.ibm.com/aix/efixes/security/kernel_fix.tar


Laboratorio Hispasec
laboratorio@hispasec.com


Más información:

AIX kernel multiple security vulnerabilities
http://www14.software.ibm.com/webapp/set2/subscriptions/pqvcmjd?mode=18&ID=4155

sábado, 15 de marzo de 2008

Actualización del kernel para Red Hat Enterprise Linux 4

Red Hat ha publicado una actualización para el kernel de Red Hat Enterprise Linux 4 que soluciona un problema de seguridad que podría permitir a un atacante remoto ejecutar código arbitrario o causar una denegación de servicio.

El problema está causado por un desbordamiento de búfer en el sistema de archivos virtual CIFS que podría ser aprovechado por un atacante remoto autenticado para ejecutar código arbitrario o causar una denegación de servicio.

También se han subsanado múltiples bugs de menor importancia.

Se recomienda actualizar a través de las herramientas automáticas up2date.


Laboratorio Hispasec
laboratorio@hispasec.com


Más información:

Moderate: kernel security and bug fix update
http://rhn.redhat.com/errata/RHSA-2008-0167.html

viernes, 14 de marzo de 2008

Ejecución remota de código en CiscoWorks IPM 2.x

Se han encontrado una vulnerabilidad en CiscoWorks Internetwork Performance Monitor (IPM) 2.x para Windows y Solaris que podría ser explotada por un atacante remoto para ejecutar código arbitrario.

La vulnerabilidad está causada porque IPM contiene un proceso que causa que una consola de comandos sea vinculada automáticamente a un puerto TCP aleatorio. Esto podría ser aprovechado por un atacante remoto no autenticado para conectarse al puerto TCP abierto y ejecutar código arbitrario con los permisos de "casuser" en Solaris y privilegios de administrados SYSTEM en Windows.

Cisco, a través de los canales habituales, ha puesto a disposición de sus clientes soluciones para solventar el problema. Se aconseja consultar la tabla de versiones vulnerables y contramedidas en:
http://www.cisco.com/warp/public/707/cisco-sa-20080312-ucp.shtml


Laboratorio Hispasec
laboratorio@hispasec.com


Más información:

Cisco Security Advisory: Cisco Secure Access Control Server for Windows User-Changeable Password Vulnerabilities
http://www.cisco.com/warp/public/707/cisco-sa-20080312-ucp.shtml

jueves, 13 de marzo de 2008

Asegur@IT II, en Barcelona el 3 de abril

El próximo 3 de abril tendrá lugar en Barcelona el evento Asegur@IT II. Una jornada dedicada a la Seguridad Informática dónde se tratarán temas como la seguridad en los sistemas VoIP y la mensajería instantánea, Análisis Forense en plataformas Microsoft, Avances de Seguridad en IIS7 o Seguridad en la web.

En estas jornadas participan en la organización y realización empresas dedicadas a la seguridad informática en España como Hispasec , S21Sec, Informática 64 y Microsoft. Cuenta también con otros destacados miembros de la comunidad informática que participan y han participado en este evento. La agenda programada es la siguiente:

09:00 - 09:15 : Registro

09:15 - 10:15 : "Riesgos en sistemas de VoIP y sistemas IM".
Descripción: Los sistemas de mensajería instantánea como Live Messenger o los sistemas de Voz sobre IP son utilizados cada día más. En esta sesión Pablo Catalina explicará cuales son las amenazas de estos sistemas y cómo tomar las medidas de protección adecuadas.

10:15 - 11:15 : "Análisis Forense en Máquinas Windows".
Descripción: En esta sesión se describirán formas de realizar análisis forenses avanzados. Se verá una parte dedicada al análisis de la memoria RAM de un sistema que es una de las evidencias más volátiles y cómo extraer información forense sobre archivos gráficos.

11:15 - 11:45 : Café

11:45 - 12:45 : "Cuidado con lo que te comes".
Descripción: En esta sesión se verán distintas formas en las que un servidor web puede quedar comprometido mediante la inclusión de ficheros en él. Palako explicará además cómo superar la segunda fase del Reto Hacking V para descargar ficheros de un servidor mediante Blind SQL Injection. Al final de la sesión se explicará cómo protegerse (incorrecta y correctamente) contra estas amenazas.

12:45 - 13:45 : "IIS 7. Las novedades de Seguridad"
Con Windows Server 2008 aparece la nueva versión de Internet Information Server IIS7. En esta sesión se verán las nuevas herramientas y tecnologías que acompañan a IIS7 para proteger las aplicaciones web frente a ataques.

