• Saltar al contenido principal
  • Saltar a la barra lateral principal
  • Saltar al pie de página

Una al Día

Boletín de noticias de Seguridad Informática ofrecido por Hispasec

Usted está aquí: Inicio / Vulnerabilidades / Resumen de Bugtraq del 03-01-2000 al 09-01-2000

Resumen de Bugtraq del 03-01-2000 al 09-01-2000

11 enero, 2000 Por Hispasec Deja un comentario

Vulnerabilidad en ColdFusion 4.0x de Allaire, ‘safe mode’
en PHP3, buffer overflow en Microsoft CIS IMAP, path
userhelper/PAM en RedHat, ataque DoS en status.cgi de
Imail Imonitor, vulnerabilidad en Webtop y ataque DoS
en Allaire Spectra 1.0, buffer overflow en chkperm de
Solaris, múltiples vulnerabilidades de macros en WarFTPD,
vulnerabilidad en Network HotSync de Handspring Visor,
directory traversal en search.cgi de SolutionScripts
Home Free, edición de DTML en Zope y vulnerabilidad por
demora de actualización de configuración de las zonas
de seguridad en Internet Explorer.
1. Vulnerabilidad de CFCACHE en Allaire ColdFusion 4.0x
2. Vulnerabilidad en fallo del ‘safe_mode’ de PHP3
3. Vulnerabilidad de buffer overflow en Microsoft CIS IMAP
4. Vulnerabilidad de path en userhelper/PAM de RedHat
5. Vulnerabilidad de DoS en status.cgi de Imail IMonitor
6. Vulnerabilidad en Webtop de Allaire Spectra 1.0
7. Vulnerabilidad de DoS en el Indexado de Datos en Allaire
Spectra
8. Vulnerabilidad de buffer overflow en chkperm de Solaris
9. Múltiples vulnerabilidades de Macros en WarFTPd
10. Vulnerabilidad en Network HotSync de Handspring Visor
11. Vulnerabilidad de directory traversal en search.cgi de
SolutionScripts Home Free.
12. Vulnerabilidad de edición de DTML en Zope
13. Vulnerabilidad de Demora de actualización de configuración de
Security Zone en Microsoft Internet Explorer

Actualización de parches del 03-01-2000 al 09-01-2000
—————————————————–

1. Vulnerabilidad parcheada: Allaire ColdFusion 4.0x CFCACHE
2. Vulnerabilidad parcheada: Fallo en el ‘safe_mode’ de PHP3
3. Vulnerabilidad parcheada: Buffer overflow en CIS IMAP
4. Vulnerabilidad parcheada: userhelper/PAM Path
5. Vulnerabilidad parcheada: Violación de acceso en Spectra 1.0
Webtop
6. Vulnerabilidad parcheada: DoS por indexado de Datos en Spectra
7. Vulnerabilidad parcheada: Buffer overflow en chkperm
8. Vulnerabilidad parcheada: edición de DTML

Resumen de Bugtraq del 03-01-2000 al 09-01-2000
———————————————–

1. Vulnerabilidad de CFCACHE en Allaire ColdFusion 4.0x
BugTraq ID: 917
Remoto: Sí
Fecha de publicación: 04-01-2000
URL Relevante: http://www.securityfocus.com/bid/917
Resumen:

ColdFusion 4.x incluye una función llamada CFCACHE. Esta función
mejora el rendimiento del servidor al cachear el resultado HTML
de las paginas CFM procesadas.

Cuando se usa la etiqueta CFCACHE en una pagina CFM, se crean
archivos temporales. Algunos de estos archivos son .tmp que
contienen el el código HTML resultante. También crea un archivo
cfcache.map, que contiene punteros a los archivos .tmp, además se
incluyen las rutas absolutos, hora, y otra información URL. Esta
información podría ser potencialmente peligrosa si se expone al
publico. Estos archivos están todos ubicados en el mismo
directorio accesible por la web en la que se encuentra el archivo
CFM, y se puede acceder remotamente mediante un URL explícito.

2. Vulnerabilidad en fallo del ‘safe_mode’ de PHP3
BugTraq ID: 911
Remoto: Sí
Fecha de publicación: 04-01-2000
URL Relevante: http://www.securityfocus.com/bid/911
Resumen:

PHP Version 3.0 es un lenguaje de scripting embebido en el código
HTML. Gran parte de su sintaxis es prestada del lenguaje C, Java
y Perl con un par de características especificas que agrega PHP3.
El objetivo del lenguaje es permitir a los desarrolladores web
escribir páginas generadas dinámicamente de forma rápida.

