miércoles, 31 de marzo de 2010

Actualización para Java incluye 27 parches de seguridad

Oracle, propietaria de los productos de Sun tras su compra, ha publicado una actualización de la plataforma Java SE (Standard Edition) que incluye 27 parches de seguridad.

Todas las vulnerabilidades son explotables en remoto y sin necesidad de autenticación. 23 de ellas podrían afectar a la integridad, confidencialidad y disponibilidad.

Dos de las vulnerabilidades han sido corregidas en la librería ImageIO. cinco en la librería Java2D, nueve en el motor de entorno de ejecución (JRE), tres en JavaWeb Start, 1 en la herramienta para comprimir jars "pack200", cuatro en la librería Sound, 1 en JSSE (Java Secure Socket Extension) y dos en la versión servidor de la máquina virtual HotSpot.

Además de los parches de seguridad esta actualización contiene 28 correcciones entre errores y mejoras.

Oracle recomienda actualizar a la revisión 19 del JDK y JRE en la versión 6.


David García
dgarcia@hispasec.com



martes, 30 de marzo de 2010

Microsoft publica actualización para Internet Explorer fuera de ciclo

Hoy no es el segundo martes del mes pero Microsoft acaba de publicar el boletín de seguridad MS10-018 de carácter crítico, en el que se solucionan hasta diez vulnerabilidades diferentes en Internet Explorer. Si bien la publicación con carácter de urgencia se debe a la última vulnerabilidad recientemente anunciada y que está siendo utilizada de forma activa.

La vulnerabilidad que ha propiciado la publicación del boletín afecta a Internet Explorer 6 y 7. Con el CVE-2010-0806 asignado, se encuentra en "iepeers.dll" y está causada por un puntero inválido al que se podría acceder, bajo ciertas condiciones, tras liberar el objeto apuntado. Ya tratamos anteriormente este problema en una-al-día.

Aparte de este problema la actualización corrige otros nueve problemas que afectan a Internet Explorer 5.01, 6, 7 y 8, relacionados mayoritariamente con el tratamiento de objetos en memoria y que podrían dar lugar a la ejecución de código arbitrario de forma remota.

La actualización publicada puede descargarse a través de Windows Update o consultando el boletín de Microsoft donde se incluyen las direcciones de descarga directa de cada parche. Dada la gravedad de las vulnerabilidades se recomienda la actualización del navegador con la mayor brevedad posible.

Se puede ver el boletín de Microsoft en:
http://www.microsoft.com/spain/technet/security/bulletin/ms10-018.mspx


Antonio Ropero
antonior@hispasec.com


Más información:

Boletín de seguridad de Microsoft MS10-018 – Crítico
Actualización de seguridad acumulativa para Internet Explorer (980182)
http://www.microsoft.com/spain/technet/security/bulletin/ms10-018.mspx

una-al-dia (09/03/2010) Nuevo 0-day en Microsoft Internet Explorer
http://www.hispasec.com/unaaldia/4154

lunes, 29 de marzo de 2010

Actualización de curl/libcurl para Debian Linux

Debian ha publicado una actualización de curl y libcurl que corrige una vulnerabilidad que podría permitir a un atacante remoto causar una denegación de servicio y potencialmente ejecutar código arbitrario dependiendo del contexto.

curl es una aplicación de línea de comandos para transferencia de datos con sintaxis URL y con soporte para múltiples protocolos de red. libcurl es una librería que expone el núcleo de funciones usado por curl para que pueda ser reutilizado por aplicaciones de terceros.

El fallo reside en libcurl, en el archivo "content_encoding.c". Allí se define la constante "DSIZ" que se usa como referencia para el tamaño de un búfer que será usado para depositar los datos descomprimidos de una transferencia activa.

Una aplicación que use libcurl (curl como caso más evidente) registra una función de rellamada (callback) que se invoca repetidamente por libcurl a medida que los datos son recibidos y depositados en el búfer.

El tamaño del búfer proporcionado por la aplicación está definido a un máximo de 16K por la constante "DSIZ". Si la aplicación le indica a libcurl que descomprima los datos recibidos antes de depositarlos en el buffer, estos pasarán a ocupar hasta 64K ya que libcurl no respeta, en caso de efectuar la descompresión, el máximo definido.

En el caso de que la aplicación cliente no valide el tamaño devuelto por libcurl se produce un desbordamiento de búfer.

La vulnerabilidad, con CVE-2010-0734, está presente en las versiones de libcurl superiores a la 7.10.5 e inferiores a la 7.19.7 ambas inclusive.


David García
dgarcia@hispasec.com


Más información:

DSA-2023-1 curl -- buffer overflow
http://www.debian.org/security/2010/dsa-2023

libcurl data callback excessive length
http://curl.haxx.se/docs/adv_20100209.html

domingo, 28 de marzo de 2010

Vulnerabilidad de ejecución de comandos en SAP GUI

Se ha anunciado una vulnerabilidad en SAP GUI (versión 7) que podría permitir a un atacante remoto comprometer los los sistemas afectados.

El problema reside en un error de diseño en el control ActiveX "SAPBExCommonResources" que incluye el método inseguro "Execute()". Un atacante remoto podría emplear esta vulnerabilidad para lograr la ejecución de comandos arbitrarios si el usuario visita una página web específicamente creada.

Se recomienda aplicar la actualización disponible desde:
https://service.sap.com/sap/support/notes/1407285


Antonio Ropero
antonior@hispasec.com


Más información:

SAP note 1407285
https://service.sap.com/sap/support/notes/1407285

[DSECRG-09-064] SAP GUI 7.1 - Insecure method, code execution
http://www.dsecrg.com/pages/vul/show.php?id=164

sábado, 27 de marzo de 2010

Vídeos del seminario sobre Ley de Economía Sostenible e Internet en YouTube

Ya se encuentran en el Canal YouTube de la UPM los vídeos de Seminario Ley de Economía Sostenible: Derechos Obligaciones y Libertades en Internet, celebrado el 3 de marzo de 2010 en la EUITT de la UPM.
Están todos juntos en:
%#%*% http://www.capsdesi.upm.es/mod/resource/view.php?id=149

Vídeo LES_1:
http://www.youtube.com/watch?v=2SSaIZuZa2A
Inauguración. Intervienen D. César Sanz Director de la EUITT, Dña. Simona Levi de exGAE, Dña. Gemma Déler Directora Adjunta Unidad TI de Applus+ y D. Jorge Ramió Director de la Cátedra UPM Applus+. Vídeo realizado por el Gabinete de Tele-Educación de la Universidad Politécnica de Madrid. Canal YouTube UPM, 13:18 minutos, idioma español.

Vídeo LES_2:
http://www.youtube.com/watch?v=sbvGTYOGIls
Política (punto) cero. D. Víctor Domingo de Asociación de Internautas. Ponencia invitada al Seminario Ley de Economía Sostenible, celebrado el 3 de marzo de 2010 en la EUITT de la UPM. Vídeo realizado por el Gabinete de Tele-Educación de la Universidad Politécnica de Madrid. Canal YouTube UPM, 28:17 minutos, idioma español.

Vídeo LES_3:
http://www.youtube.com/watch?v=Rrj0KgOUDt4
Artistas y ciudadanos plantean soluciones legales y prácticas: la carta por la innovación, la creatividad, el acceso al conocimiento y otras herramientas. Dña. Simona Levi de exGAE. Ponencia invitada al Seminario Ley de Economía Sostenible, celebrado el 3 de marzo de 2010 en la EUITT de la UPM. Vídeo realizado por el Gabinete de Tele-Educación de la Universidad Politécnica de Madrid. Canal YouTube UPM, 34:09 minutos, idioma español.

