• Saltar al contenido principal
  • Saltar a la barra lateral principal
  • Saltar al pie de página

Una al Día

Boletín de noticias de Seguridad Informática ofrecido por Hispasec

Usted está aquí: Inicio / Vulnerabilidades / Resumen de Bugtraq del 10-01-2000 al 16-01-2000

Resumen de Bugtraq del 10-01-2000 al 16-01-2000

15 enero, 2000 Por Hispasec Deja un comentario

Ataque DoS en MsgCore/NT, vulnerabilidad en el reprocutor
MP3 Winamp, en MySQL, en el lpd de Linux, Corel para
Linux y buffer overflow remoto en ICQ.
1. Vulnerabilidad de negación de servicio en MsgCore/NT
2. Vulnerabilidad en Playlist de Winamp
3. Vulnerabilidad de cambio global de passwords usando permisos
GRANT en MySQL
4. Vulnerabilidad en el lpd de Linux
5. Vulnerabilidad get_it PATH en Corel Linux
6. Vulnerabilidad de buffer overflow remoto en URL en ICQ

Actualización de parches del 10-01-2000 al 16-01-2000
—————————————————–
1. Vulnerabilidad parcheada: Negación de servicio en MsgCore SMTP
2. Vulnerabilidad parcheada: Cambio global de passwords en MySQL
con GRANT
3. Vulnerabilidad parcheada: Vulnerabilidades en Linux lpd

Resumen de Bugtraq del 10-01-2000 al 16-01-2000
———————————————–

1. Vulnerabilidad de negacion de servicio en MsgCore/NT
BugTraq ID: 930
Remoto: Sí
Fecha publicación: 13-01-2000
URL relevante: http://www.securityfocus.com/bid/930
Resumen:

Existe una condición de negación de servicio en el servidor SMTP
MsgCore de Nosque Workshop. El problema reside en que la memoria
usada para almacenar la información entrante en el servidor no se
libera, por lo que eventualmente se agota y causa que la máquina
NT atacada se cuelgue y necesite ser reiniciado.

Si un cliente smtp (o un usuario que envíe los datos de forma
manual) transmite múltiples secuencias de comandos «HELO/ MAIL
FROM / RCPT TO / DATA» en una misma conexión, la memoria empleada
para guardar todos esos valores no será liberada. Por lo que el
servidor atacado dejara de funcionar una vez que se quede sin
memoria.

2. Vulnerabilidad en Playlist de Winamp
BugTraq ID: 925
Remoto: No
Fecha publicación: 10-01-2000
URL relevante: http://www.securityfocus.com/bid/925
Resumen:

Winamp, un programa para escuchar música en formato mp3s y otros
tipos de archivos de audio, usa archivos playlist (*.pls, lista
de temas) para guardar la lista de archivos a reproducir. Se
puede causar un desbordamiento de buffer y lograr la ejecución de
código arbitrario debido a que el código que lee estos archivos
tiene un buffer sin chequear. Si se especifica una entrada mayor
de 580 bytes en el archivo, el EIP se sobreescribe.

Esta vulnerabilidad sólo se puede explotar de forma remota,
convenciendo al usuario atacado para que se baje el playlist
malicioso y lo cargue en Winamp. Si Winamp está instalado
Internet Explorer bajará archivos .pls sin pedir la confirmación
del usuario

3. Vulnerabilidad de cambio global de passwords usando permisos
GRANT en MySQL
BugTraq ID: 926
Remoto: Sí
Fecha publicación: 11-01-2000
URL relevante: http://www.securityfocus.com/bid/926
Resumen:

MySQL es un RDBMS popular, usado por muchos sitios como back-end.
Es posible que los usuarios con permisos de GRANT cambien los
passwords de todos los usuarios en la base de datos (lo que
incluye al superusuario de mysql). MySQL por defecto incluye una
cuenta «test» con privilegios de GRANT y sin password, lo que
significa que cualquiera se puede conectar a la base de datos.
Estos dos problemas combinados pueden resultar en un compromiso
remoto total de la base de datos (y probablemente también
anónimo).

La base de datos se puede ver comprometida aun si la cuenta test
está deshabilitada (si se tiene una cuenta de usuario local con
privilegios de GRANT).

4. Vulnerabilidad en el lpd de Linux
BugTraq ID: 927
Remoto: Sí
Fecha publicación: 11-01-2000
URL relevante: http://www.securityfocus.com/bid/927
Resumen:

La versión de lpd incluida con la mayoría de las distribuciones
de Linux es vulnerable a diversos problemas de seguridad de gran
seriedad. El mas significativo es la falta de autenticación
correcta. Esto se basa en el nombre del host, y se realiza
comparando el hostname reverse-resolved del IP que se conecta con
el hostname local.

Si el atacante cambia el reverse-resolved hostname de su
dirección IP para que concuerde con el hostname de la maquina
atacada, obtendrá acceso a lpd sin ningún tipo de problemas.