Para poder asistir al evento es obligatorio el registro y las plazas son limitadas. Es posible registrarse desde:
http://msevents.microsoft.com/CUI/EventDetail.aspx?EventID=1032372757&Culture=es-ES





miércoles, 12 de marzo de 2008

Boletines de seguridad de Microsoft en marzo

Tal y como adelantamos, esta semana Microsoft ha publicado cuatro boletines de seguridad (MS08-014 al MS08-017) dentro de su ciclo habitual de actualizaciones. Según la propia clasificación de Microsoft todos los boletines presentan un nivel de gravedad "crítico".

Los boletines publicados son:

* MS08-014: Actualización para Office Excel que resuelve un total de ocho vulnerabilidades que podrían permitir la ejecución remota de código si un usuario abre un archivo de Excel especialmente diseñado.

* MS08-015: En este boletín se trata una vulnerabilidad que podría permitir la ejecución remota de código en Microsoft Office Outlook, si se le pasa un URI de tipo mailto especialmente diseñado.

* MS08-016: Se trata de la actualización para Microsoft que resuelve dos vulnerabilidades que podrían permitir la ejecución remota de código si un usuario abre un archivo de Office con formato incorrecto.

* MS08-017: Esta actualización resuelve dos vulnerabilidades en Microsoft Office Components Web. Estas vulnerabilidades podrían permitir la ejecución remota de código si un usuario visita una página web especialmente diseñada.

Las actualizaciones publicadas pueden descargarse a través de Windows Update o consultando los boletines de Microsoft donde se incluyen las direcciones de descarga directa de cada parche. Dada la gravedad de las vulnerabilidades se recomienda la actualización de los sistemas con la mayor brevedad posible.


Laboratorio Hispasec
laboratorio@hispasec.com


Más información:

Resumen del boletín de seguridad de Microsoft de marzo de 2008
http://www.microsoft.com/spain/technet/security/bulletin/ms08-mar.mspx

Microsoft Security Bulletin MS08-003
Vulnerability in Active Directory Could Allow Denial of Service (946538)
http://www.microsoft.com/technet/security/bulletin/ms08-003.mspx

Boletín de seguridad de Microsoft MS08-015 - Crítico
Una vulnerabilidad en Microsoft Outlook podría permitir la ejecución remota de código (949031)
http://www.microsoft.com/spain/technet/security/bulletin/ms08-015.mspx

Boletín de seguridad de Microsoft MS08-016 – Crítico
Vulnerabilidades en Microsoft Office podrían permitir la ejecución remota de código (949030)
http://www.microsoft.com/spain/technet/security/bulletin/ms08-016.mspx

Boletín de seguridad de Microsoft MS08-017 - Crítico
Vulnerabilidades en Microsoft Office Components Web podrían permitir la ejecución remota de código (933103)
http://www.microsoft.com/spain/technet/security/bulletin/ms08-017.mspx

martes, 11 de marzo de 2008

Ejecución de código a través de un ActiveX de RealPlayer

Se ha descubierto una vulnerabilidad en RealPlayer que podría ser aprovechada por un atacante remoto para causar una denegación de servicio y posiblemente, ejecutar código arbitrario en un sistema vulnerable.

RealPlayer es empleado por millones de usuarios de Internet para reproducir archivos multimedia tanto de audio como de vídeo. El fallo ha sido destapado por Elazar Broad, investigador especializado en descubrir fallos en los controles ActiveX de algunas de las aplicaciones más extendidas.

Según Broad, el problema está causado por un desbordamiento en el componente ActiveX RealAudioObjects.RealAudio (rmoc3260.dll) versión 6.0.10.45, que podría permitir a un atacante sobrescribir en bloques de memoria de la pila basada en heap y modificar así ciertos registros. Esto podría ser aprovechado para hacer que, si se visita con Internet Explorer una página web especialmente manipulada, se ejecutase código arbitrario.

El problema podría afectar a todas las versiones de RealPlayer y su descubridor dice estar trabajando en una demo, así que es posible que en pocos días esté disponible un expoit público que haga uso de la vulnerabilidad para ejecutar código arbitrario de forma remota.

No existe parche disponible y como contramedida, se recomienda activar el kill bit del control ActiveX para evitar que sea llamado por Internet Explorer. Es posible hacerlo guardando este archivo con extensión .reg y ejecutarlo como administrador:

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\
ActiveX Compatibility\{2F542A2E-EDC9-4BF7-8CB1-87C9919F7F93}]
"Compatibility Flags"=dword:00000400

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\
ActiveX Compatibility\{CFCDAA03-8BE4-11CF-B84B-0020AFBBCCFA}]
"Compatibility Flags"=dword:00000400

También existe la posibilidad de deshabilitar la ejecución automática de ActiveX en el navegador en páginas no confiables.