Vídeo LES_4:
http://www.youtube.com/watch?v=c1IWgsds05k
Propiedad intelectual versus derechos de los internautas: un problema global, no local. D. Olof Sandstrom de Arsys. Ponencia invitada al Seminario Ley de Economía Sostenible, celebrado el 3 de marzo de 2010 en la EUITT de la UPM. Vídeo realizado por el Gabinete de Tele-Educación de la Universidad Politécnica de Madrid. Canal YouTube UPM, 23:59 minutos, idioma español.

Vídeo LES_5:
http://www.youtube.com/watch?v=Ad8GLXbfwdk
¿Libertad o propiedad? Antorchas en la Biblioteca. D. Carlos Sánchez Almeida de Bufet Almeida. Ponencia invitada al Seminario Ley de Economía Sostenible, celebrado el 3 de marzo de 2010 en la EUITT de la UPM. Vídeo realizado por el Gabinete de Tele-Educación de la Universidad Politécnica de Madrid. Canal YouTube UPM, 29:11 minutos, idioma español.

Vídeo LES_6:
http://www.youtube.com/watch?v=NAZ-2GBdZEM
Coloquio sobre Ley de Economía Sostenible e Internet. Modera D. Justo Carracedo Catedrático de la EUITT. Intervienen Dña. Dña. Simona Levi de exGAE, D. Olof Sandstrom de Arsys y D. Carlos Sánchez Almeida de Bufet Almeida. Seminario Ley de Economía Sostenible, celebrado el 3 de marzo de 2010 en la EUITT de la UPM. Vídeo realizado por el Gabinete de Tele-Educación de la Universidad Politécnica de Madrid. Canal YouTube UPM, 01:46:22 horas, idioma español.

Vídeo LES_7:
http://www.youtube.com/watch?v=EbfS0zIt19Q
Clausura del Seminario Ley de Economía Sostenible, celebrado el 3 de marzo de 2010 en la EUITT de la UPM. D. Jorge Ramió Director de la Cátedra UPM Applus+. Vídeo realizado por el Gabinete de Tele-Educación de la Universidad Politécnica de Madrid. Canal YouTube UPM, 05:01 minutos, idioma español.


Jorge Ramió Aguirre
Director Cátedra UPM Applus+ de Seguridad y Desarrollo Sociedad Información



viernes, 26 de marzo de 2010

Vulnerabilidades en impresoras Lexmark

Lexmark ha anunciado dos vulnerabilidades que afectan a más de 60 modelos diferentes y que podrían ser empleadas por un usuario de la red para provocar denegaciones de servicio o incluso comprometer los dispositivos afectados.

El problema de mayor gravedad sólo afecta a las impresoras láser, y se refiere a un desbordamiento de búfer en la funcionalidad de tratamiento de Printer Job Language (PJL) cuando maneja datos de gran tamaño enviados al puerto 9100/TCP. Un atacante remoto podría explotar este problema para ejecutar código arbitrario.

Por otra parte, un error en el servicio FTP al procesar repetidas conexiones ftp pasivas abortadas, esto podría provocar que la impresora afectada ignore conexiones TCP entrantes lo que provoca una condición de denegación de servicio. Este problema afecta a impresoras Lexmark Láser, inyección y MarkNet.

Dada la diversidad de productos y modelos afectados se recomienda consultar los avisos publicados por Lexmark y actualizar en caso de necesidad.
http://support.lexmark.com/index?page=content&id=TE84
http://support.lexmark.com/index?page=content&id=TE85


Antonio Ropero
antonior@hispasec.com


Más información:

PJL Security Vulnerability Table of Contents
http://support.lexmark.com/index?page=content&id=TE84&locale=EN&userlocale=EN_US

FTP denial of service vulnerability summary
http://support.lexmark.com/index?page=content&id=TE85
&locale=EN&userlocale=EN_US

jueves, 25 de marzo de 2010

Denegación de servicio en OpenSSL

Se ha publicado una actualización de OpenSSL que corrige una vulnerabilidad que podría ser aprovechada por un atacante remoto para causar una denegación de servicio.

La vulnerabilidad, a la cual se le ha asignado el CVE-2010-0740 y ha sido bautizada con el reminiscente nombre de "Record of Death", fue descubierta y corregida por Bodo Moeller y Adam Langley, colaboradores habituales del proyecto. El error se encuentra en el archivo "ssl/s3_pkt.c", concretamente en la función "ssl3_get_record".

Durante las conexiones TLS, el servidor o cliente pueden dejar de responder al recibir paquetes con un formato incorrecto en los registros, cuyo procesamiento podría desembocar en un intento de lectura a NULL.

Dicha vulnerabilidad afecta a todas las versiones desde 0.9.8f hasta la 0.9.8m y en esta última, sólo en el caso que haya sido compilada con un compilador que posea el tipo "short" definido como entero de 16 bits.

OpenSSL ha publicado una actualización que corrige esta vulnerabilidad en la versión 0.9.8n.


David García
dgarcia@hispasec.com


Más información:

"Record of death" vulnerability in OpenSSL 0.9.8f through 0.9.8m
http://openssl.org/news/secadv_20100324.txt

miércoles, 24 de marzo de 2010

Cisco publica sus actualizaciones de marzo para IOS

Cisco ha publicado, como cuarto miércoles de marzo, siete boletines de seguridad que solucionan múltiples vulnerabilidades en su sistema operativo Cisco IOS, que podrían ser aprovechadas por un atacante para causar denegaciones de servicio e incluso llegar a ejecutar código arbitrario.

De forma breve, las vulnerabilidades corregidas son:

* Los dispositivos con software Cisco IOS y configurados como Cisco Unified Communications Manager Express (CME) o Cisco Unified Survivable Remote Site Telephony (SRST) se ven afectados por dos vulnerabilidades de denegación de servicio que podrían provocar el reinicio del dispositivo. Los problemas se producen cuando el sistema procesa mensajes Skinny Call Control Protocol (SCCP) específicamente creados.

* La implementación de H.323 en el software Cisco IOS se ve afectada por dos vulnerabilidades remotas de denegación de servivio.

* Un dispositivo con software Cisco IOS, Cisco IOS XE, o Cisco IOS XR es vulnerable a una condición de denegación de servicio (DoS) si está configurado para Multiprotocol Label Switching (MPLS) y tiene soporte para Label Distribution Protocol (LDP). Un paquete LDP UDP modificado podría provocar el reinicio de los dispositivos afectados.

* Un paquete IKE (Internet Key Exchange) maliciosamente construido podría provocar el reinicio de los dispositivos con Cisco IOS. Solo se ven afectados los routers Cisco Serie 7200 y Cisco Serie 7301 con Cisco IOS con un módulo VPN Acceleration Module 2+ (VAM2+) instalado.

* Mensajes SCCP (Skinny Client Control Protocol) manipulados pueden provocar el reinicio de los dispositivos Cisco IOS configurados con NAT (Network Address Translation) SCCP Fragmentation Support.

* Existen múltiples vulnerabilidades en la implementación del protocolo SIP (Session Initiation Protocol) en el software Cisco IOS. Un atacante remoto sin autenticar podría provocar condiciones de denegación de servicio o incluso lograr la ejecución de código.

* Una última vulnerabilidad de denegación de servicio en el software Cisco IOS reside en el tratamiento de paquetes TCP con opciones TCP manipuladas recibidos durante el establecimiento de sesión.