Dado que corre en un servidor web y permite la ejecución de
código implementado por el usuario (y tal vez código relevante a
la seguridad), PHP posee una opción de seguridad llamada
‘safe_mode’ que controla los comandos ejecutados para que solo
actúen sobre la estructura de directorios web sobre la que PHP
opera. Esto se lleva a cabo a través de obligar a toda llamada al
sistema que ejecute comandos de shell a pasar dichos comandos a
la función EscapeShellCmd() que se asegurará que no acceden a
ningún lugar fuera del directorio root de la web.

Sin embargo, bajo ciertas versiones de PHP, la función
EscapeShellCmd()no filtra correctamente el comando popen(),
debido a esto los usuarios pueden explotar aplicaciónes PHP que
hacen uso de la llamada al sistema ‘popen’ en ‘safe_mode’.

3. Vulnerabilidad de Buffer Overflow en Microsoft CIS IMAP
BugTraq ID: 912
Remoto: Sí
Fecha de publicación: 04-01-2000
URL Relevante: http://www.securityfocus.com/bid/912
Resumen:

Commercial Internet System de Microsoft tiene un buffer sin
comprobar en el servicio IMAP que puede permitir a un atacante
hacer caer al servidor o hacerlo ejecutar código arbitrario. Solo
los servidores MCIS que ejecuten los servicios de correo con el
IMAP habilitado son vulnerables a este ataque.

4. Vulnerabilidad de path en userhelper/PAM de RedHat
BugTraq ID: 913
Remoto: No
Fecha de publicación: 04-01-2000
URL Relevante: http://www.securityfocus.com/bid/913
Resumen:

Debido a vulnerabilidades de path en los binarios userhelper y
PAM, es posible obtener root de forma local en los sistemas
Redhat 6.0 y 6.1. Ambos, userhelper y PAM, siguen las rutas «..»
y userhelper mediante el argumento del parámetro -w permite
especificar un programa a ejecutar (que se espera tenga una
entrada en /etc/security/console.apps).

Debido a esto, es posible especificar un programa como
«../../../tmp/myprog», el cual seria (para userhelper)
«/etc/security/console.apps/../../../tmp/myprog». Si «myprog»
existe, PAM va a tratar de ejecutarlo (con el mismo nombre de
archivo).

PAM primero hace un chequeo para ver si el archivo de
configuración para «../../../tmp/myprog» está en /etc/pam.d/ pero
también sigue los directorios «..» hacia un archivo de
configuración construido especialmente por el atacante. Dentro
del archivo de configuración malicioso (/tmp/myprog) se
encontrarán librerías compartidas arbitrarias que se abrirán con
privilegios setuid. Las librarías pueden ser creadas
específicamente por un atacante para comprometer el acceso de
root, activadas cuando PAM llama a dlopen().

5. Vulnerabilidad de DoS en status.cgi de Imail IMonitor
BugTraq ID: 914
Remoto: Sí
Fecha de publicación: 05-01-2000
URL Relevante: http://www.securityfocus.com/bid/914
Resumen:

IMail incluye un servicio llamado Imail Monitor el cual se usa
para diagnósticos y medición de rendimiento, tanto local como
remoto. Incluye un pequeño servidor de web que operan en el
puerto 8181 para soportar monitorización a través de web.

Uno de los scripts cgi, status.cgi, se usa para determinar que
servicios se ejecutan en el momento y crear una pagina web que
reporte esta información. Un gran número de pedidos simultáneos a
status.cgi harán que el software se caiga, con un error del Dr.
Watson de «Invalid Memory Address».

6. Vulnerabilidad en Webtop de Allaire Spectra 1.0
BugTraq ID: 915
Remoto: No
Fecha de publicación: 04-01-2000
URL Relevante: http://www.securityfocus.com/bid/915
Resumen:

Allaire Spectra es un producto de e-commerce basado en la web.
La parte Webtop de Spectra permite la creación de interfaces
web configurables para la administración de los diversos servicios
provistos por el sistema Spectra. Estas interfaces pueden ser
armadas para proveer funciónalidad separada para usuarios con
diferentes papeles en la administración e instalación del producto.

Debido a un error en un archivo de configuración incluido con
Spectra, los usuarios que sólo tienen acceso a una parte de
Webtop pueden obtener acceso a todos los demás controles
habilitados con sólo escribir la URL especifica de esos controles.