Según nuestros registros en el servicio de alertas SANA, desde el pasado mes de octubre se han encontrado hasta cinco vulnerabilidades de gravedad alta en RealPlayer relacionadas con controles ActiveX.


Pablo Molina
pmolina@hispasec.com


Más información:

Real Networks RealPlayer ActiveX Control Heap Corruption
http://archives.neohapsis.com/archives/fulldisclosure/2008-03/0157.html

14/01/2008 La última vulnerabilidad de Real Player, aprovechada para
infectar sistemas
http://www.hispasec.com/unaaldia/3369

26/11/2007 Múltiples vulnerabilidades en RealPlayer 10.x y 11.x
http://www.hispasec.com/unaaldia/3320

26/10/2007 Múltiples vulnerabilidades en productos RealPlayer, RealOne y
HelixPlayer
http://www.hispasec.com/unaaldia/3289

22/10/2007 Vulnerabilidad en RealPlayer permite ejecución de código
http://www.hispasec.com/unaaldia/3285

lunes, 10 de marzo de 2008

Múltiples vulnerabilidades en la librería ICU para Sun Solaris 9 y 10

Se han encontrado múltiples vulnerabilidades en Sun Solaris en la forma en la que la librería ICU (International Components for Unicode) procesa ciertas expresiones regulares, lo que podría ser aprovechado por atacantes locales o remotos para acceder a información sensible, causar una denegación de servicio o ejecutar código arbitrario en una aplicación que haga uso de la librería.

La primera vulnerabilidad está causada por una expresión regular que intenta hacer referencia a un grupo de captura cero " \0" inexistente, lo que podría causar referencias a posiciones de memoria aleatorias, dando lugar a resultados impredecibles. En ciertos casos, esto podría ser aprovechado para ejecutar código arbitrario o causar una denegación de servicio por parte de "atacantes dependientes de contexto" (lo que quiere decir que no se puede saber de antemano si sería explotable de forma local o remota).

La segunda vulnerabilidad está causada por un desbordamiento de búfer basado en heap en la función doInterval en regexcmp.cpp que podría ser aprovechado por atacantes dependientes de contexto para causar una denegación de servicio o realizar otro tipo de ataques, por medio de expresiones regulares especialmente manipuladas que escriban una gran cantidad de datos en la pila de backtracking.

Por el momento Sun no ha publicado ningún parche para Solaris, aunque es posible compilar e instalar el paquete directamente desde su fuente.


Pablo Molina
pmolina@hispasec.com



domingo, 9 de marzo de 2008

Actualización de kernel para Red Hat Enterprise Linux 5.x

Red Hat ha publicado una actualización del kernel de Red Hat Enterprise Linux 5.x que soluciona diversos problemas de seguridad.

Los problemas corregidos son:

* Se ha encontrado un error en hypervisor que en arquitecturas Itanium podría permitir que un dominio Intel VTi leyera memoria física arbitraria de otros dominios Intel VTi, lo que podría dar lugar a una revelación de información.

* Existen dos desbordamientos de búfer en el subsistema ISDN que podrían ser aprovechados por un atacante local sin privilegios para causar una denegación de servicio.

* Otro error se debe a un fallo en el tratamiento de un puntero nulo en el subsistema usado para mostrar la información de la CPU, como el usado en los sistemas CHRP en arquitecturas PowerPC. Esto podría ser aprovechado por un usuario local sin privilegios para causar una denegación de servicio.

* Por último un error en el manejo de procesos zombis que podría ser aprovechado por un atacante local para crear procesos que no se pudieran recolectar de forma adecuada, lo que permitiría provocar una denegación de servicio.

También se han corregido otros bugs de menor importancia.

Se recomienda actualizar a través de las herramientas automáticas up2date. Según versión y plataforma, las actualizaciones están disponibles desde Red Hat Network.


Laboratorio Hispasec
laboratorio@hispasec.com


Más información:

Important: kernel security and bug fix update
http://rhn.redhat.com/errata/RHSA-2008-0154.html

sábado, 8 de marzo de 2008

Microsoft publicará cuatro boletines de seguridad el próximo martes

En su ciclo habitual de actualizaciones los segundos martes de cada mes, Microsoft ha anunciado que en esta ocasión se esperan cuatro boletines de seguridad, todos dedicados a Office y todos de carácter crítico, o sea, que permiten la ejecución de código arbitrario.