Cisco ha publicado actualizaciones para todas las vulnerabilidades anunciadas, dada la diversidad de productos y versiones se recomienda consultar los boletines publicados disponibles en http://www.cisco.com/warp/public/707/cisco-sa-20100324-bundle.shtml


Antonio Ropero
antonior@hispasec.com


Más información:

Summary of Cisco IOS Software Bundled Advisories, March 24, 2010
http://www.cisco.com/en/US/products/products_security_advisory09186a0080b20ee1.shtml

Cisco IOS Software Multiprotocol Label Switching Packet Vulnerability
http://www.cisco.com/warp/public/707/cisco-sa-20100324-ldp.shtml

Cisco IOS Software Crafted TCP Packet Denial of Service Vulnerability
http://www.cisco.com/warp/public/707/cisco-sa-20100324-tcp.shtml

Cisco IOS Software IPsec Vulnerability
http://www.cisco.com/warp/public/707/cisco-sa-20100324-ipsec.shtml

Cisco IOS Software Session Initiation Protocol Denial of Service Vulnerabilities
http://www.cisco.com/warp/public/707/cisco-sa-20100324-sip.shtml

Cisco IOS Software H.323 Denial of Service Vulnerabilities
http://www.cisco.com/warp/public/707/cisco-sa-20100324-h323.shtml

Cisco IOS Software NAT Skinny Call Control Protocol Vulnerability
http://www.cisco.com/warp/public/707/cisco-sa-20100324-sccp.shtml

Cisco Unified Communications Manager Express Denial of Service Vulnerabilities
http://www.cisco.com/warp/public/707/cisco-sa-20100324-cucme.shtml

martes, 23 de marzo de 2010

La versión 3.6.2 de Firefox soluciona el 0 day que se conoció hace un mes

Mozilla por fin ha publicado oficialmente la versión 3.6.2 del navegador Firefox que soluciona (entre otros) un fallo de seguridad que estaba siendo aprovechado por atacantes y del que se rumoreaba desde hace un mes. Por su parte (en su dinámica habitual) el gobierno alemán recomendó no usar el navegador hasta que el fallo fuese corregido.

La compañía rusa de seguridad Intevydis, aseguró a mediados de febrero que conocía una vulnerabilidad del navegador Firefox que podría permitir la ejecución de código arbitrario con solo visitar una página web. Mozilla dijo que no podía confirmar el fallo. Evgeny Legerov, de Intevydis, dijo que encontrar el problema y crear un exploit no era trivial pero que era muy fiable y funcionaba en la instalación por defecto del navegador sobre XP y Vista. Efectivamente se confirma que el fallo era real, que en esta versión 3.6.2 se soluciona y que estaba siendo aprovechada por atacantes desde hace semanas.

Intevydis es la desarrolladora de VulnDisco. Se trata de un pack para CANVAS que contiene exploits para vulnerabilidades no parcheadas de decenas de programas. En su última versión de principios de febrero, contenía una vulnerabilidad desconocida hasta ahora para Firefox 3.6. Desde entonces parece que el fallo ha estado siendo aprovechado, aunque Intevydis mantuvo en secreto la vulnerabilidad y solo fue comercializada a través de VulDisco. Pero, como era de esperar, en algún momento la información ha sido filtrada y ha caído en manos de los atacantes. Mozilla no pudo encontrar la vulnerabilidad aunque supiera que existía, y en un principio no reconocía el fallo. Al parecer, el propio Evgeny Legerov se puso en contacto con la fundación el 18 de marzo, después de que la compañía Secunia confirmara la vulnerabilidad. Aportó los detalles suficientes y entonces es cuando lo han corregido. En total, se ha necesitado aproximadamente un mes para tener lista una versión estable y oficial que solucione el problema.

Mozilla ha adelantado su nueva versión, prevista para el 30 de marzo. Como viene siendo habitual, y ante el inminente peligro, la Oficina Federal para la Seguridad de la Información alemana recomendaba no usar Firefox hasta que existiese una actualización oficial. Primero, la recomendación de abandono temporal del navegador le tocó a Chrome, luego a Internet Explorer (noticia con mucha más repercusión que el resto) y ahora a Firefox. Efectivamente, como adelantábamos en una una-al-día anterior, "si la intención [del gobierno alemán] es, con buen criterio, disuadir del uso temporal de programas con graves vulnerabilidades hasta que sean resueltas, la lista debería ser demasiado larga."


Sergio de los Santos
ssantos@hispasec.com


Más información:

Update on Secunia Advisory SA38608
http://blog.mozilla.com/security/2010/03/18/update-on-secunia-advisory-sa38608/

Mozilla Foundation Security Advisory 2010-08
http://www.mozilla.org/security/announce/2010/mfsa2010-08.html

Posible ejecución de código (sin parche) en Firefox 3.6
http://www.hispasec.com/unaaldia/4136

Recomendaciones de los gobiernos alemán y francés sobre navegadores
http://www.hispasec.com/unaaldia/4104

lunes, 22 de marzo de 2010

Vulnerabilidad en Servidor http de IBM OS/400

IBM ha reconocido la existencia de una vulnerabilidad en OS/400, que podría ser empleada por usuarios maliciosos para conseguir acceso a información sensible.

El problema reside en el servidor http por un error en el tratamiento de cabeceras al procesar determinadas peticiones. Mediante peticiones específicamente creadas un atacante remoto podría emplear este problema para acceder datos de la memoria con información de peticiones anteriores.

Se recomienda aplicar el APAR SE42335.


Antonio Ropero
antonior@hispasec.com


Más información:

SE42335 - HTTPSVR - Patch Apache Vulnerability CVE
http://www-01.ibm.com/support/docview.wss?uid=nas2bf1cf911c7a90284862576ed003c73aa

domingo, 21 de marzo de 2010

Actualización del kernel para OpenSuSE

OpenSuSE ha publicado una actualización para el kernel de OpenSuSE Linux 11.2 que corrige diversos problemas de seguridad que podrían permitir la realización de ataques de denegación de servicio.

Los problemas corregidos tienen relación con el manejo de ciertas operaciones de desbloqueo de "Priority Inheritance" (PI); con el tratamiento de determinados conteos de referencias en el kernel; con la validación de valores de nodo; con el tratamiento de múltiples mensajes NETLINK_CONNECTOR y en el emulador x86 en el subsistema KVM.

Se recomienda actualizar a través de las herramientas automáticas YoU
(Yast Online Update).


Antonio Ropero
antonior@hispasec.com


Más información:

[security-announce] SUSE Security Announcement: Linux kernel (SUSE-SA:2010:018)
http://lists.opensuse.org/opensuse-security-announce/2010-03/msg00006.html

sábado, 20 de marzo de 2010

Diversas vulnerabilidades en CA ARCserve Backup

Se han descubierto varias vulnerabilidades en CA ARCserve Backup que podrían permitir a un atacante remoto causar denegaciones de servicio, evitar restricciones de seguridad o lograr ejecutar código arbitrario.

CA ARCserve Backup es una suite de gestión de almacenamiento y recuperación de datos muy usada en el mundo empresarial. Soporta las diferentes plataformas integradas en la red, servidores bajo diferentes dominios o soluciones virtualizadas bajo VMware. Ofrece gestión centralizada de procesos, informes e integración de medidas antivirus y de cifrado.

Los problemas residen en la versión 1.4 de JRE con la que viene equipado CA ARCserve Backup debido a que contiene numerosas vulnerabilidades que podrían permitir a un atacante comprometer los sistemas afectados. Los problemas afectan a CA ARCserve Backup r12.5, r12.0 y r11.5.

