• Saltar al contenido principal
  • Saltar a la barra lateral principal
  • Saltar al pie de página

Una al Día

Boletín de noticias de Seguridad Informática ofrecido por Hispasec

Usted está aquí: Inicio / Vulnerabilidades / Resumen de Bugtraq del 21-11-1999 al 27-11-1999

Resumen de Bugtraq del 21-11-1999 al 27-11-1999

27 noviembre, 1999 Por Hispasec Deja un comentario

Una semana más Bugtraq-es nos aporta el resumen de todas las
vulnerabilidades encontradas durante los últimos días.
1. Múltiples vulnerabilidades en el NetTerm FTP Server
2. Vulnerabilidad de redirección XML HTTP en Microsoft IE5 XML
3. Vulnerabilidad de fallo de restricción por IP en el Sun Java
IDE Webserver
4. Vulnerabilidad de DoS en el CWD del Vermillion FTPd
5. Vulnerabilidad de DoS por Overflow en el Mdaemon WebConfig
6. Vulnerabilidad de DoS por ARP Flood en el Cabletron SSR
7. Vulnerabilidad por Argumento ASP largo en el Netscape
Navigator
8. Vulnerabilidad de DoS por URL largo en Deerfield WorldClient
9. Vulnerabilidad de Buffer Overflow en el SCO Xsco
10. Vulnerabilidad de Buffer Overflow en SCO xlock(1) (nombre de
usuario largo)
11. Vulnerabilidad de Buffer Overflow en SCO su(1)

1. Múltiples vulnerabilidades en el NetTerm FTP Server
BugTraq ID: 819
Remoto: Sí
Fecha de publicación: 22-11-1999
URL Relevante:
http://www.securityfocus.com/bid/819
Resumen:

La suite de InterSoft para Internet incluye un servidor FTP al
cual se le han encontrado numerosas vulnerabilidades. Entre ellas:

La configuración por defecto (por default) permite el acceso de
lectura/escritura al directorio raíz del disco C: a usuarios
anónimos. Este acceso de escritura incluye la posibilidad de
sobreescribir y borrar. Si se instala el servidor con las
opciones por defecto, los usuarios anónimos remotos tienen acceso
total a los archivos de datos y ejecutables del sistema operativo.

No existe una cuenta de administrador, lo que significa que
cualquier usuario con acceso a la consola puede cambiar la
configuración del servidor.

El método de cifrado usado en los passwords para las cuentas de
usuario es débil y fácilmente rompible.

También existen múltiples buffer overflows. Si se le pasan
argumentos de mas de 1024 caracteres de largo a los siguientes
comandos el servidor se caerá: dir, ls, mkdir, delete y rmdir.
También, aunque el buffer para el comando PASS se trunca a 16
caracteres para los usuarios con cuentas, este límite no existe
para el usuarioanónimo (para permitir el ingreso de la dirección
de email como password) y una cadena de 1024 caracteres hará que
el servidor se caiga si el nombre de usuario empleado es
‘anonymous’. Todos estos desbordamientos se pueden explotar para
ejecutar código arbitrario.

2. Vulnerabilidad de redirección XML HTTP en Microsoft IE5 XML
BugTraq ID: 815
Remoto: Sí
Fecha de publicación: 22-11-1999
URL Relevante:
http://www.securityfocus.com/bid/815
Resumen:

El método empleado por IE5 para procesar los datos XML ofrece una
vulnerabilidad por la que un propietario malicioso de un sitio
web puede leer archivos de la computadora del usuario que visite
el sitio. Es posible crear una pagina web que contenga un objeto
tipo XML con instrucciones para leer archivos conocidos en el
host del visitante (o en el dominio). El cliente IE5 va a
permitir que el redireccionamiento XML acceda archivos dentro de
su propio dominio.

3. Vulnerabilidad de fallo de restricción por IP en el Sun Java
IDE Webserver
BugTraq ID: 816
Remoto: Sí
Fecha de publicación: 23-11-1999
URL Relevante:
http://www.securityfocus.com/bid/816
Resumen:

Estas aplicaciones de desarrollo Java incluyen un servidor httpd
para realizar pruebas. El servidor se puede configurar para
responder sólo aquellas solicitudes que provengan de ciertas
direcciones IP. Sin embargo, el mecanismo falla y todas las
peticiones se reciben y responden.

El servidor permitirá acceso de lectura a cualquier archivo del
filesystem al cual tenga acceso, incluso en el directorio raíz.
En el producto Netbeans, esta es la configuración por defecto. En
el producto Forte, las direcciones IP deben ser agregadas
manualmente a una lista de clientes permitidos.
Una vez que se añade una dirección IP, cualquier pedido,
sin importar su procedencia, será respondido.