Luego se podría hacer lo siguiente:

– el atacante puede enviar tantos archivos como quiera al
directorio de spool de la impresora

– se puede especificar cualquier cosa en el archivo de control

– es posible enviar argumentos arbitrarios al sendmail (porque
existe una opción para enviar mail a alguien cuando un trabajo
de impresión se finaliza, pero se puede usar cualquier cosa
como argumento en vez de una dirección de e-mail). Esto puede
llevar a un compromiso del root si se envía a imprimir un
archivo cf de sendmail disfrazado y se usa cuando el argumento
«-C» se pasa al sendmail.

Existían problemas similares descubiertos por SNI (adquirida por
Network Associates) en versiones anteriores de lpd de los *BSD,
que fueren subsanados prontamente.

5. Vulnerabilidad get_it PATH en Corel Linux
BugTraq ID: 928
Remoto: No
Fecha publicación: 12-01-2000
URL relevante: http://www.securityfocus.com/bid/928
Resumen:

Un componente de la utilidad «Corel Update» distribuida con Corel
Linux OS posee una vulnerabilidad de PATH local. El binario
«get_it» que se almacena en /usr/X11R6/bin se instala por defecto
con setuid root en todos los sistemas Corel Linux OS (esto es
parte de su paquete .deb de utilidades de instalación y
actualización). get_it confía en PATH cuando este hace llamadas
‘cp’ (sin la ruta completa), lo que hace posible soltar un
programa arbitrario (llamado ‘cp’) que heredará privilegios de
root mediante el cambio del primer path buscado por otro en el
que reside el ‘cp’ malicioso. La consecuencia es el inmediato
compromiso de root.

6. Vulnerabilidad de buffer overflow remoto en URL en ICQ
BugTraq ID: 929
Remoto: Sí
Fecha publicación: 12-01-2000
URL relevante: http://www.securityfocus.com/bid/929
Resumen:

ICQ es un programa de chats entre dos personas a través de la
red. Puede presumir de tener clientes instalados en millones de
computadoras alrededor del mundo. Es, de lejos, el mas usado pero
es vulnerable a un buffer overflow remoto. Cuando el cliente
Mirabilis ICQ interpreta una URL recibida de otro usuario _dentro
de un mensaje_, no realiza chequeos de limites en la longitud de
la url. Debido a esto, es posible sobreescribir el EIP y con ello
ejecutar código arbitrario en la maquina destino una vez que se
pulse la URL sobredimensionada.

Esta cadena de ejemplo fue tomada del mensaje de Drew Copley en
Bugtraq:

http://www.yahoo.com/sites.asp?^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð
^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð
^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð
^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð
^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð
^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð
^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð
^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð
^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð
^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð
^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð
^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð
^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð
^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð
^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð
^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð^Ð!!!!·P!^Ð
^Ð^Ð^Ð^Ð^Ð^Ð^Ð

(sin retornos de carro en la url) !!!! es donde se sobreescribe
el EBP, y los 4 caracteres que le siguen es donde se sobreescribe
el EIP.

Las consecuencias de explotar esto pueden ser el compromiso de la
maquina atacada, por ejemplo, lograr instalar el bo2k o netcat
para permitir el acceso y/o control remoto. Se sospecha que del
cliente de ICQ existen más vulnerabilidades similares sin
publicar. Se comprobó que esto hace caer al cliente ICQ versión
.99b Beta v.3.19.

Actualización de parches del 10-01-2000 al 16-01-2000
—————————————————–
1. Vendedor: Nosque Workshop
Producto: servidor SMTP MsgCore
Vulnerabilidad parcheada: Negación de servicio en MsgCore SMTP
BugTraq ID: 930
URL relevante: http://www.securityfocus.com/bid/930
Ubicación del Parche: http://www.web-net.com/supermail/

2. Vendedor: T.C.X DataKonsult
Producto: MySQL
Vulnerabilidad parcheada: Cambio global de passwords en MySQL con
GRANT
BugTraq ID: 926
URL relevante: http://www.securityfocus.com/bid/926
Ubicación del Parche:
http://www.securityfocus.com/vdb/bottom.html?section=solution&vid=926

3. Vendedor: Redhat
Producto: Redhat Linux
Vulnerabilidad parcheada: Vulnerabilidades en Linux lpd
BugTraq ID: 927
URL relevante: http://www.securityfocus.com/bid/927
Ubicación del Parche:

Red Hat Linux 6.x:

Intel:
ftp://updates.redhat.com/6.1/i386/lpr-0.48-1.i386.rpm

Alpha:
ftp://updates.redhat.com/6.1/alpha/lpr-0.48-1.alpha.rpm

Sparc:
ftp://updates.redhat.com/6.1/sparc/lpr-0.48-1.sparc.rpm

Paquetes con el código fuente:
ftp://updates.redhat.com/6.1/SRPMS/lpr-0.48-1.src.rpm

Red Hat Linux 5.x:

Intel:
ftp://updates.redhat.com/5.2/i386/lpr-0.48-0.5.2.i386.rpm

Alpha:
ftp://updates.redhat.com/5.2/alpha/lpr-0.48-0.5.2.alpha.rpm

Sparc:
ftp://updates.redhat.com/5.2/sparc/lpr-0.48-0.5.2.sparc.rpm

Paquetes con el código fuente:
ftp://updates.redhat.com/5.2/SRPMS/lpr-0.48-0.5.2.src.rpm