Nótese que para explotar esta vulnerabilidad el atacante ya debe
tener acceso autorizado a por lo menos una parte de la interfaz
Webtop.

7. Vulnerabilidad de DoS en el Indexado de Datos en Allaire
Spectra
BugTraq ID: 916
Remoto: Sí
Fecha de publicación: 04-01-2000
URL Relevante: http://www.securityfocus.com/bid/916
Resumen:

El asistente de configuración basado en web usado para finalizar
dicho proceso durante una instalación de Allaire Spectra queda en
el sistema tras terminar la instalación. Este programa se puede
usar en un ataque de negación de servicios contra el servidor
Spectra.

Una de las funciónes que realiza este asistente es la de indexar
todas las colecciónes de datos en el servidor. Este es un proceso
que hace uso intensivo de la CPU, y se puede acceder a él de
forma remota a través de una URL. Un atacante puede ejecutar
repetidamente el proceso de indexado, causando una degradación o
negación del servicio.

8. Vulnerabilidad de Buffer Overflow en chkperm de Solaris
BugTraq ID: 918
Remoto: No
Fecha de publicación: 06-01-2000
URL Relevante: http://www.securityfocus.com/bid/918
Resumen:

Existe un buffer overflow en el programa ‘chkperm’, incluido por
Sun en su versión FACE de AT&T (Framed Acess Command
Environment). Es posible llegar a ejecutar comandos arbitrarios
como root al proporciónar un buffer de código ejecutable a la
opción -n del programa chkperm.

Si bien, el que descubrió la vulnerabilidad no proporciónó código
explotable para aprovecharla, es muy posible que ya este
ampliamente disponible el mismo, o lo esté en breve.

9. Múltiples vulnerabilidades de Macros en WarFTPd
BugTraq ID: 919
Remoto: Sí
Fecha de publicación: 06-01-2000
URL Relevante: http://www.securityfocus.com/bid/919
Resumen:

WarFTPd viene con varias macros para asistir en la configuración
de sitios FTP complejos. Es posible llamar a estas macros
remotamente, sin necesidad de ser un usuario autenticado. Algunas
de estas macros darán información sobre el servidor y el sistema
operativo, y pueden utilizarse para revelar el contenido de
archivos en mensajes de error. Esto incluye los archivos de
configuración de WarFTP que pueden contener passwords de
administrador en texto plano.

10. Vulnerabilidad en Network HotSync de Handspring Visor
BugTraq ID: 920
Remoto: Sí
Fecha de publicación: 06-01-2000
URL Relevante: http://www.securityfocus.com/bid/920
Resumen:

Handspring Visor es un organizador personal compatible con Palm.
Incluye Network Hotsync, una aplicación diseñada para realizar
backups y sincronizaciónes de Visor con un PC o un Macintosh a
través de una red IP. No se realiza ninguna autenticación para
esta transacción, así que cualquiera con nombres de usuarios de
Visor y una dirección IP puede iniciar el hotsync y obtener el
e-mail y otra información de los usuarios. Esto también permite a
un atacante la habilidad de mandar e-mail como el usuario.

11. Vulnerabilidad de directory traversal en search.cgi de
SolutionScripts Home Free.
BugTraq ID: 921
Remoto: Sí
Fecha de publicación: 03-01-2000
URL Relevante: http://www.securityfocus.com/bid/921
Resumen:

Home Free es una suite de scripts cgi en Perl que permiten a un
sitio web soportar contribuciones de usuarios de varios tipos.
Uno de los scripts, search.cgi, acepta un parámetro llamado letter
que puede ser cualquier cadena de texto. El argumento puede
contener «..» en la cadena y el script lo procesará. Esto se puede
usar para obtener listados de directorios y la primera línea de
archivos ubicados fuera del sistema de archivos de la web.

12. Vulnerabilidad de edición de DTML en Zope
BugTraq ID: 922
Remoto: Desconocido
Fecha de publicación: 04-01-2000
URL Relevante: http://www.securityfocus.com/bid/922
Resumen:

Zope es un sistema de desarrollo de aplicaciones web gratuito,
escrito en python está disponible en http://www.zope.org. De
acuerdo a un aviso de seguridad publicado por la propia zope.org,
existe un problema con el componente de edición de documentos
DTML que puede llevar al compromiso remoto (especialmente si
alguien puede editar documentos DTML en la web).
Desafortunadamente no existe mucha más información disponible
acerca de esta vulnerabilidad.