Si en febrero fueron once (aunque se anunciaron doce) boletines de seguridad los que salieron a la luz, este mes Microsoft prevé publicar cuatro actualizaciones el día once de marzo. Las cuatro alcanzan la categoría de "críticas" (ejecución remota de código) y están dedicadas en exclusiva a Office y Office Web Components.

Adicionalmente, y como viene siendo habitual, Microsoft publicará una actualización para Microsoft Windows Malicious Software Removal Tool. Además, se publicarán cinco actualizaciones de alta prioridad no relacionadas con la seguridad.

Se sabe que el primer boletín estará dedicado a Excel, el segundo a Outlook, el tercero a Office en general y el último a Microsoft Office Web Components. Cada boletín podrá contener un número indeterminado de correcciones de seguridad.

Últimamente, Office sigue siendo la bestia negra en cuestión de seguridad para Microsoft. Especialmente desde el verano de 2006, en el que la suite ofimática se reveló como método de infección de malware muy utilizado. Durante varios meses, aparecieron numerosas vulnerabilidades de tipo '0 day' que estaban siendo aprovechadas para infectar sistemas, con la ventaja de que venían 'camufladas' como archivos en principio confiables, como DOC, XLS... Desde entonces, no hay mes que no se arreglen serios problemas de seguridad en algún componente de Office, y que este producto no cope gran parte de las vulnerabilidades corregidas.

Cabe recordar que, en cualquier caso, el adelanto que ofrece Microsoft está sujeto a cambios de última hora.

Hispasec Sistemas publicará puntualmente a través de este boletín información detallada sobre los nuevos parches.


Sergio de los Santos
ssantos@hispasec.com


Más información:

Microsoft Security Bulletin Advance Notification for March 2008
http://www.microsoft.com/technet/security/bulletin/ms08-mar.mspx

viernes, 7 de marzo de 2008

Cisco se apunta al carro de las alertas de seguridad programadas

Cisco acaba de anunciar importantes cambios en la publicación de sus alertas de seguridad. A partir del 26 de marzo, publicará sus parches de seguridad cada seis meses, en el cuarto miércoles de marzo y el cuarto miércoles de septiembre. Se une así a la política de alertas de seguridad programada de Microsoft y Oracle, entre otros.

Cisco Systems (apócope de 'San Francisco Systems') apenas necesita presentación. Es una de las empresas de creación de dispositivos de red más importantes del mundo, omnipresente en Internet y en empresas de cualquier tamaño, gracias al éxito comercial de sus routers, switches y protocolos de red desarrollados. Prácticamente cada byte que circula por la Red pasa al menos por algún dispositivo de esta marca antes de llegar a su destino.

La compañía acaba de anunciar que publicará dos lotes con los parches de seguridad cada seis meses, en vez de ser anunciarlas tan pronto sean conocidas. En el anuncio, habla de los problemas de seguridad concernientes a su sistema operativo IOS (Internetwork Operating System) de código cerrado, que ya va por su versión 12. Por supuesto, advierten de que si el problema de seguridad es considerado suficientemente importante, y se hiciese público o fueran conscientes de que estuviese siendo activamente aprovechado, romperían esta regla y publicarían el parche tan pronto les fuese posible. Para el resto de vulnerabilidades no relacionadas con IOS, su política de publicación permanecerá como hasta ahora.

Según Cisco, esta es su respuesta a un importante sector de clientes que han pedido expresamente poder programar con tiempo la actualización de sus dispositivos. Cisco se une así a Microsoft y Oracle, por ejemplo, dos de los grandes que hace años que practican este tipo de acercamiento a la hora de manejar sus ciclos de seguridad y parcheo. Microsoft desde octubre de 2003 y Oracle dese agosto de 2004. Cisco no habla de si además anunciarán con cierta antelación a la publicación de los parches su número, gravedad y versiones afectadas, tal como hacen también los otros dos grandes.

Cisco sufre con frecuencia problemas de seguridad más o menos graves, y publica sus parches correspondientes sin dar detalles técnicos sobre los problemas, aunque sus boletines contienen información útil y abundante para los administradores. Según la propia Cisco, esperan a tener un conjunto completo de parches o contramedidas para hacer público el anuncio, y aceleran el proceso en caso de riesgo grave. Históricamente, IOS se puede considerar razonablemente seguro. Según nuestros registros en el servicio de alertas SANA, ha sufrido 11 problemas de seguridad en los últimos doce meses. Quizás su error más sonado ha sido su forma de 'codificar' (que no cifrar, por lo sencillo y conocido del algoritmo) las contraseñas por defecto. Con esta nueva medida consiguen una sensación psicológica de tranquilidad en sus clientes y en los medios. No tendrán que preocuparse de parchear de forma salpicada y constante. Sabrán, dos veces al año, qué tienen que hacer y podrán programarse sin sorpresas. Si bien desde el punto de vista de la seguridad, no es muy acertado dejar pasar tanto tiempo entre el descubrimiento y el parche oficial, desde el punto de vista del administrador es indudablemente cómodo. Por supuesto, a condición de un tratamiento especial para las vulnerabilidades críticas.

