• Saltar al contenido principal
  • Saltar a la barra lateral principal
  • Saltar al pie de página

Una al Día

Boletín de noticias de Seguridad Informática ofrecido por Hispasec

Usted está aquí: Inicio / Malware / Resumen de Bugtraq del 06-12-1999 al 13-12-1999

Resumen de Bugtraq del 06-12-1999 al 13-12-1999

15 diciembre, 1999 Por Hispasec Deja un comentario

Esta semana, además del resumen de todas las vulnerabilidades,
se incluye un apartado con los parches para la actualización
de los sistemas afectados.
1. Vulnerabilidades de buffer overflow en SCO Unixware
pkginstall/pkgcat
2. Vulnerabilidad en regeneración de base de datos de
aliases de Sendmail
3. Vulnerabilidad de buffer overflow en Solaris snoop
(print_domain_name)
4. Vulnerabilidad de URL vns.ms.radio en MS IE5
5. Vulnerabilidad de DoS en GoodTech Telnet Server NT
6. Vulnerabilidad de buffer overflow en Xshipwars
7. Vulnerabilidad de buffer overflow en Solaris snoop (GETQUOTA)
8. Vulnerabilidad de buffer overflow en Netscape Enterprise
Server para Netware Admin
9. Vulnerabilidad de buffer overflow en Solaris sadmind
10. Vulnerabilidad en ejecución de comando remoto de htdig
11. Vulnerabilidad de troyano de Microsoft Help File
12. Vulnerabilidad de debugeo de programa privilegiado en
SCO Unixware

Actualización de parches del 06-12-1999 al 13-12-1999
—————————————————–
1. Vulnerabilidad parcheada: buffer oveflow en Solaris snoop
(GETQUOTA)
2. Vulnerabilidad parcheada: buffer overflow en Xshipwars
3. Vulnerabilidad parcheada: vulnerabilidad de ejecución de
Comando Remoto en htdig
4. Vulnerabilidad parcheada: DoS en Communigate Pro Web Admin
5. Vulnerabilidad parcheada: buffer overflow en mensaje Wu-ftpd

1. Vulnerabilidades de buffer overflow en SCO Unixware
pkginstall/pkgcat
BugTraq ID: 853
Remoto: No
Fecha de publicación: 06-12-1999
URL Relevante: http://www.securityfocus.com/bid/853
Resumen:

Es posible ver las entradas en /etc/shadow explotando un
buffer overflow en pkgcat y pkginstall. Aunque ninguna de
estas utilidades es setuid, Los permisos dacread que son
otorgados en /etc/security/tcb/privs le dan la posibilidad
de leer /etc/shadow. Cuando el buffer de datos sobredimensionado
es pasado a los programas como argv[1], el stack se corrompe
y es posible ejecutar un programa el cual podria
hacer un «cat» de /etc/shadow con los privilegios de dacread.

2. Vulnerabilidad en regeneracion de base de datos de
aliases de Sendmail
BugTraq ID: 857
Remoto: No
Fecha de publicación: 07-12-1999
URL Relevante: http://www.securityfocus.com/bid/857
Resumen:

Para regenerar la base de datos de aliases de Sendmail hay que
ejecutarlo localmente con los parámetros -bi. No se efectúa
ningún tipo de chequeos de los privilegios del usuario para
determinar si deberían realizar esta acción o no. En
consecuencia, es posible que un usuario malicioso intente
regenerar la base de datos de alias y luego interrumpa la
regeneración, lo que provocará que se corrompa la base.

3. Vulnerabilidad de buffer overflow en Solaris snoop
(print_domain_name)
BugTraq ID: 858
Remoto: Sí
Fecha de publicación: 07-12-1999
URL Relevante: http://www.securityfocus.com/bid/858
Resumen:

Si una maquina Solaris está corriendo snoop, puede ser posible
comprometer remotamente su seguridad a través de un buffer
overflow en dicho servicio. El problema esta en un buffer con una
longitud fija de 1024 que se puede desbordar a través de la
función print_domain_name. Los privilegios otorgados
al código arbitrario que se pudiera ejecutar son los del
usuario que ejecuta snoop, root.