Se recomienda actualizar las siguientes actualizaciones en función de la versión afectada:
CA ARCserve Backup r12.5 Windows:
https://support.ca.com/irj/portal/anonymous/redirArticles?reqPage=search&searchID=RO14718

CA ARCserve Backup r12.0 Windows :
https://support.ca.com/irj/portal/anonymous/redirArticles?reqPage=search&searchID=RO14231

CA ARCserve Backup r11.5 Windows:
https://support.ca.com/irj/portal/anonymous/redirArticles?reqPage=search&searchID=RO14695


Antonio Ropero
antonior@hispasec.com


Más información:

CA20100318-01: Security Notice for CA ARCserve Backup
https://support.ca.com/irj/portal/anonymous/phpsupcontent?contentID=231977

viernes, 19 de marzo de 2010

20 maneras de ejecutar código en un Mac (a través de Preview)

Charlie Miller no es ningún charlatán. Ya en 2007 encontró cómo ejecutar código en un iPhone simplemente visitando una web con Safari. También es responsable del fallo que permitía ejecutar código en iPhone a través de SMS, además de destapar muchos otros fallos de seguridad en Mac. A final de mes revelará 20 formas distintas de ejecutar código en un Mac de forma remota, y otras 10 vulnerabilidades en otros programas. Miller alega que Apple sigue sin tomarse en serio la seguridad, puesto que sus pruebas fueron realmente simples. De hecho lo ha llamado "Apple Hacking For Dummies."

Miller revelará los fallos en la CanSecWest security conference de Vancouver. Ha encontrado 30 vulnerabilidades en total (críticas, o sea, que permiten ejecución de código) en cuatro lectores de PDF y PPT. El peor parado es la aplicación "vista previa" (Preview) de Apple. Esta aplicación permite visualizar de forma simple diferentes formatos de archivos en Mac OS. 20 de estos fallos permiten ejecución de código con solo procesar ficheros PDF especialmente manipulados. Puesto que Safari puede procesar PDF con la vista previa al visitar una web, los fallos son aprovechables con solo visitar una página.

Lo más curioso es la forma en la que Miller ha encontrado las vulnerabilidades. Puso a prueba cuatro programas: Adobe Reader, la vista previa de Apple, PowerPoint y OpenOffice. Con un script en python de 5 líneas, modificaba un bit de un fichero PDF o PPT y se lo pasaba a los diferentes lectores. Así, en tres semanas, consiguió 1.000 formas diferentes de hacer que los programas dejasen de responder (1.000 denegaciones de servicio). Pero cuando estudió algunas de ellas detenidamente, sacó 30 vulnerabilidades que permiten la ejecución de código. El peor parado, sin duda, la vista previa de Apple con 20 de esos errores. Esto no significa que PowerPoint, OpenOffice o Adobe Reader (este último, especialmente) no contenga más vulnerabilidades que las encontradas por Miller. Cabe recordar que el investigador es especialista en Mac y probablemente se haya centrado en este software para encontrar las 20 vulnerabilidades críticas.

Miller se queja de la seguridad de Apple. Todavía no sabe si pondrá a prueba a la compañía para comprobar cuánto tardan en solucionar los errores. Es más, se sorprende de que una sola persona consiga encontrar tantos fallos en casa armado exclusivamente con un script muy sencillo, mientras que compañías como Apple (con decenas de ingenieros de software) parecen no haber realizado este tipo de pruebas antes o no haber llegado a prevenirlas de alguna forma.

Miller seguirá investigando, y espera que algunos de estos fallos sean reproducibles en el iPhone. Apple debe dar un giro hacia la seguridad como prioridad en sus productos antes de que el popular teléfono se convierta en objetivo de los atacantes. A pesar de haber sufrido innumerables reveses en cuestión de seguridad, de haberse hecho públicos errores avergonzantes, y de cmantener una política de seguridad muy cuestionable, Apple sigue priorizando el diseño y la funcionalidad, dejando quizás un poco de lado la cada vez más necesaria seguridad. Adobe (en plena crisis en este aspecto) está reaccionando con anuncios de mejora en sus métodos de actualización, entre otras medidas. ¿Para cuándo Apple?


Sergio de los Santos
ssantos@hispasec.com


Más información:

Researcher Will Expose 20 Hackable Apple Security Flaws
http://blogs.forbes.com/firewall/2010/03/16/researcher-will-expose-20-hackable-apple-flaws/

jueves, 18 de marzo de 2010

Múltiples vulnerabilidades en Google Chrome

Se han anunciado un total de nueve vulnerabilidades en Google Chrome, el navegador de Google. Un atacante remoto podría emplear estos problemas para evitar restricciones de seguridad, descubrir información sensible o comprometer un sistema vulnerable.

El primer problema se debe a errores de punteros en la sandbox mientras que otro problema se debe a metadatos persistentes como Web Databases y STS. Más problemas se dan porque las cabeceras http se procesan antes de la comprobación de navegación segura (SafeBrowsing).

Una vulnerabilidad de ejecución remota de código se produce al procesar SVG mal construidos. Otro problema de desbordamiento de entero en objetos JavaScript WebKit, también podría emplearse para ejecutar código arbitrario.

Otros problemas están relacionado con los diálogos de autenticación http básica y de descargas. Una última vulnerabilidad reside en el tratamiento de elementos SVG vacíos.

Se recomienda actualizar a Google Chrome versión 4.1.249.1036, disponible desde:
http://www.google.com/chrome


Antonio Ropero
antonior@hispasec.com


Más información:

Stable Channel Update
http://googlechromereleases.blogspot.com/2010/03/stable-channel-update.html

miércoles, 17 de marzo de 2010

Microsoft y Adobe colaboran para la distribución de actualizaciones

Microsoft y Adobe están trabajando conjuntamente en el proceso de actualizaciones de seguridad, posiblemente la firma de Redmond distribuya las actualizaciones de productos Adobe a través de Windows Update.

En la actualidad una gran parte del malware que se distribuye es a través de archivos pdf, principalmente para aprovechar vulnerabilidades de Adobe Reader para su distribución. Por este motivo, el software de Adobe, sus vulnerabilidades, la distribución de parches y la actualización de este software representa un serio problema para Microsoft y sus sistemas operativos.

La buena noticia es que Microsoft ha confirmado la colaboración entre las dos firmas para desarrollar soluciones que mejoren la experiencia del usuario en la actualización del software. Todo parece indicar que aun queda mucho trabajo por hacer, y aun no hay ninguna fecha final para tener una respuesta concreta, pero los pasos más importantes ya se están dando.

Microsoft ha recalcado que la colaboración está enfocada en permitir o hacer posible que las actualizaciones de Adobe se distribuyan a través de los productos y servicios de administración centralizada de Microsoft, como System Center Configuration Manager (SCCM) o System Center Essentials (SCE).


Antonio Ropero
antonior@hispasec.com


Más información:

Microsoft and Adobe Collaborating on Security Patches
http://mcpmag.com/articles/2010/03/16/microsoft-and-adobe-collaborating-on-security-patches.aspx

martes, 16 de marzo de 2010

Actualización del kernel para Red Hat Enterprise Linux 4

Red Hat ha publicado una actualización del kernel de Red Hat Enterprise Linux 4 que solventa cinco vulnerabilidades que podrían ser aprovechadas por un atacante para provocar denegaciones de servicio, revelar información sensible o evitar determinadas protecciones de seguridad.

Los problemas corregidos se deben a faltas de comprobación durante el volcado de memoria, un error en la función "print_fatal_signal", un fallo de validación cuando el usuario tiene el permiso de CAP_NET_ADMIN, un problema en la implementación Stream Control Transmission Protocol (SCTP) y por último un error al comprobar la disponibilidad del intérprete ELF.

Además se han solucionado otros fallos de menor importancia. Se
recomienda actualizar a través de las herramientas automáticas up2date.