Microsoft fue el primer 'grande' en adoptar esta medida y fue duramente criticada en el momento en el que decidió seguir esta estrategia. Aunque en general los administradores lo hayan agradecido considerablemente durante todo este tiempo, se han dado situaciones en las que esta política les ha perjudicado, retrasando artificialmente el lanzamiento de parches 'aclamados'. Caso distinto es el de Oracle, un completo desastre en cuestión de parcheo y tiempo de respuesta. Casi 6 años después, Cisco copia la iniciativa, pero no recibirá ni por asomo, el mismo trato, ni el impacto de la noticia será remotamente parecido.



Sergio de los Santos
ssantos@hispasec.com


Más información:

Cisco Security Advisories and Notices
http://www.cisco.com/en/US/products/products_security_advisories_listing.html

jueves, 6 de marzo de 2008

Cross-site scripting en Check Point VPN-1 UTM Edge

Se ha encontrado una vulnerabilidad en Check Point VPN-1 UTM Edge que podría ser explotada por un atacante remoto para realizar ataques de cross-site scripting.

La vulnerabilidad está causada porque la entrada del parámetro "user" en el login no se limpia de forma adecuada antes de ser devuelta al usuario. Esto podría ser explotado por un atacante remoto para ejecutar código JavaScript o HTML arbitrario en el contexto de seguridad de un navegador que visita el interfaz web del dispositivo.

La vulnerabilidad está confirmada para Check Point VPN-1 Edge con la versión 7.0.48x de NGX y puede afectar a otras versiones. Se recomienda actualizar a la versión 7.5.48 del firmware.


Laboratorio Hispasec
laboratorio@hispasec.com


Más información:

Checkpoint VPN-1 UTM Edge cross-site scripting
http://www.louhi.fi/advisory/checkpoint_080306.txt

miércoles, 5 de marzo de 2008

Múltiples vulnerabilidades en Sun Java JRE y JDK

Según se adelantó en su blog de seguridad el pasado 4 de marzo, Sun ha publicado recientemente unas actualizaciones para Java JRE y JDK que solucionan múltiples vulnerabilidades de las que se han suministrado pocos detalles hasta el momento.

De acuerdo con Sun, en dichas actualizaciones se corrigen los fallos especificados en las siguientes alertas, que estarán accesible próximamente, a pesar de que los parches están ya disponibles.

* Sun Alert 233321: Dos problemas de seguridad en la máquina virtual de JRE.

* Sun Alert 233322: Una vulnerabilidad en Java Runtime Environment en el procesamiento de trasformaciones XSLT.

* Sun Alert 233323: Múltiples problemas de seguridad en Java Web Start que podrían permitir que una aplicación no confiable escalara privilegios.

* Sun Alert 233324: Una vulnerabilidad en el plug-in de Java podría perimitir una escalada de privilegios por parte de un applet.

* Sun Alert 233325: Varias vulnerabilidades en la librería de análisis sintáctico en Java Runtime Environment.

* Sun Alert 233326: Un problema de seguridad en JRE podría permitir que un código JavaScript no confiable escalara privilegios a través de APIs de Java.

* Sun Alert 233327: Una vulnerabilidad causada por un desbordamiento de búfer en Java Web Start podría ser aprovechado por una aplicación no confiable para escalar privilegios.

Aparte de dichos problemas de seguridad se han corregido otros bugs de menor importancia, identificados por Sun con los BugIds: 6647251, 6647254, 6651160, 6624769, 6646197, 6637304 y 6622366.

Según versión y plataforma, se recomienda actualizar a las siguientes versiones no vulnerables:

JDK y JRE 6 Update 5:
http://java.sun.com/javase/downloads/index.jsp

JDK y JRE 5.0 Update 15:
http://java.sun.com/javase/downloads/index_jdk5.jsp

SDK y JRE 1.4.2_17:
http://java.sun.com/j2se/1.4.2/download.html

SDK y JRE 1.3.1_22:
http://java.sun.com/j2se/1.3/download.html


Pablo Molina
pmolina@hispasec.com


Más información:

Advance notification of Security Updates for Java SE:
http://blogs.sun.com/security/entry/advance_notification_of_security_updates1

JavaTM SE 6 Update Release Notes:
http://java.sun.com/javase/6/webnotes/ReleaseNotes.html

Java 2 SDK, Standard Edition Version 1.4.2_17 Release Notes:
http://java.sun.com/j2se/1.4.2/ReleaseNotes.html

martes, 4 de marzo de 2008

Actualización de X Server para IBM AIX 5.x y 6.x

IBM ha publicado una actualización para AIX 5.x y 6.x para corregir múltiples vulnerabilidades en X Server que podrían permitir a un atacante local elevar privilegios. Si las X están accesibles desde el exterior, un ataque remoto podría llevarse a cabo.