4. Vulnerabilidad de URL vns.ms.radio en MS IE5
BugTraq ID: 861
Remoto: No
Fecha de publicación: 06-12-1999
URL Relevante: http://www.securityfocus.com/bid/861
Resumen:

Internet Explorer puede manejar URL de tipo vnd.ms.radio: para
streaming de audio. Si se especifica una URL de 360 o más
caracteres tras ‘vns.ms.radio’, se sobreescribe un buffer en el
archivo MSDXM.OCX. Lo que permite la ejecución de
código arbitrario en la maquina cliente.

5. Vulnerabilidad de DoS en GoodTech Telnet Server NT
BugTraq ID: 862
Remoto: Sí
Fecha de publicación: 06-12-1999
URL Relevante: http://www.securityfocus.com/bid/862
Resumen:

GoodTech Telnet Server NT 2.2.1 es vulnerable a un ataque de
negación de servicios de forma remota debido a un buffer no
chequeado. Si se escriben 23.870 o más caracteres en el prompt
del nombre de usuario, el software deja de prestar servicios.
Es posible que GooodTech Telnet Server 95/98 también sea
vulnerable a este overflow.

6. Vulnerabilidad de buffer overflow en Xshipwars
BugTraq ID: 863
Remoti: Si
Fecha de publicación: 09-12-1999
URL Relevante: http://www.securityfocus.com/bid/863
Resumen:

Xshipware es un juego gráfico de ‘star battle’ con modelo
cliente/servidor que corre en variedad de plataformas.
Ciertas versiones del servidor que viene con este juego
(versiones anteriores a la 1.25) tenían un buffer overflow
explotable en forma remota. El exploit podría provocar
la ejecución de código arbitrario con el UID del proceso
del servidor.

7. Vulnerabilidad de buffer overflow en Solaris snoop (GETQUOTA)
BugTraq ID: 864
Remoto: Sí
Fecha de publicación: 09-12-1999
URL Relevante: http://www.securityfocus.com/bid/864
Resumen:

Ciertas versiones de Solaris (2.x) incluyen un programa
(/usr/sbin/snoop) diseñado para monitorizar el trafico de
red de un segmento ethernet en el cual se encuentra el
host. Bajo ciertas versiones de Solaris este programa es
vulnerable a un ataque de buffer overflow explotable en
forma remota. El problema se produce cuando snoop
trata de decodificar los pedidos GETQUOTA enviados
al demonio RPC rquotad.

Rquotad es un servidor rpc(4) el cual devuelve cuotas para un
usuario de un file system local el cual esta montado remotamente
por una maquina remota sobre NFS. Los resultados son usados
por quota(1M) para mostrar cuotas de usuario para sistemas de
archivos remotos.

Un pedido GETQUOTA excesivamente largo resulta en un buffer
overflow, que puede ser usado para ejecutar código arbitrario
como root (el nivel de privilegio bajo el que corre snoop).

8. Vulnerabilidad de buffer overflow en Netscape Enterprise
Server para Netware Admin
BugTraq ID: 865
Remoto: Sí
Fecha de publicación: 08-12-1999
URL Relevante: http://www.securityfocus.com/bid/865
Resumen:

El Netscape Enterprise Server para NetWare 4/5 incluye una
opción de Admin que es vulnerable a un ataque de negación
de servicios a causa de un buffer no chequeado en admsrev.nlm,
en el procedimiento de login. Si se introduce un nombre de
usuario de 310 caracteres, el servidor Admin deja de prestar
servicios. Esto no afecta el normal funcionamiento del servidor
web, pero no será posible la administración remota hasta que
se reinicie el servidor.

Nota: Enterprise Server para Netware es soportado por Netware,
no Netscape. Chequee las paginas web en la seccion de creditos
para mas detalles.

9. Vulnerabilidad de buffer overflow en Solaris sadmind
BugTraq ID: 866
Remoto: Sí
Fecha de publicación: 10-12-1999
URL Relevante: http://www.securityfocus.com/bid/866
Resumen:

Ciertas versiones de Solaris vienen con una versión de sadmind
que es vulnerable a un ataque de buffer overflow, que se puede
explotar de forma remota. Sadmind es el demonio empleado
por las aplicaciones de Solstice AdminSuite para realizar
operaciones de administración distribuida del sistema, tales
como agregar usuarios. El demonio sadmind se inicia
automáticamente por el daemon inetd cuando se recibe un
pedido para realizar una operación.