Laboratorio Hispasec
laboratorio@hispasec.com


Más información:

Important: kernel security and bug fix update
http://rhn.redhat.com/errata/RHSA-2010-0146.html

lunes, 15 de marzo de 2010

Ejecución de código arbitrario en SAP MaxDB

Se ha publicado una vulnerabilidad en MaxDB que podría permitir a un atacante remoto, sin necesidad de autenticación, ejecutar código arbitrario a través de paquetes TCP especialmente manipulados.

MaxDB es un sistema de bases de datos relacional del fabricante alemán SAP disponible para sistemas operativos Windows, Linux y Unix y con bindings para multitud de lenguajes de programación. Está disponible de manera gratuita (sin soporte y para uso en ambientes no SAP) o con licencia comercial (soporte y uso en ambientes SAP).

La vulnerabilidad reside en el proceso "serv.exe", el cual se encuentra a la escucha en el puerto TCP 7210. Dicho proceso no efectúa una validación correcta al confiar en un valor que extrae del handshake y que usa de parámetro para copiar datos a la pila. Un atacante remoto podría ejecutar código arbitrario con los permisos del usuario SYSTEM en la versión para Windows.


David García
dgarcia@hispasec.com


Más información:

Recomendación oficial
http://maxdb.sap.com/webpts?wptsdetail=yes&ErrorType=0&ErrorID=1207937

domingo, 14 de marzo de 2010

Vulnerabilidad a través de mod_isapi en IBM HTTP Server

Se ha descubierto una vulnerabilidad en IBM HTTP Server 6.0 o 6.1 en sistemas Windows que podría ser aprovechada por un atacante para causar una denegación de servicio o comprometer los sistemas afectados.

El problema afecta a los sistemas que carguen la directiva LoadModule para el módulo "mod_isapi" (por que hayan quitado el comentario de dicha directiva en el archivo de configuración). El módulo mod_isapi permite al servidor http utilizar DLLs diseñadas para su uso con Microsoft IIS.

El problema se produce cuando un atacante envía múltiples peticiones de URLs maliciosamente contruidas para que sean tratadas por mod_isapi lo que puede provoar errores, caídas o llegar a permitir la ejecución de código remoto.

Se recomienda aplicar el parche PM09447 disponible desde:
http://www-01.ibm.com/support/docview.wss?uid=swg1PM09447


Antonio Ropero
antonior@hispasec.com


Más información:

PM09447: CVE-2010-0425 MOD_ISAPI VULNERABILITY
http://www-01.ibm.com/support/docview.wss?uid=swg1PM09447

sábado, 13 de marzo de 2010

Actualización para corregir diversas vulnerabilidades en Microsoft Excel

Dentro del conjunto de boletines de seguridad de marzo publicado el pasado martes por Microsoft y del que ya efectuamos un resumen, se cuenta el anuncio (en el boletín MS10-017) de una actualización importante para evitar siete vulnerabilidades en Microsoft Excel que podrían permitir a un atacante remoto ejecutar código arbitrario si un usuario abre un archivo Excel especialmente manipulado.

Varias vulnerabilidades están relacionadas con el tratamiento y análisis de registros, viéndose afectados los registros MDXTUPLE, MDXSET, DbOrParamQry y FNGROUPNAME, otro problema afecta a analizar el archivo XLSX, mientras que una última vulnerabilidad reside al confundir el tipo de objeto de hoja de Excel.

Se recomienda instalar la actualización a través de Windows Update o consultando el boletín de Microsoft donde se incluyen las direcciones de descarga directa de las actualizaciones.


Laboratorio Hispasec
laboratorio@hispasec.com


Más información:

Boletín de seguridad de Microsoft MS10-017 - Importante
Vulnerabilidades en Microsoft Office Excel podrían permitir la ejecución remota de código (980150) http://www.microsoft.com/spain/technet/security/Bulletin/MS10-017.mspx

viernes, 12 de marzo de 2010

Actualización de seguridad de Apple Safari

Apple ha publicado una actualización de seguridad para su navegador Safari (versión 4.0.5) que solventa diversas vulnerabilidades que podrían ser aprovechadas por un atacante remoto para conseguir información sensible, evitar restricciones de seguridad o ejecutar código arbitrario.

Safari es un popular navegador web desarrollado por Apple, incluido en las sucesivas versiones de Mac OS X y del que también existen versiones oficiales para Windows XP y Vista. Durante los últimos meses se ha ofrecido la descarga de Safari junto con las actualizaciones periódicas de iTunes, el gestor de archivos multimedia de Apple.

Se han corregido varias vulnerabilidades en el tratamiento de imágenes que podrían permitir la ejecución remota de código arbitrario al procesar imágenes específicamente construidas. Otro problema se produce al manejar las cookies asignadas por feeds RSS y Atom. También se ha corregido un problema en el tratamiento de determinadas URLs que podría permitir el acceso a archivos locales.

Por último, diversas vulnerabilidades y fallos de implementación en WebKit al procesar datos HTML, CSS o XML, que podrían permitir la ejecución de código, o acceder a recursos protegidos en otros sitios web.

Hay que señalar que algunas de las vulnerabilidades solo afectan a la versión de Safari para Windows, esto es, no todas las vulnerabilidades afectan al navegador bajo Mac OS X.

Se recomienda actualizar a la versión 4.0.5 de Safari para Mac OS X o Windows disponible a través de las actualizaciones automáticas de Apple, o para su descarga manual desde:
http://www.apple.com/safari/download/


Antonio Ropero
antonior@hispasec.com



jueves, 11 de marzo de 2010

Vulnerabilidad de acceso a información sensible en Skype

Se ha dado a conocer una vulnerabilidad en Skype (en todas las versiones previas a la 4.2.0.1.55 (v4.2 hotfix #1) para Windows), que podría ser aprovechada por un atacante para evitar restricciones de seguridad y descubrir información sensible.

Skype es un el cliente de VoIP (voz sobre IP) muy popular, tiene millones de usuarios por todo el mundo y permite las comunicaciones a través de chat, voz y videoconferencia con otros usuarios de Skype o de teléfonos fijos. Además está disponible para distintas plataformas Windows, Linux y Mac OS X.

El problema está provocado por un error en el tratamiento de los parámetros en determinadas URIs. Un atacante podría explotar la vulnerabilidad si inyecta un argumento "/Datapath" malicioso; por ejemplo apuntando a un recurso SMB compartido remoto. Esto podría aprovecharse para controlar algunas configuraciones de Skype (como la política de seguridad o la configuración proxy) y conseguir así acceso a información sensible (como los logs de los chats o el histórico de llamadas).

Para lograr explotar con éxito esta vulnerabilidad se requiere engañar o inducir al usuario de Skype a acceder a una URI "skype:" específicamente creada y también dependerá del navegador que use.

Para evitar este problema se ha publicado la versión 4.2.0.1.55 (v4.2 hotfix #1).


Antonio Ropero
antonior@hispasec.com


Más información:

Skype - URI Handler Input Validation
http://www.security-assessment.com/files/advisories/Skype_URI_Handling_Vulnerability.pdf

Skype Release notes:
https://developer.skype.com/WindowsSkype/ReleaseNotes
http://share.skype.com/sites/garage/2010/03/10/ReleaseNotes_4.2.0.155.pdf

miércoles, 10 de marzo de 2010

Boletines de seguridad de Microsoft en marzo

Este martes Microsoft ha publicado dos boletines de seguridad (MS10-016 y MS10-017) correspondientes a su ciclo habitual de actualizaciones. Según la propia clasificación de Microsoft ambos boletines presentan un nivel de gravedad "importante". En total se han resuelto ocho vulnerabilidades.

Los boletines publicados son:

* MS10-016: Actualización para corregir una vulnerabilidad en Windows Movie Maker y Microsoft Producer 2003, que podría permitir la ejecución remota de código si un atacante envía un archivo de proyecto de Movie Maker o Microsoft Producer especialmente diseñado y convence al usuario de que lo abra. Microsoft aclara que Windows Live Movie Maker (disponible para Windows Vista y Windows 7) no está afectado por esta vulnerabilidad.