Las vulnerabilidades corregidas son:

* Corrupción de memoria en la extensión Xinput.

* Un fallo en la función "ProcGetReservedColormapEntries()" en la extensión TOG-CUP puede revelar información sensible.

* Acceso a archivos arbitrarios por mala gestión de políticas de seguridad.

* Un problema de error de límites a la hora de procesar fuentes PFC.

IBM ha publicado una solución disponible desde:
ftp://aix.software.ibm.com/aix/efixes/security/X_ifix.tar


Laboratorio Hispasec
laboratorio@hispasec.com


Más información:

AIX X server multiple vulnerabilities
http://www14.software.ibm.com/webapp/set2/subscriptions/ijhifoeblist?mode=7&heading=AIX61&path=/200802/SECURITY/20080227/datafile112539

lunes, 3 de marzo de 2008

Nuevos contenidos en la Red Temática CriptoRed (febrero de 2008)

Breve resumen de las novedades producidas durante el mes de febrero de 2008 en CriptoRed, la Red Temática Iberoamericana de Criptografía y Seguridad de la Información.

1. NUEVOS DOCUMENTOS FREEWARE PARA SU DESCARGA DESDE CRIPTORED

* Principales Puntos de Atención en el Open Web Application Security Project OWASP (Roberto Gómez Cárdenas, presentación PDF, 46 págs.)
http://www.criptored.upm.es/guiateoria/gt_m626d.htm

* Correlación de Bitácoras (Roberto Gómez Cárdenas, presentación PDF, 51 págs.)
http://www.criptored.upm.es/guiateoria/gt_m626e.htm

* Ingeniería Inversa vs Antipiraterìa (Roberto Gómez Cárdenas, presentación PDF, 64 págs.)
http://www.criptored.upm.es/guiateoria/gt_m626f.htm

* Seguridad en Ambientes Inalámbricos (Roberto Gómez Cárdenas, presentación PDF, 52 págs.)
http://www.criptored.upm.es/guiateoria/gt_m626g.htm

* Reforzando la Seguridad Informática desde dos Frentes: las Aplicaciones y los Procedimientos dentro de las Certificaciones (Roberto Gómez Cárdenas, presentación PDF, 98 págs.)
http://www.criptored.upm.es/guiateoria/gt_m626h.htm

* Esteganografía: el Arte de Ocultar Información (Roberto Gómez Cárdenas, presentación PDF, 54 págs.)
http://www.criptored.upm.es/guiateoria/gt_m626i.htm

* Seguridad en Redes LAN (Roberto Gómez Cárdenas, presentación PDF, 51 págs.)
http://www.criptored.upm.es/guiateoria/gt_m626j.htm

* Elementos de Inseguridad en el Documento Nacional de Identidad Electrónico DNIe (Jorge Ramió Aguirre, artículo PDF, 8 págs.)
http://www.criptored.upm.es/guiateoria/gt_m001o.htm

2. NUEVOS DOCUMENTOS FREEWARE PARA SU DESCARGA DESDE OTROS SERVIDORES

* Informe de la Red de Sensores de INTECO del Mes de Enero de 2008
http://alerta-antivirus.es/documentos/rescata/Informe_mensual_200801.pdf

* Inseguridad Informática y los Negocios: Algunas Leyendas Empresariales Digitales (Jeimy Cano Martínez, Blog)
http://www.eltiempo.com/participacion/blogs/default/un_articulo.php?id_blog=3516456&id_recurso=450006179&random=1978

* ¿Qué potencia y anima la inseguridad en las aplicaciones? (Jeimy Cano Martínez, Blog)
http://www.eltiempo.com/participacion/blogs/default/un_articulo.php?id_blog=3516456&id_recurso=400003424&random=3933

* ¿Expertos, Especialistas o Profesionales en inseguridad informática? (Jeimy Cano Martínez, Blog)
http://www.eltiempo.com/participacion/blogs/default/un_articulo.php?id_blog=3516456&id_recurso=300003033&random=3933