13. Vulnerabilidad de demora de actualización de configuración de
Security Zone en Microsoft Internet Explorer
BugTraq ID: 923
Remoto: Sí
Fecha de publicación: 07-01-2000
URL Relevante: http://www.securityfocus.com/bid/923
Resumen:

Cuando se carga un nuevo documento en una ventana de Internet
Explorer, el navegador no actualizará la configuración de
Security Zone para esa ventana hasta que ese documento se cargue
completamente. Esto significa que si un documento local se carga,
y luego se carga otro documento remoto largo que tenga JavaScript
al principio, es posible que dicho código se ejecute antes que la
configuración de Security Zone sea actualizada.

Esto puede llevar a que se ejecute código JavaScript remoto y no
confiable como local y confiable, con acceso total a archivos
locales, cookies, etc.

Actualización de parches del 03-01-2000 al 09-01-2000
—————————————————–

1. Vendedor: Allaire
Producto: ColdFusion 4.0x
Vulnerabilidad parcheada: Allaire ColdFusion 4.0x CFCACHE
BugTraq ID: 917
URLS relevantes: http://www.securityfocus.com/bid/917
Ubicación del parche:
http://download.allaire.com/AllaireSecurityBulletin(ASB00-03)New4.0xCfcache.zip

2. Vendedor: PHP
Producto: PHP 3.X
Vulnerabilidad parcheada: Fallo en el ‘safe_mode’ de PHP3
BugTraq ID: 911
URLS relevantes: http://www.securityfocus.com/bid/911
http://www.php.net/support.php3
Ubicación del parche:
http://www.securityfocus.com/vdb/bottom.html?section=solution&vid=911

3. Vendedor: Microsoft
Producto: Microsoft’s Commercial Internet System (MCIS)
Vulnerabilidad parcheada: Buffer overflow en CIS IMAP
BugTraq ID: 912
URLS relevantes: http://www.securityfocus.com/bid/912
http://www.securityfocus.com/templates/advisory.html?id=2022
Ubicación del Parche:
Intel:
http://www.microsoft.com/Downloads/Release.asp?ReleaseID=17124
Alpha:
http://www.microsoft.com/Downloads/Release.asp?ReleaseID=17122

4. Vendedor: RedHat
Producto: Redhat Linux
Vulnerabilidad parcheada: userhelper/PAM Path
BugTraq ID: 913
URL Relevante: http://www.securityfocus.com/bid/913
Ubicación del Parche:
Intel:ftp://updates.redhat.com/6.1/i386/pam-0.68-10.i386.rpm
ftp://updates.redhat.com/6.1/i386/usermode-1.17-1.i386.rpm
Alpha: ftp://updates.redhat.com/6.1/alpha/pam-0.68-10.alpha.rpm
ftp://updates.redhat.com/6.1/alpha/usermode-1.17-1.alpha.rpm
Sparc: ftp://updates.redhat.com/6.1/sparc/pam-0.68-10.sparc.rpm
ftp://updates.redhat.com/6.1/sparc/usermode-1.17-1.sparc.rpm
Código fuente de los paquetes:
ftp://updates.redhat.com/6.1/SRPMS/pam-0.68-10.src.rpm
ftp://updates.redhat.com/6.1/SRPMS/usermode-1.17-1.src.rpm

5. Vendedor: Allaire
Producto: Spectra
Vulnerabilidad parcheada: Violación de acceso en Spectra 1.0
Webtop
BugTraq ID: 915
URL Relevante: http://www.securityfocus.com/bid/915
Ubicación del Parche:
http://www.securityfocus.com/vdb/bottom.html?section=solution&vid=915

6. Vendedor: Allaire
Producto: Spectra
Vulnerabilidad parcheada: DoS por indexado de Datos en Spectra
BugTraq ID: 916
URL Relevante: http://www.securityfocus.com/bid/916
Ubicación del Parche:
http://www.securityfocus.com/vdb/bottom.html?section=solution&vid=916

7. Vendedor: Sun Microsystems
Producto: Solaris
Vulnerabilidad parcheada: Buffer Overflow en chkperm
BugTraq ID: 918
URL Relevante: http://www.securityfocus.com/bid/918
Ubicación del Parche:
http://www.securityfocus.com/vdb/bottom.html?section=solution&vid=918

8. Vendedor: Zope
Producto: Zope
Vulnerabilidad parcheada: edición de DTML
BugTraq ID: 922
URL Relevante: http://www.securityfocus.com/bid/922
Ubicación del Parche: http://www.zope.org/Products/Zope/2.1.2/
http://www.zope.org/Products/Zope/2.1.2/1104_patch.html

Hernan Ochoa
hochoa@core-sdi.com
Investigacion y Desarrollo – CoreLabs – Core SDI
http://www.core-sdi.com

Acerca de Hispasec

Hispasec Ha escrito 6939 publicaciones.