* MS10-017: Actualización que soluciona siete vulnerabilidades en Microsoft Office Excel que podrían permitir la ejecución remota de código si un usuario abre un archivo de Excel especialmente diseñado. Afecta a Microsoft Office XP, Office 2003, 2007 Microsoft Office System Service y las versiones Office 2004 y 2008 para Mac.

Las actualizaciones publicadas pueden descargarse a través de Windows Update o consultando los boletines de Microsoft donde se incluyen las direcciones de descarga directa de cada parche. Dada la gravedad de las vulnerabilidades se recomienda la actualización de los sistemas con la mayor brevedad posible.


Antonio Ropero
antonior@hispasec.com


Más información:

Resumen del boletín de seguridad de Microsoft de marzo de 2010
http://www.microsoft.com/spain/technet/security/bulletin/ms10-mar.mspx

Boletín de seguridad de Microsoft MS10-016 - Importante
Una vulnerabilidad en Windows Movie Maker podría permitir la ejecución remota de código (975561)
http://www.microsoft.com/spain/technet/security/bulletin/ms10-016.mspx

Boletín de seguridad de Microsoft MS10-017 - Importante
Vulnerabilidades en Microsoft Office Excel podrían permitir la ejecución remota de código (980150)
http://www.microsoft.com/spain/technet/security/Bulletin/MS10-017.mspx

martes, 9 de marzo de 2010

Nuevo 0-day en Microsoft Internet Explorer

Microsoft informa de una vulnerabilidad en el navegador Internet Explorer que podría permitir a un atacante remoto ejecutar código arbitrario, con los permisos del usuario, a través de un sitio web especialmente manipulado.

La vulnerabilidad, a la que se le ha asignado el CVE-2010-0806, se encuentra en "iepeers.dll" y está causada por un puntero inválido al que se podría acceder, bajo ciertas condiciones, tras liberar el objeto apuntado.

Microsoft ha detectado y confirma que la vulnerabilidad está siendo explotada activamente. Se consideran vulnerables las versiones 6 y 7.

Se recomienda seguir las indicaciones de Microsoft a fin de minimizar el impacto. Microsoft está trabajando para publicar un parche que solucione esta vulnerabilidad.


David García
dgarcia@hispasec.com


Más información:

Microsoft Security Advisory (981374)
http://www.microsoft.com/technet/security/advisory/981374.mspx

Security Advisory 981374 Released (blog MSRC)
http://blogs.technet.com/msrc/archive/2010/03/09/security-advisory-981374-released.aspx

lunes, 8 de marzo de 2010

Actualización del kernel para OpenSuSE Linux 11

OpenSuSE ha publicado una actualización para el kernel de OpenSuSE Linux 11 que corrige diversos problemas de seguridad.

Los problemas corregidos tienen relación con el subsistema hfs, el intérprete ELF, las operaciones de desbloqueo de prioridad de herencia y errores en "drivers/connector/connector.c" y "mm/migrate.c".

Se recomienda actualizar a través de las herramientas automáticas YoU
(Yast Online Update).


Antonio Ropero
antonior@hispasec.com


Más información:

[security-announce] SUSE Security Announcement: Linux kernel (SUSE-SA:2010:016)
http://lists.opensuse.org/opensuse-security-announce/2010-03/msg00003.html

domingo, 7 de marzo de 2010

Una vez más, malware en aplicaciones legítimas

No es la primera vez que ocurre, y por desgracia tampoco será la última. A través de una-al-día ya hemos informado en más de una ocasión sobre malware distribuidos es aplicaciones legalmente adquiridas; en esta ocasión y de forma casi simultanea se ha anunciado que Vodafone y Energizer han distribuido productos que incluían algo más que lo que el comprador esperaba.

Grandes fabricantes como HP o Disney, entre otras han visto como en sus discos, CDs o drivers, etc. se "colaba" de forma accidental algún ejemplar de malware. En esta ocasión los afectados han sido los usuarios de Vodafone y Energizer.

Por una parte, Panda ha dado a conocer que Vodafone, en el paquete con el que distribuye el HTC Magic con Android incluye el cliente para incorporar el equipo a la botnet Mariposa, recientemente descubierta. Además también se incluye el no menos conocido Conficker y Lineage, un programa para robar contraseñas.

Mucho más desapercibido podría pasar el troyano en el software opcional de los cargadores Energizer USB Duo; un cargador de pilas a través del USB con una aplicación Windows que permitía comprobar el estado de la carga. Sin embargo al instalar dicho software también se instalaba un troyano (Arucer.dll) en el sistema con el que cualquier atacante remoto podría lograr el control de los sistemas afectados.

Una vez más las recomendaciones habituales, comprobar todas las aplicaciones que vayamos a instalar en el sistema (VirusTotal puede ser una buena opción para ello) y utilizar Windows con una cuenta con permisos restringidos.


Antonio Ropero
antonior@hispasec.com


Más información:

Vulnerability Note VU#154421
Energizer DUO USB battery charger software allows unauthorized remote system access
http://www.kb.cert.org/vuls/id/154421

Vodafone distributes Mariposa botnet
http://research.pandasecurity.com/vodafone-distributes-mariposa/

una-al-dia (05/06/2006) HP distribuye por error controladores infectados por el virus FunLove
http://www.hispasec.com/unaaldia/2781/

una-al-dia (30/05/2000) Disney distribuye un virus informático
http://www.hispasec.com/unaaldia/581

sábado, 6 de marzo de 2010

Vulnerabilidad en kit de desarrollo Autonomy KeyView afecta a diversos fabricantes

Se ha confirmado la existencia de de una vulnerabilidad en el kit de desarrollo Autonomy KeyView que afecta a diversos fabricantes como Symantec o IBM.

Autonomy KeyView es un kit de desarrollo comercial que proporciona librerías para el tratamiento de múltiples formatos de archivos, soporta un gran número de documentos en diferentes formatos y muchos fabricantes hacen uso de esta librería para procesar documentos.

El problema reside en un desbordamiento de entero en el filtro de Autonomy KeyView que puede permitir a un atacante remoto la ejecución de código arbitrario con los privilegios de la aplicación atacada.

Se ha confirmado esta vulnerabilidad al menos en las siguientes versiones del softrware:
kvolefio.dll versión 8.5.0.8339, distribuido con IBM Lotus Notes 8.5
kvolefio.dll versión 10.5.0.0, distribuido con Symantec Mail Security para Microsoft Exchange

Symantec ha publicado una actualización para corregir el problema, disponible a través del aviso publicado en:
http://www.symantec.com/business/security_response/securityupdates/det
ail.jsp?fid=security_advisory&pvid=security_advisory&year=2010&suid=20
100304_00


Antonio Ropero
antonior@hispasec.com


Más información:

Autonomy KeyView OLE Document Integer Overflow Vulnerability
http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=858

viernes, 5 de marzo de 2010

Disponibles los vídeos del Cuarto DISI 2009 en Canal YouTube UPM

Ya se encuentran editados los vídeos del Cuarto Día Internacional de la Seguridad de la Información DISI 2009 celebrado el 30 de noviembre de 2009 en la EUITT del campus sur de la Universidad Politécnica de Madrid, organizado por la Cátedra UPM Applus+ de Seguridad y Desarrollo de la Sociedad de la Información CAPSDESI y producidos por el Gabinete de Tele-Educación GATE de la UPM. Enlace a todos los vídeos y documentación de DISI 2009:
http://www.criptored.upm.es/paginas/docencia.htm#catedraDISI2009