4. Vulnerabilidad de DoS en el CWD del Vermillion FTPd
BugTraq ID: 818
Remoto: Sí
Fecha de publicación: 22-11-1999
URL Relevante:
http://www.securityfocus.com/bid/818
Resumen:

El Vermillion FTP daemon (VFTPD) dejará de prestar servicio si
recibe tres comandos CWD consecutivos con argumentos de 504
caracteres de largo.

5. Vulnerabilidad de DoS por Overflow en el Mdaemon WebConfig
BugTraq ID: 820
Remoto: Desconocido
Fecha de publicación: 24-11-1999
URL Relevante:
http://www.securityfocus.com/bid/820
Resumen:

El servidor de mail Mdaemon para Windows incluye un servidor web
para administración remota. Este webserver es vulnerable debido a
un buffer no chequeado que maneja los pedidos GET entrantes. Una
URL anormalmente larga enviada al servicio WebConfig en el puerto
2002 hará caer al servicio.

6. Vulnerabilidad de DoS por ARP Flood en el Cabletron SSR
BugTraq ID: 821
Remoto: Si
Fecha de publicación: 24-11-1999
URL Relevante:
http://www.securityfocus.com/bid/821
Resumen:

El router Cabletron SmartSwitch 8000 con firmware revisión 2.x se
ha mostrado susceptible a un ataque de negación de servicio. El
SSR solo puede manejar aproximadamente 200 pedidos ARP por
segundo. Si un atacante puede enviar trafico ICMP al router, es
posible inundarlo (flood) con pedidos ARP, deteniendo su
funcionamiento por el tiempo que dure el ataque.

7. Vulnerabilidad por argumento ASP largo en Netscape
Communicator 4.7
BugTraq ID: 822
Remoto: Sí
Fecha de publicación: 26-11-1999
URL Relevante:
http://www.securityfocus.com/bid/822
Resumen:

Se ha observado que el Netscape Communicator 4.7 se cuelga cuando
se pasa un parámetro de 800 caracteres a un comando en una pagina
asp. Parte de la información enviada como argumento logra llegar
a los registros EIP y EBP, lo que abre la posibilidad de la
ejecución de código arbitrario. El overflow puede ser embebido en
un enlace dentro de una pagina web o en un mensaje de email por
atacantes remotos.

8. Vulnerabilidad de DoS por URL largo en Deerfield WorldClient
BugTraq ID: 823
Remoto: Sí
Fecha de publicación: 26-11-1999
URL Relevante:
http://www.securityfocus.com/bid/823
Resumen:

El WordClient de Deerfield es un servidor web para correo email
que permite a sus usuarios emplear HTTP para obtener sus
mensajes. Es susceptible a ataques de negación de servicio debido
a un buffer no chequeado en el administrador de peticiones. Si se
le envía una dirección URL larga el servidor caerá.

9. Vulnerabilidad de Buffer Overflow en el SCO Xsco
BugTraq ID: 824
Remoto: No
Fecha de publicación: 25-11-1999
URL Relevante:
http://www.securityfocus.com/bid/824
Resumen:

Bajo ciertas versiones de Unixware, el programa SUID Xsco es
vulnerable a un ataque de buffer overflow. El problema está en
que el Xsco no hace pruebas de validación en los datos
suministrados por el usuario.

10. Vulnerabilidad de Buffer Overflow en SCO xlock(1) (nombre de
usuario largo)
BugTraq ID: 825
Remoto: No
Fecha de publicación: 25-11-1999
URL Relevante:
http://www.securityfocus.com/bid/825
Resumen:

Ciertas versiones de Unixware contienen una versión de xlock
vulnerable a un ataque de buffer overflow. el programa xlock(1)
bloquea la pantalla X local hasta que se introducen un nombre de
usuario y password. En esta instancia, el usuario puede ingresar
un nombre de usuario excesivamente largo con lo que provoca el
buffer overflow en xlock(1). Dado que xlock(1) corre SUID root
este resulta en el compromiso del root.

11. Vulnerabilidad de Buffer Overflow en SCO su(1)
BugTraq ID: 826
Remoto: No
Fecha de publicación: 25-11-1999
URL Relevante:
http://www.securityfocus.com/bid/826
Resumen:

Ciertas versiones de Unixware contienen una versión de su(1)
vulnerable a un ataque de buffer overflow. Este ataque es posible
porque su(1) falla al realizar pruebas de validación sobre los
datos que se le pasan. En este caso, un nombre de usuario que se
le introduce en la línea de comandos. Ya que su(1) es SUID root
este ataque puede dar como resultado la obtención de los
privilegios de root.