Bajo las versiones vulnerables de sadmind (fueron testadas
2.6 y 7.0), si se pasa un buffer demasiado largo a un
pedido NETMGT_PROC_SERVICE (llamado via clnt_call()), es
posible sobreescribir el stack pointer y ejecutar codigo
arbitrario. El buffer real en cuestión parece contener
el nombre de dominio del cliente. El overflow en sadmind
tiene lugar en la función amsl_verify(). Debido a que
sadmind corre como root cualquier código que se ejecute
va a correr con privilegios de root, resultando entonces
en el compromiso de esta cuenta.

10. Vulnerabilidad en ejecucion de comando remoto de htdig
BugTraq ID: 867
Remoto: Sí
Fecha de publicación: 09-12-1999
URL Relevante: http://www.securityfocus.com/bid/867
Resumen:

htdig es un programa que vine con Debian GNU/Linux 2.1 usado
para indexar y buscar archivos en servidores web. Cuando
intenta manipular archivos no HTML, llama a un programa
externo con el documento como parámetro – sin chequear
por shell escapes. Si es posible crear archivos
cuyos nombres contengan shell escapes, puede ser posible
ejecutar comandos de shell arbitrarios en el servidor web
atacado debido a este problema, lo que provoca un compromiso
remoto.

11. Vulnerabilidad de troyano de Microsoft Help File

BugTraq ID: 868

Remoto: No

Fecha de publicación: 10-12-1999

URL Relevante: http://www.securityfocus.com/bid/868

Resumen:

Los archivos de ayuda para el Sistema de Ayuda de Windows (*.cnt,
*.hlp) pueden editarse de forma que ejecuten un programa
arbitrario cuando el usuario los seleccione. El ejecutable
correrá con los privilegios del usuario.

Los archivos *.cnt son como tablas de contenidos que le dicen
al sistema de ayuda que abrir cuando cada se selecciona cada
tema. Estas entradas pueden editarse para realizar llamadas
al sistema y DLLs y a ejecutar programas cuando se seleccione
un tema.

Los archivos de ayuda mismo, *.hlp, pueden ser editados en
similar forma.

12. Vulnerabilidad de Debugeo de Programa Privilegado en
SCO Unixware
BugTraq ID: 869
Remoto: No
Fecha de publicación: 10-12-1999
URL Relevante:
http://www.securityfocus.com/bid/869
Resumen:

El modelo de seguridad de Unixware incluye el concepto de
privilegios. Estos se pueden asignar a procesos y permitirles
hacer tareas que de otra manera solo podrían ser llevados
a cabo por el usuario root. Permiten que los programas
corran con el mínimo privilegio requerido (lo contrario
a correr como root). Una vulnerabilidad en la implementación
de los privilegios de Unixware permite a los usuarios regulares
adjuntar un debugger a un programa privilegiado en ejecución
y obtener sus privilegios.

La mayoría de los sistemas Unix, incluido Unixware, ponen
un numero de restricciones en como los usuarios normales
pueden interactuar con los procesos setuid y setgid. Por ejemplo
no les esta permitido adjuntar un debugger a ellos y el
linker dinamico puede ignorar variables que piden la
pre-carga de algunas librerías compartidas (shared libraries).
La implementaron de Unixware de los privilegios no cuenta
con esas protecciones para los programas privilegiados y permite
a un usuario adjuntar un debugger a un proceso privilegiado
en ejecución que tenga el mismo uid que él y modificarlo.

Cuando se ejecuta un programa que listado en
/etc/security/tcb/privs se le dan los privilegios listados ahí.
Todo lo que un usuario malicioso debe hacer para explotar el
problema es encontrar un programa listado en ese archivo con
los privilegios que quiera obtener y que el mismo pueda ejecutar.
Por ejemplo, algunos programas ejecutables por cualquier con
privilegios son: /usr/ucb/w (DACREAD), /usr/bin/getdev
(DACWRITE) y /usr/ucb/lpr (SETUID).