Red Hat Linux 4.x:

Intel:
ftp://updates.redhat.com/4.2/i386/lpr-0.48-0.4.2.i386.rpm

Alpha:
ftp://updates.redhat.com/4.2/alpha/lpr-0.48-0.4.2.alpha.rpm

Sparc:
ftp://updates.redhat.com/4.2/sparc/lpr-0.48-0.4.2.sparc.rpm

Paquetes con el código fuente:
ftp://updates.redhat.com/4.2/SRPMS/lpr-0.48-0.4.2.src.rpm

Hernan Ochoa
hochoa@core-sdi.com
Investigacion y Desarrollo – CoreLabs – Core SDI
http://www.core-sdi.com

Acerca de Hispasec

Hispasec Ha escrito 6939 publicaciones.

  • View all posts by Hispasec →
  • Blog

Compártelo:

  • Twitter
  • Facebook
  • LinkedIn
  • Reddit
  • Telegram
  • WhatsApp

Publicaciones relacionadas

Publicado en: Vulnerabilidades

Interacciones con los lectores

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Barra lateral principal

Buscar

Síguenos

siguenos en twitter

UAD360 EDICIÓN 2022

https://www.youtube.com/watch?v=go_CSWK56yU

Populares de UAD

  • Vulnerabilidad zero-day en AWS Glue
  • Tamagotchi para hackers: Flipper Zero
  • Campañas de phishing utilizan Flipper Zero como cebo
  • Técnica permite modificar ficheros PDF con firma digital
  • Evasión de CloudTrail en AWS a través de API no documentada

Entradas recientes

  • Vulnerabilidad zero-day en AWS Glue
  • Evasión de CloudTrail en AWS a través de API no documentada
  • Parches de enero 2023: Microsoft corrige 98 vulnerabilidades
  • UAD se abre a la comunidad
  • Campañas de phishing utilizan Flipper Zero como cebo
  • Vulnerabilidades críticas en productos de Synology
  • Más de dos docenas de errores de WordPress explotados por un nuevo malware de Linux
  • Correo electrónico
  • Facebook
  • LinkedIn
  • RSS
  • Twitter

Footer

UAD

UAD nació a raíz de un inocente comentario en un canal IRC hace 24 años. A través de los archivos, un lector curioso puede ver cómo ha cambiado (o no) la seguridad de la información desde entonces.

Aviso Legal

  • Aviso Legal
  • Términos y Condiciones
  • Política de Privacidad
  • Política de Cookies

Copyright © 2023 · Hispasec Sistemas, S.L. Todos los derechos reservados

Este sitio web utiliza cookies propias y de terceros para fines analíticos y para mostrarte publicidad (tanto general como personalizada) relacionada con tus preferencias en base a un perfil elaborado a partir de tus hábitos de navegación (por ejemplo, páginas visitadas), para optimizar la web y para poder valorar las opiniones de los servicios consultados por los usuarios. Para administrar o deshabilitar estas cookies haz clic en: Configurar Cookies


Rechazar todo Aceptar Todo
Configurar Cookies

Resumen de privacidad

Este sitio web utiliza cookies para mejorar su experiencia mientras navega por el sitio web. De estas, las cookies que se clasifican como necesarias se almacenan en su navegador, ya que son esenciales para el funcionamiento de las funcionalidades básicas del sitio web. También utilizamos cookies de terceros que nos ayudan a analizar y comprender cómo utiliza este sitio web. Estas cookies se almacenarán en su navegador solo con su consentimiento. También tiene la opción de optar por no recibir estas cookies. Pero la exclusión voluntaria de algunas de estas cookies puede afectar su experiencia de navegación.
Necesaria
Siempre activado
Las cookies necesarias son absolutamente esenciales para que el sitio web funcione correctamente. Estas cookies garantizan funcionalidades básicas y características de seguridad del sitio web, de forma anónima.
CookieDuraciónDescripción
cookielawinfo-checkbox-analytics11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies en la categoría "Análisis".
cookielawinfo-checkbox-functional11 monthsLa cookie está configurada por el consentimiento de cookies de GDPR para registrar el consentimiento del usuario para las cookies en la categoría "Funcional".
cookielawinfo-checkbox-necessary11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. Las cookies se utilizan para almacenar el consentimiento del usuario para las cookies en la categoría "Necesario".
cookielawinfo-checkbox-others11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies en la categoría "Otro.
cookielawinfo-checkbox-performance11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies en la categoría "Rendimiento".
viewed_cookie_policy11 monthsLa cookie está configurada por el complemento de consentimiento de cookies de GDPR y se utiliza para almacenar si el usuario ha dado su consentimiento o no para el uso de cookies. No almacena ningún dato personal.
Analítica
Las cookies analíticas se utilizan para comprender cómo interactúan los visitantes con el sitio web. Estas cookies ayudan a proporcionar información sobre métricas, el número de visitantes, la tasa de rebote, la fuente de tráfico, etc.
GUARDAR Y ACEPTAR