Hernan Ochoa
hochoa@core-sdi.com
Investigacion y Desarrollo – CoreLabs – Core SDI
http://www.core-sdi.com

Acerca de Hispasec

Hispasec Ha escrito 6939 publicaciones.

  • View all posts by Hispasec →
  • Blog

Compártelo:

  • Twitter
  • Facebook
  • LinkedIn
  • Reddit
  • Telegram
  • WhatsApp

Publicaciones relacionadas

Publicado en: Vulnerabilidades

Interacciones con los lectores

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Barra lateral principal

Buscar

Síguenos

siguenos en twitter

UAD360 EDICIÓN 2022

https://www.youtube.com/watch?v=go_CSWK56yU

Populares de UAD

  • Tamagotchi para hackers: Flipper Zero
  • Campañas de phishing utilizan Flipper Zero como cebo
  • Evasión de CloudTrail en AWS a través de API no documentada
  • Las apps de mensajería y videoconferencia te escuchan incluso cuando estás "muteado"
  • ¿Qué es DMARC? La necesidad de la protección del correo electrónico

Entradas recientes

  • Evasión de CloudTrail en AWS a través de API no documentada
  • Parches de enero 2023: Microsoft corrige 98 vulnerabilidades
  • UAD se abre a la comunidad
  • Campañas de phishing utilizan Flipper Zero como cebo
  • Vulnerabilidades críticas en productos de Synology
  • Más de dos docenas de errores de WordPress explotados por un nuevo malware de Linux
  • Descubierta una nueva campaña de malware que se propagaba a través de los anuncios de Google
  • Correo electrónico
  • Facebook
  • LinkedIn
  • RSS
  • Twitter

Footer

UAD

UAD nació a raíz de un inocente comentario en un canal IRC hace 24 años. A través de los archivos, un lector curioso puede ver cómo ha cambiado (o no) la seguridad de la información desde entonces.

Aviso Legal

  • Aviso Legal
  • Términos y Condiciones
  • Política de Privacidad
  • Política de Cookies

Copyright © 2023 · Hispasec Sistemas, S.L. Todos los derechos reservados

Este sitio web utiliza cookies propias y de terceros para fines analíticos y para mostrarte publicidad (tanto general como personalizada) relacionada con tus preferencias en base a un perfil elaborado a partir de tus hábitos de navegación (por ejemplo, páginas visitadas), para optimizar la web y para poder valorar las opiniones de los servicios consultados por los usuarios. Para administrar o deshabilitar estas cookies haz clic en: Configurar Cookies


Rechazar todo Aceptar Todo
Configurar Cookies

Resumen de privacidad

Este sitio web utiliza cookies para mejorar su experiencia mientras navega por el sitio web. De estas, las cookies que se clasifican como necesarias se almacenan en su navegador, ya que son esenciales para el funcionamiento de las funcionalidades básicas del sitio web. También utilizamos cookies de terceros que nos ayudan a analizar y comprender cómo utiliza este sitio web. Estas cookies se almacenarán en su navegador solo con su consentimiento. También tiene la opción de optar por no recibir estas cookies. Pero la exclusión voluntaria de algunas de estas cookies puede afectar su experiencia de navegación.
Necesaria
Siempre activado
Las cookies necesarias son absolutamente esenciales para que el sitio web funcione correctamente. Estas cookies garantizan funcionalidades básicas y características de seguridad del sitio web, de forma anónima.
CookieDuraciónDescripción
cookielawinfo-checkbox-analytics11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies en la categoría "Análisis".
cookielawinfo-checkbox-functional11 monthsLa cookie está configurada por el consentimiento de cookies de GDPR para registrar el consentimiento del usuario para las cookies en la categoría "Funcional".
cookielawinfo-checkbox-necessary11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. Las cookies se utilizan para almacenar el consentimiento del usuario para las cookies en la categoría "Necesario".
cookielawinfo-checkbox-others11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies en la categoría "Otro.
cookielawinfo-checkbox-performance11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies en la categoría "Rendimiento".
viewed_cookie_policy11 monthsLa cookie está configurada por el complemento de consentimiento de cookies de GDPR y se utiliza para almacenar si el usuario ha dado su consentimiento o no para el uso de cookies. No almacena ningún dato personal.
Analítica
Las cookies analíticas se utilizan para comprender cómo interactúan los visitantes con el sitio web. Estas cookies ayudan a proporcionar información sobre métricas, el número de visitantes, la tasa de rebote, la fuente de tráfico, etc.
GUARDAR Y ACEPTAR