3. CONGRESOS Y SEMINARIOS POR ORDEN CRONOLOGICO DE CELEBRACION

* Marzo 9 al 12 de 2008: 11th International Workshop on Practice and Theory in Public Key Cryptography (Barcelona - España)
http://www.iacr.org/workshops/pkc2008/

* Marzo 13 al 15 de 2008: 4th Workshop on Coding and Systems (Alicante y Elche - España)
http://www.dccia.ua.es/wcs2008

* Abril 17 al 19 de 2008: Seminario Interamericano de Investigación de Delitos Financieros SIIDF 2008 (Boca Chica - República Dominicana)
http://alifc.org/siidf2008/

* Mayo 8 al 9 de 2008: II Congreso Internacional de Seguridad de la Información CISI 2008 (Cartagena de Indias - Colombia)
http://www.tecnoeventos.com.co/info.php?id=15

* Mayo 13 al 16 de 2008: Workshop in Information Security Theory and Practices WISTP 2008 (Sevilla - España)
http://wistp2008.xlim.fr/

* Junio 12 al 13 de 2008: 6th International Workshop on Security In Information Systems WOSIS 2008 (Barcelona - España)
http://www.iceis.org/workshops/wosis/wosis2008-cfp.html

* Junio 18 al 20 de 2008: VIII Jornada Nacional de Seguridad Informática ACIS 2008 (Bogotá - Colombia)
http://www.acis.org.co/index.php?id=1066

* Junio 19 al 21 de 2008: III Conferencia Ibérica de Sistemas y Tecnologías de la Información CISTI 2008 (Ourense - España)
http://cisti2008.uvigo.es/

* Junio 23 al 25 de 2008: The 5th International Conference on Autonomic and Trusted Computing (Oslo - Noruega)
http://www.ux.uis.no/atc08/

* Junio 25 al 27 de 2008: Sexto Congreso Collaborative Electronic Communications and eCommerce Technology and Research CollECTeR Iberoamérica 2008 (Madrid - España)
http://www.collecter.euitt.upm.es/

* Julio 9 al 11 de 2008: XIV Jornadas de Enseñanza Universitaria de la Informática (Granada - España)
http://jenui2008.ugr.es/

* Septiembre 2 al 5 de 2008: X Reunión Española de Criptología y Seguridad de la Información RECSI 2008 (Salamanca - España)
http://www.usal.es/~xrecsi/

* Septiembre 10 al 12 de 2008: EATIS 2008 Euro American Conference on Telematics and Information Systems (Aracajú - Brasil)
http://eatis.org/eatis2008/

* Septiembre 15 al 19 dxe 2008: 2nd International Castle Meeting on Coding Theory and Applications (Medina del Campo - Valladolid - España)
http://wmatem.eis.uva.es/2icmcta/

* Octubre 6 al 8 de 2008: 13th European Symposium on Research in Computer Security ESORICS 2008 (Málaga - España)
http://www.isac.uma.es/esorics08/

CONGRESOS ANUNCIADOS EN LA IACR:
International Association for Cryptologic Research IACR Calendar of Events in Cryptology:
http://www.iacr.org/events/

4. CURSOS DE POSTGRADO, ESPECIALIDAD Y FORMACIÓN

Puedes encontrar los enlaces en:
http://www.criptored.upm.es/paginas/eventos.htm#Cursos

5. NOTICIAS SELECCIONADAS DEL MES DE FEBRERO DE 2008 POR FECHAS DE INTERÉS
Para ampliar las noticias:
http://www.criptored.upm.es/paginas/historico2008.htm#feb08

* IV Ciclo de Conferencias sobre Seguridad y Sociedad de la Información TASSI en la UPM (España)
http://www.lpsi.eui.upm.es/GANLESI/GANLESI.htm (del 26/02/2008 al 13/05/2008)

* Conferencia Interactiva Hackers: ¿Es tan Fiero el León con lo Pintan? (Colombia)
http://www.mundosinhackers.com/eventos.htm (1 de Marzo del 2008)

* Conferencias sobre Signcryption y Kleptography de iMdea Seminar en la UAM el 7 de Marzo (España)
http://www.criptored.upm.es/descarga/imdeaseminar07marzo08.pdf

* Ampliado el Plazo al 7 Marzo para el Envío de Trabajos al 6th CollECTeR Iberoamérica 2008 (España)
http://www.collecter.euitt.upm.es/

* Planificación de Seminarios Técnicos Microsoft Hands On Lab Primer Semestre 2008 (España)
http://www.microsoft.es/holdesarrollo (del 10 al 28 de marzo de 2008)

* III OWASP Spain Chapter Meeting en el IL3 de la Universitat de Barcelona (España)
http://www.owasp.org/index.php/Spain (14 de Marzo de 2008)