Actualización de parches del 06-12-1999 al 13-12-1999
—————————————————–

1. Vendedor: Sun
Productp: Solaris
Vulnerabilidad parcheada: Buffer Oveflow en Solaris snoop
(GETQUOTA)
BugTraq ID: 864
URLs Relevantes:
http://www.securityfocus.com/bid/864
http://sunsolve.sun.com
Ubicación del parche:
http://sunsolve.sun.com/pub-cgi/show.pl?target=patches/patch-access
Patch IDs:
Solaris 7 sparc 108482-01
Solaris 7 x86 108483-01
Solaris 5.6 sparc 108492-01
Solaris 5.6 x86 108493-01
Solaris 5.5 sparc 108501-01
Solaris 5.5 x86 108502-01
Solaris 5.4 sparc 108490-01
Solaris 5.4 x86 108491-01
Solaris 5.3 sparc 108489-01

2. Vendedor: Wolfpack Development
Producto: Xshipwars
Vulnerabilidad parcheada: buffer overflow en Xshipwars
BugTraq ID: 863
URLs Relevantes:
http://www.securityfocus.com/bid/863
Ubicación del Patch:
http://fox.mit.edu/xsw/

3. Vendedor: Debian
Producto: GNU/Linux
Vulnerabilidad parcheada: Vulnerabilidad de ejecución de comando
remoto en htdig
BugTraq ID: 867
URLs Relevantes:
http://www.securityfocus.com/bid/867
http://www.debian.org/security/
Ubicación del Patch:
Debian GNU/Linux 2.1 alias slink

Archivos fuente:

http://security.debian.org/dists/stable/updates/source/htdig_3.1.2-4slink6.diff.gz
MD5 checksum: 9151d7e15d7a2759958c09e6c21f28de

http://security.debian.org/dists/stable/updates/source/htdig_3.1.2-4slink6.dsc
MD5 checksum: fc05d22813afaa9fce10e97a5437ed69

http://security.debian.org/dists/stable/updates/source/htdig_3.1.2.orig.tar.gz
MD5 checksum: ddd0305d420e2d6025694d4e1448d5f7

Alpha:
http://security.debian.org/dists/stable/updates/binary-alpha/htdig_3.1.2-4slink6_alpha.deb
MD5 checksum: 1f816b0af2dd5919524d26be2017ec62

Intel ia32:
http://security.debian.org/dists/stable/updates/binary-i386/htdig_3.1.2-4slink6_i386.deb
MD5 checksum: da77c99388d3d9d09afecb2c9f345d58

Motorola 680×0:
http://security.debian.org/dists/stable/updates/binary-m68k/htdig_3.1.2-4slink6_m68k.deb
MD5 checksum: 48986e8f5323db7b899c6341b87c3d4d

Sun Sparc:
http://security.debian.org/dists/stable/updates/binary-sparc/htdig_3.1.2-4slink6_sparc.deb
MD5 checksum: fcd3181ad76a72e82db2f769d88ff18c

Estos archivos van a ser movidos a
ftp://ftp.debian.org/debian/dists/stable/*/binary-$arch/ en breve.

4. Vendedor: Stalker
Producto: Communigate Pro
Vulnerabilidad parcheada: Vulnerabilidad DoS en Communigate Pro
Web Admin
BugTraq ID: 860
URLS Relevantes:
http://www.securityfocus.com/bid/860
http://www.stalker.com
Ubicación del Patch:
ftp://ftp.stalker.com/pub/CommuniGatePro/
(las versiones 3.2, 3.2b5 y 3.2b7 estan arregladas)
5. Vendedor: Hewlett-Packard
Producto: HP-UX
Vulnerabilidad parcheada: buffer overflow en mensaje Wu-ftpd
BugTraq ID: 726
URLS Relevantes:
http://www.securityfocus.com/bid/726
Ubicación del Patch:
ftp://us-ffs.external.hp.com/export/patches/hp-ux_patch_matrix/
Patch: PHNE_18377

Hernan Ochoa
hochoa@core-sdi.com
Investigacion y Desarrollo – CoreLabs – Core SDI
http://www.core-sdi.com

Acerca de Hispasec

Hispasec Ha escrito 6939 publicaciones.