Vídeo 1: Inauguración DISI 2009
Duración: 07:28 minutos
Participan: D. José Manuel Perales, D. Ramón Capellades, D. César Sanz, D. Jorge Ramió
Enlace desde CriptoRed:
http://www.criptored.upm.es/paginas/docencia.htm#catedraDISI2009Inauguracion
Enlace al vídeo en YouTube: http://www.youtube.com/watch?v=Wy6Blh4kr4M

Vídeo 2: Conferencia Inaugural. Hashing Aleatorio: Firmas Digitales Seguras sin Resistencia a Colisiones
Duración: 01:10:19 horas
Ponente: D. Hugo Krawczyk, IBM Research - Estados Unidos
Enlace desde CriptoRed:
http://www.criptored.upm.es/paginas/docencia.htm#catedraDISI2009Krawczyk
Diapositivas de D. Hugo Krawczyk:
http://www.criptored.upm.es/descarga/PresentacionHugoKrawczykDISI2009.zip
Enlace al vídeo en YouTube: http://www.youtube.com/watch?v=xbCltk1Bzlo

Vídeo 3: Coloquio Tendencias en Malware
Duración: 01:20:50 horas
Ponentes D. José Bidot Director de Segurmática Cuba, D. Ero Carrera Chief Research Officer Collaborative Security VirusTotal España y D. Emilio Castellote Director de Marketing de Panda Security España. Modera D. Justo Carracedo Catedrático de la EUITT-UPM
Enlace desde CriptoRed:
http://www.criptored.upm.es/paginas/docencia.htm#catedraDISI2009ColoquioTendenciasMalware
Diapositivas de D . José Bidot:
http://www.criptored.upm.es/descarga/PresentacionJoseBidotDISI2009.zip
Diapositivas de D . Ero Carrera:
http://www.criptored.upm.es/descarga/PresentacionEroCarreraDISI2009.zip
Enlace al vídeo en YouTube: http://www.youtube.com/watch?v=ipbzHRPkCIA

Vídeo 4: Coloquio Mitos y Realidades en Hacking
Duración: 01:46:57 horas
Ponentes D. Luis Guillermo Castañeda Director de Servicios Profesionales de Rusoft México, D. Chema Alonso Consultor de Seguridad de Informática64 España, D. Alejandro Ramos Manager de TigerTeam en SIA España y D. Rubén Santamarta Consultor Técnico Independiente España. Modera D. Daniel Calzada Profesor Titular de la EUI-UPM
Enlace desde CriptoRed:
http://www.criptored.upm.es/paginas/docencia.htm#catedraDISI2009ColoquioMitosRealidadesHacking
Diapositivas de D . Luis Guillermo Castañeda:
http://www.criptored.upm.es/descarga/PresentacionLuisCatanedaDISI2009.zip
Diapositivas de D . Chema Alonso:
http://www.criptored.upm.es/descarga/PresentacionChemaAlonsoDISI2009.zip
Enlace al vídeo en YouTube: http://www.youtube.com/watch?v=_z0slL7RcFQ

Vídeo 5: Clausura DISI 2009
Duración: 06:15 minutos
Participan D. Justo Carracedo, Dña. Gemma Déler, D. Jorge Ramió
Enlace desde CriptoRed:
http://www.criptored.upm.es/paginas/docencia.htm#catedraDISI2009Clausura
Enlace al vídeo en YouTube: http://www.youtube.com/watch?v=tppIkkOgCXA


Jorge Ramió
Director Cátedra UPM Applus+
Coordinador de CriptoRed



jueves, 4 de marzo de 2010

Denegación de servicio a través de ntpd en IBM AIX

IBM ha confirmado la existencia de una vulnerabilidad en AIX 5.3 y 6.1 que soluciona un fallo que podría permitir a un atacante provocar condiciones de denegación de servicio.

El problema reside en el modo 7 de NTP usado por las consultas de ntpdc y por la utilidad de control, podría permitir a un atacante remoto causar una denegación de servicio por consumo de recursos falsificando una dirección del host ntpd.

IBM ha publicado las siguientes actualizaciones:
Para IBM AIX 6.1 se recomienda instalar el APAR IZ68659

Para IBM AIX 5.3 instalar los APAR IZ71047, IZ71071, IZ71093, IZ71467, IZ71562, IZ71608, IZ71610, IZ71611, IZ71613 y IZ71614 cuando estén disponibles.


Laboratorio Hispasec
laboratorio@hispasec.com



miércoles, 3 de marzo de 2010

Vulnerabilidades de denegación de servicio en Cisco Unified Communications Manager

Cisco ha confirmado la existencia de cinco vulnerabilidades de denegación de servicio en Cisco Unified Communications Manager (versiones 4.x, 5.x, 6.x y 7.x).

La solución Unified Communications de Cisco es un conjunto de productos
y aplicaciones de comunicaciones que reúne e integra voz, vídeo y datos.

Dos de los problemas residen en el tratamiento de paquetes SCCP (puertos TCP 2000 y 2443), otros dos en el tratamiento de mensajes SIP (puertos TCP 5060 y 5061, puertos UDP 5060 y 5061) y un último en el servicio CTI Manager (puerto TCP 2748).

Se han publicado las versiones del software que corrigen el problema (4.3(2)SR2, 6.1(5), 7.1(3a)su1, 8.0(1)), disponibles desde la página del aviso oficial de Cisco:
http://www.cisco.com/warp/public/707/cisco-sa-20100303-cucm.shtml


Antonio Ropero
antonior@hispasec.com


Más información:

Cisco Unified Communications Manager Denial of Service Vulnerabilities
http://www.cisco.com/warp/public/707/cisco-sa-20100303-cucm.shtml

martes, 2 de marzo de 2010

Ejecución de código en Informix Dynamic Server de IBM

IBM ha puesto a disposición de los usuarios de Informix Dynamic Server una importante actualización de seguridad. Se han anunciado dos vulnerabilidades en IBM Informix Dynamic Server que podrían permitir la ejecución de código arbitrario.

IBM Informix Dynamic Server es un servidor estratégico de datos, cuya principal misión es servir al procesamiento de transacciones en redes distribuidas OLTP (online transaction processing). Goza de una reputada trayectoria en factores como el rendimiento y la reducción de tiempos de no disponibilidad. Por lo que es habitual encontrar instalaciones de Informix en entornos corporativos, especialmente en aquellos en los que se penaliza severamente el factor "downtime", por considerarse inadmisible: banca electrónica, aerolíneas, comercio electrónico a gran escala, etc.

A modo de resumen, los problemas solucionados son los siguientes:

* Múltiples errores de desbordamiento de memoria intermedia en la librería RPC (librpc.dll) que podrían resultar en la ejecución remota de código si se envían paquetes RPC especialmente manipulados al puerto 36890, donde escucha el ISM Portmapper service (portmap.exe).

* Un problema de falta de comprobación de signo durante la autenticación también en la librería librpc.dll que podría causar otro desbordamiento de memoria intermedia basado en pila y que podría ser aprovechado por un atacante remoto de la misma forma que el anterior.

Los fallos se dan en las versiones anteriores a IDS 10.00.TC9 y IDS 11.10.TC3.

Los fallos han sido reportados a través de Zero Day Initiative.


Laboratorio Hispasec
laboratorio@hispasec.com


Más información:

APARS de IBM disponibles en:
http://www.ibm.com/support/docview.wss?uid=swg1IC55329
http://www.ibm.com/support/docview.wss?uid=swg1IC55330

lunes, 1 de marzo de 2010

Nuevos contenidos en la Red Temática CriptoRed (febrero de 2010)

Breve resumen de las novedades producidas durante el mes de febrero de 2010 en CriptoRed, la Red Temática Iberoamericana de Criptografía y Seguridad de la Información.