* Amplia Oferta de Posgrado en Seguridad en la Universitat Oberta de Catalunya (España)
http://www.uoc.edu/posgrado/matricula_abierta/informatica/area_seguridad_inf/area_seguridad_inf.html

6. OTROS DATOS DE INTERES EN LA RED

* Número actual de miembros en la red: 687
(190 universidades; 256 empresas)
http://www.criptored.upm.es/paginas/particulares.htm

* Estadísticas: 32.819 visitas, con 90.496 páginas solicitadas y 37,25 GigaBytes servidos en febrero de 2008.
Las estadísticas del mes (AWStats) se muestran en páginas estáticas actualizadas cada día a las 00:05 horas.
http://www.criptored.upm.es/estadisticas/awstats.www.criptored.upm.es.html.


Jorge Ramió Aguirre
Coordinador Red Temática Iberoamericana CriptoRed


Más información:

febrero de 2008
http://www.criptored.upm.es/paginas/historico2008.htm#feb08

domingo, 2 de marzo de 2008

Vulnerabilidades en Juniper Networks Secure Access 2000

Se han encontrado dos vulnerabilidades en los dispositivos Juniper Networks Secure Access 2000, que podrían ser explotadas por un atacante remoto para realizar ataques de cross-site scripting.

El primero de los problemas es una vulnerabilidad provocada por un fallo en rdremediate.cgi al limpiar la entrada introducida por un usuario, que podría ser aprovechado por un atacante remoto para realizar ataques de cross-site scripting.

La vulnerabilidad está confirmada para las versión 5.5R1 Build 11711, aunque otras versiones también podrían estar afectadas. Se recomienda actualizar a la versión Secure Access 2000 5.5R3 para solventar este problema.

Una segunda vulnerabilidad está causada por una revelación de información de la ruta de acceso (path-disclosure). Esto podría ser aprovechado por un atacante remoto para acceder a información de la estructura de directorios del sitio atacado.

La vulnerabilidad está confirmada para la versión 5.5R1 Build 11711. Se recomienda actualizar a la versión Secure Access 2000 6.0R1 para solventar este problema.


Laboratorio Hispasec
laboratorio@hispasec.com


Más información:

PR07-41: XSS on Juniper Networks Secure Access 2000
http://www.procheckup.com/Vulnerability_PR07-41.php

PR07-42: Webroot disclosure on Juniper Networks Secure Access 2000
http://www.procheckup.com/Vulnerability_PR07-42.php

sábado, 1 de marzo de 2008

Actualización del kernel 2.4.x para Debian Linux 3.1

Debian ha publicado una actualización para el kernel de Debian Linux 3.1 que soluciona múltiples problemas de seguridad en la rama 2.4 del kernel.

Las vulnerabilidades corregidas son:

* Desbordamientos de enteros en el driver Sbus PROM podría permitir ejecución local de código arbitrario.

* Denegación de servicio en la función mincore.

* Denegación de servicio local a través de inodes mal marcados.

* Denegación de servicio local al montar sistemas de ficheros cramfs, ext3 y ext2.

* Múltiples desbordamientos de memoria intermedia en el subsistema
Bluetooth.

* Fuga de memoria a través de Bluetooth podría permitir a atacantes obtener información sensible.

* Denegación local de servicio a través de etiquetas de flujo entre sockets.

* Denegación local de servicio a través del protocolo DECnet.

* Fuga de memoria a través del subsistema PPPOE podría permitir a un atacante local consumir toda la memoria y provocar una denegación de servicio.

* Elevación de privilegios a través de la función pdeath_sighnal, que no es tratada correctamente bajo ciertas circunstancias.

* El driver aacraid permitiría a usuarios no privilegiados hacer llamadas restringidas a usuarios administradores.

* Reducción de entropía de semillas en el cálculo aleatorio.

* El driver pwc para ciertas webcam podría permitir una denegación de servicio.

* Desbordamientos de memoria intermedia en el manejo de isdn ioctl.

* Desbordamientos de memoria intermedia en el subistema ISDN.

* Un atacante local podría tener acceso a los ficheros core que no le pertenecen.

* Referencia a puntero nulo en plataformas PowerPC.

* Denegación de servicio y potencial ejecución de código en el manejo de memoria de zonas mapeadas.

Se recomienda actualizar a través de las herramientas automáticas
apt-get.


Laboratorio Hispasec
laboratorio@hispasec.com


Más información:

DSA-1503-1 kernel-source-2.4.27 -- several vulnerabilities
http://www.debian.org/security/2008/dsa-1503