  • View all posts by Hispasec →
  • Blog

Compártelo:

  • Twitter
  • Facebook
  • LinkedIn
  • Reddit
  • Telegram
  • WhatsApp

Publicaciones relacionadas

Publicado en: Malware, Vulnerabilidades

Interacciones con los lectores

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Barra lateral principal

Buscar

Síguenos

siguenos en twitter

UAD360 EDICIÓN 2022

https://www.youtube.com/watch?v=go_CSWK56yU

Populares de UAD

  • Vulnerabilidad zero-day en AWS Glue
  • Campañas de phishing utilizan Flipper Zero como cebo
  • Tamagotchi para hackers: Flipper Zero
  • Evasión de CloudTrail en AWS a través de API no documentada
  • Técnica permite modificar ficheros PDF con firma digital

Entradas recientes

  • Vulnerabilidad zero-day en AWS Glue
  • Evasión de CloudTrail en AWS a través de API no documentada
  • Parches de enero 2023: Microsoft corrige 98 vulnerabilidades
  • UAD se abre a la comunidad
  • Campañas de phishing utilizan Flipper Zero como cebo
  • Vulnerabilidades críticas en productos de Synology
  • Más de dos docenas de errores de WordPress explotados por un nuevo malware de Linux
  • Correo electrónico
  • Facebook
  • LinkedIn
  • RSS
  • Twitter

Footer

UAD

UAD nació a raíz de un inocente comentario en un canal IRC hace 24 años. A través de los archivos, un lector curioso puede ver cómo ha cambiado (o no) la seguridad de la información desde entonces.

Aviso Legal

  • Aviso Legal
  • Términos y Condiciones
  • Política de Privacidad
  • Política de Cookies

Copyright © 2023 · Hispasec Sistemas, S.L. Todos los derechos reservados

Este sitio web utiliza cookies propias y de terceros para fines analíticos y para mostrarte publicidad (tanto general como personalizada) relacionada con tus preferencias en base a un perfil elaborado a partir de tus hábitos de navegación (por ejemplo, páginas visitadas), para optimizar la web y para poder valorar las opiniones de los servicios consultados por los usuarios. Para administrar o deshabilitar estas cookies haz clic en: Configurar Cookies


Rechazar todo Aceptar Todo
Configurar Cookies

Resumen de privacidad

Este sitio web utiliza cookies para mejorar su experiencia mientras navega por el sitio web. De estas, las cookies que se clasifican como necesarias se almacenan en su navegador, ya que son esenciales para el funcionamiento de las funcionalidades básicas del sitio web. También utilizamos cookies de terceros que nos ayudan a analizar y comprender cómo utiliza este sitio web. Estas cookies se almacenarán en su navegador solo con su consentimiento. También tiene la opción de optar por no recibir estas cookies. Pero la exclusión voluntaria de algunas de estas cookies puede afectar su experiencia de navegación.
Necesaria
Siempre activado
Las cookies necesarias son absolutamente esenciales para que el sitio web funcione correctamente. Estas cookies garantizan funcionalidades básicas y características de seguridad del sitio web, de forma anónima.
CookieDuraciónDescripción
cookielawinfo-checkbox-analytics11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies en la categoría "Análisis".
cookielawinfo-checkbox-functional11 monthsLa cookie está configurada por el consentimiento de cookies de GDPR para registrar el consentimiento del usuario para las cookies en la categoría "Funcional".
cookielawinfo-checkbox-necessary11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. Las cookies se utilizan para almacenar el consentimiento del usuario para las cookies en la categoría "Necesario".
cookielawinfo-checkbox-others11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies en la categoría "Otro.
cookielawinfo-checkbox-performance11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies en la categoría "Rendimiento".
viewed_cookie_policy11 monthsLa cookie está configurada por el complemento de consentimiento de cookies de GDPR y se utiliza para almacenar si el usuario ha dado su consentimiento o no para el uso de cookies. No almacena ningún dato personal.
Analítica
Las cookies analíticas se utilizan para comprender cómo interactúan los visitantes con el sitio web. Estas cookies ayudan a proporcionar información sobre métricas, el número de visitantes, la tasa de rebote, la fuente de tráfico, etc.
GUARDAR Y ACEPTAR