  • View all posts by Hispasec →
  • Blog

Compártelo:

  • Twitter
  • Facebook
  • LinkedIn
  • Reddit
  • Telegram
  • WhatsApp

Publicaciones relacionadas

Publicado en: Vulnerabilidades

Interacciones con los lectores

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Barra lateral principal

Buscar

Síguenos

siguenos en twitter

UAD360 EDICIÓN 2022

https://www.youtube.com/watch?v=go_CSWK56yU

Populares de UAD

  • Vulnerabilidad zero-day en AWS Glue
  • Campañas de phishing utilizan Flipper Zero como cebo
  • Tamagotchi para hackers: Flipper Zero
  • VMware corrige varias vulnerabilidades de gravedad alta en diferentes productos
  • Un bug permite "romper" el WhatsApp de todos los miembros de un grupo

Entradas recientes

  • Vulnerabilidad zero-day en AWS Glue
  • Evasión de CloudTrail en AWS a través de API no documentada
  • Parches de enero 2023: Microsoft corrige 98 vulnerabilidades
  • UAD se abre a la comunidad
  • Campañas de phishing utilizan Flipper Zero como cebo
  • Vulnerabilidades críticas en productos de Synology
  • Más de dos docenas de errores de WordPress explotados por un nuevo malware de Linux
  • Correo electrónico
  • Facebook
  • LinkedIn
  • RSS
  • Twitter

Footer

UAD

UAD nació a raíz de un inocente comentario en un canal IRC hace 24 años. A través de los archivos, un lector curioso puede ver cómo ha cambiado (o no) la seguridad de la información desde entonces.

Aviso Legal

  • Aviso Legal
  • Términos y Condiciones
  • Política de Privacidad
  • Política de Cookies

Copyright © 2023 · Hispasec Sistemas, S.L. Todos los derechos reservados

Este sitio web utiliza cookies propias y de terceros para fines analíticos y para mostrarte publicidad (tanto general como personalizada) relacionada con tus preferencias en base a un perfil elaborado a partir de tus hábitos de navegación (por ejemplo, páginas visitadas), para optimizar la web y para poder valorar las opiniones de los servicios consultados por los usuarios. Para administrar o deshabilitar estas cookies haz clic en: Configurar Cookies


Rechazar todo Aceptar Todo
Configurar Cookies

Resumen de privacidad

Este sitio web utiliza cookies para mejorar su experiencia mientras navega por el sitio web. De estas, las cookies que se clasifican como necesarias se almacenan en su navegador, ya que son esenciales para el funcionamiento de las funcionalidades básicas del sitio web. También utilizamos cookies de terceros que nos ayudan a analizar y comprender cómo utiliza este sitio web. Estas cookies se almacenarán en su navegador solo con su consentimiento. También tiene la opción de optar por no recibir estas cookies. Pero la exclusión voluntaria de algunas de estas cookies puede afectar su experiencia de navegación.
Necesaria
Siempre activado
Las cookies necesarias son absolutamente esenciales para que el sitio web funcione correctamente. Estas cookies garantizan funcionalidades básicas y características de seguridad del sitio web, de forma anónima.
CookieDuraciónDescripción
cookielawinfo-checkbox-analytics11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies en la categoría "Análisis".
cookielawinfo-checkbox-functional11 monthsLa cookie está configurada por el consentimiento de cookies de GDPR para registrar el consentimiento del usuario para las cookies en la categoría "Funcional".
cookielawinfo-checkbox-necessary11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. Las cookies se utilizan para almacenar el consentimiento del usuario para las cookies en la categoría "Necesario".
cookielawinfo-checkbox-others11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies en la categoría "Otro.
cookielawinfo-checkbox-performance11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies en la categoría "Rendimiento".
viewed_cookie_policy11 monthsLa cookie está configurada por el complemento de consentimiento de cookies de GDPR y se utiliza para almacenar si el usuario ha dado su consentimiento o no para el uso de cookies. No almacena ningún dato personal.
Analítica
Las cookies analíticas se utilizan para comprender cómo interactúan los visitantes con el sitio web. Estas cookies ayudan a proporcionar información sobre métricas, el número de visitantes, la tasa de rebote, la fuente de tráfico, etc.
GUARDAR Y ACEPTAR