1. NUEVOS DOCUMENTOS PARA DESCARGA LIBRE DESDE CRIPTORED EN EL MES DE FEBRERO DE 2010
* Gestión de Riesgos en Sistemas de Información (José Antonio Mañas, PDF, 46 diapositivas, España)
http://www.criptored.upm.es/paginas/docencia.htm#catedraTASSI2010
* Esquema Nacional de Seguridad (José María Molina Mateos, PDF, 23 páginas, España)
http://www.criptored.upm.es/guiateoria/gt_m336b.htm
* Entendiendo el Esquema Nacional de Seguridad (Joseba Enjuto Gozalo, PDF, 5 páginas, España).
http://www.criptored.upm.es/guiateoria/gt_m733b.htm
* Manual y Demo de la Herramienta Web para Implantación de la Norma ISO 27001 (GlobalSGSI, 29 páginas, España)
http://www.criptored.upm.es/descarga/GUIA_AUDISEC_GLOBALSGSI.pdf
* Nueva clasificación de documentos por temáticas
http://www.criptored.upm.es/paginas/docencia.htm#gteoria

2. DOCUMENTOS RECOMENDADOS PARA DESCARGA LIBRE DESDE OTROS SERVIDORES EN FEBRERO DE 2010
* Informe de la Red de Sensores de INTECO del Mes de Enero de 2010 (España)
https://ersi.inteco.es/informes/informe_mensual_201001.pdf
* Cursos Gratuitos Online de Seguridad de la Información de INTECO (España)
https://formacion-online.inteco.es/inscripcion/
* Vídeos Tutoriales sobre SGSI de INTECO (España)
http://cert.inteco.es/extfrontinteco/img/File/intecocert/sgsi/index.html
* Vídeos del evento Trust in the Information Society en INTECO (España)
http://www.trustworthyict-inteco.webcastlive.es/
* Presentaciones del evento Trust in the Information Society enINTECO (España)
http://trustworthyict.inteco.es/index.php/es/presentaciones/
* Cuaderno de Notas del Observatorio de INTECO sobre Troyanos Bancarios (España)
http://www.inteco.es/Seguridad/Observatorio/Estudios_e_Informes/Notas_y_Articulos/Que_son_y_como_funcionan_los_troyanos_bancarios
* Estudio de INTECO sobre la Seguridad de la Información y la e-Confianza en Hogares Españoles (España)
http://www.inteco.es/Seguridad/Observatorio/Estudios_e_Informes/Estudios_e_Informes_1/Informe_hogares_3T09
* Estudio de INTECO sobre la Seguridad y e-Confianza en las Pequeñas y Microempresas Españolas (España)
http://www.inteco.es/Seguridad/Observatorio/Estudios_e_Informes/Estudios_e_Informes_1/Estudio_seguridad_microempresas
* Guías de Ayuda para la Configuración de la Privacidad y Seguridad de las Redes Sociales (España)
http://www.inteco.es/Seguridad/Observatorio/manuales_es/guia_ayuda_redes_sociales
* Revista Sistemas Número 112 de la Asociación Colombiana de Ingenieros de Sistemas ACIS, Cloud Computing ¿Una Realidad o una Estrategia Comercial? (Colombia)
http://www.acis.org.co/index.php?id=1439
* Inseguridad Tercerizada: Un Reto de Confianza, Acuerdos y Riesgos en el Blog IT-Insecurity (Jeimy Cano, Colombia)
http://insecurityit.blogspot.com/2010/01/inseguridad-tercerizada-un-reto-de.html
* Inseguridad Informática: Lecciones Aprendidas y Exploración del Futuro en el Blog IT-Insecurity (Jeimy Cano, Colombia)
http://insecurityit.blogspot.com/2010/02/inseguridad-informatica-lecciones.html

3. SOFTWARE RECOMENDADO PARA DESCARGA DESDE OTROS SERVIDORES EN FEBRERO DE 2010
* Enlace para DEMO gratuita Herramienta Web para Implantación de la Norma ISO 27001 de GlobalSGSI
https://iso.globalsgsi.com/demo/

4. RELACION DE CONGRESOS POR ORDEN CRONOLOGICO DE CELEBRACION
* Marzo 1 al 2 de 2010: Conferencia Latinoamericana de Seguridad de la Información y Administración del Riesgo (Bogotá - Colombia)
* Marzo 18 al 20 de 2010: Congreso de Seguridad Informática Rooted CON 2010 (Madrid - España)
* Marzo 18 al 20 de 2010: IADIS International Conference Information Systems 2010 (Oporto - Portugal)
* Abril 7 al 10 de 2010: 6th International Conference on Web Information Systems and Technologies WEBIST (Valencia - España)
* Junio 15 al 16 de 2010: European Workshop on Smart Objects: Systems, Technologies and Applications RFID-SysTech 2010 (Ciudad Real - España)
* Junio 16 al 18 de 2010: X Jornada Nacional de Seguridad Informática ACIS 2010 (Bogotá - Colombia)
* Junio 16 al 19 de 2010: V Conferencia Ibérica de Sistemas y Tecnologías de Información CISTI 2010 (Santiago de Compostela - España)
* Junio 20 al 23 de 2010: Mexican Meeting on Informatics Security M2IS 2010 (Guadalajara - México)
* Julio 22 al 24 de 2010: International Conference on the Business and Digital Enterprises ICBDE 2010 (Bangalore - India)
* Julio 26 al 28 de 2010: International Conference on Security and Cryptography SECRYPT (Atenas - Grecia)
* Septiembre 8 al 10 de 2010: XI Reunión Española sobre Criptología y Seguridad de la Información RECSI 2010 (Tarragona - España)
* Septiembre 22 al 24 de 2010: 5th Conference of the Euro-American Association on Telematics and Information Systems EATIS 2010 (Ciudad de Panamá - Panamá)
* Septiembre 22 al 24 de 2010: Privacy in Statistical Databases PSD 2010 de la UNESCO Chair in Data Privacy (Corfú - Grecia)
Más información en:
http://www.criptored.upm.es/paginas/eventos.htm#Congresos

5. NOTICIAS PUBLICADAS EN EL MES DE FEBRERO DE 2010
* CFP para el Mexican Meeting on Informatics Security M2IS 2010 (Guadalajara - México)
* Séptima Edición de SEGURINFO 2010 en Buenos Aires del 10 al 11 de marzo (Argentina)
* Curso de Hacker Techniques, Exploits & Incident Handling de SANS del 24 de marzo al 2 de junio (España)
* Publicado el Programa del Congreso Rooted-CON de Madrid del 18 al 20 de marzo (España)
* Celebrado el Primer Encuentro Internacional sobre Proteccion de Infraestructuras Críticas (Madrid - España)
* Tríptico con el Programa del Seminario sobre la Ley de Economía Sostenible en la UPM el 3 de marzo en Madrid (España)
Para acceder al contenido de estas noticias:
http://www.criptored.upm.es/paginas/historico2010.htm#feb10

6. OTROS DATOS DE INTERES EN LA RED TEMATICA
* Número actual de miembros en la red: 819
217 universidades y 303 empresas representadas
http://www.criptored.upm.es/paginas/particulares.htm
* Estadísticas: 30.143 visitas, con 92.350 páginas solicitadas y 31,53 GigaBytes servidos en febrero de 2010
http://www.criptored.upm.es/estadisticas/awstats.www.criptored.upm.es.html


Jorge Ramió Aguirre
Coordinador Red Temática Iberoamericana CriptoRed


Más información:

febrero 2010
http://www.criptored.upm.es/paginas/historico2010.htm#feb10