• Saltar al contenido principal
  • Saltar a la barra lateral principal
  • Saltar al pie de página

Una al Día

Boletín de noticias de Seguridad Informática ofrecido por Hispasec

Usted está aquí: Inicio / Vulnerabilidades / Resumen de Bugtraq del 31-01-2000 al 04-02-2000

Resumen de Bugtraq del 31-01-2000 al 04-02-2000

10 febrero, 2000 Por Hispasec Deja un comentario

Vulnerabilidades en MS Oulook Express 5, MVJava de Microsoft,
papelera de reciclaje en Windows NT, invoke.cfm en Allaire
Spectra 1.0, Rightfax, symlink en apcd de Debian, buffer
overflow en Tiny FTPd, htimage.exe en MS Frontpage, y
WWWThreads, entre otras.
1. Vulnerabilidad de acceso no autenticado a RAS mediante
invoke.cfm en Allaire Spectra 1.0
2. Vulnerabilidad de número de sesión predecible en el cliente
web de Rightfax
3. Vulnerabilidad en getSystemResourceAsStream en la máquina
virtual Java de Microsoft
4. Vulnerabilidad de symlink en apcd de Debian GNU/Linux 2.1
5. Vulnerabilidad de obtención de Domain SID de NT en
LsaQueryInformationPolicy()
6. Vulnerabilidad en el MBR de Debian GNU/Linux
7. Vulnerabilidad de carpeta pre-creada de la papelera de
reciclaje de NT
8. Múltiples vulnerabilidades de buffer overflow en Tiny FTPd
9. Vulnerabilidad de acceso a email con Javascript en MS Outlook
Express 5
10. Vulnerabilidad de filtrado de ruta en htimage.exe de MS
Frontpage
11. Vulnerabilidad que permite pasar por alto el filtro de
contenidos del surfCONTROL SuperScout
12. Vulnerabilidad de DoS en CWD/MKD de War-FTPd 1.6x
13. VulnerabIlidad de comandos SQL en entrada de datos de
WWWThreads

Actualización de parches del 31-01-2000 al 04-02-2000
—————————————————–

1. Parcheado: Vulnerabilidad de acceso no autenticado a RAS
mediante invoke.cfm en Allaire Spectra 1.0
2. Parcheado: Vulnerabilidad de symlink en apcd de Debian
GNU/Linux 2.1
3. Parcheado: Vulnerabilidad de MBR en Debian GNU/Linux
4. Parcheado: Vulnerabilidad de carpeta pre-creada de la papelera
de reciclaje de NT
5. Parcheado: Vulnerabilidad que permite pasar por alto el filtro
de contenidos del surfCONTROL SuperScout.

Resumen de Bugtraq del 31-01-2000 al 04-02-2000
———————————————–

1. Vulnerabilidad de acceso no autenticado a RAS mediante
invoke.cfm en Allaire Spectra 1.0
BugTraq ID: 955
Remoto: Sí
Fecha de publicación: 31-01-2000
URL relevante:
http://www.securityfocus.com/bid/955
Resumen:

Un fallo en la plantilla invoke.cfm permitirá a usuarios no
autenticados hacer uso del Servicio de Acceso Remoto (RAS). El
parámetro «bAuthenticated» puede pasarse al servidor a través de
una URL, de un campo de un form, o un paquete WDDX, lo que
permitirá el uso de RAS por parte de ese usuario sin hacer falta
nombre de usuario y password alguno.

2. Vulnerabilidad de número de sesión predecible en el cliente
web de Rightfax
BugTraq ID: 953
Remoto: Sí
Fecha de publicación: 01-02-2000
URL relevante: http://www.securityfocus.com/bid/953
Resumen:

El servidor RightFax usa un ID de sesión para llevar cuenta de
las conexiones de los usuarios a sus servicios de fax basados en
la web. Este ID es predecible y es posible generar
arbitrariamente IDs de sesión legítimos. El ID es incluido en el
URL, y es posible generar un ID de sesión en uso por otro usuario
y así tomar control de su sesión. Esto conlleva a la posibilidad
de enviar y leer faxes como ese usuario.

3. Vulnerabilidad en getSystemResourceAsStream en la Java
Virtual Machine de Microsoft
BugTraq ID: 957
Remoto: Sí
Fecha de publicación: 31-01-2000
URL relevante: http://www.securityfocus.com/bid/957
Resumen:

La máquina virual Java de Microsoft permite la lectura de
archivos locales por parte de una aplicación Java remota. Esto
puede ser llevado a cabo a través de la función
getSystemResourceAsStream(). El nombre de archivo debe ser
especificado, y debe estar en ciertos paths: el directorio ‘home’
de la JVM, y cualquier directorio en la variable de ambiente
CLASSPATH. Para IE5 el directorio home es el escritorio del
usuario actual, para IE4 es C:\ .

4. Vulnerabilidad de Symlink en apcd de Debian GNU/Linux 2.1
BugTraq ID: 958
Remoto: No
Fecha de publicación: 01-02-2000
URL relevante: http://www.securityfocus.com/bid/958
Resumen:

Existe una vulnerabilidad en el paquete apcd, tal como viene con
Debian GNU/Linux 2.1. Al enviarle al proceso apcd un SIGUSR1, se
creara un archivo en /tmp llamado upsstat. Este archivo contiene
información acerca del estado del dispositivo APC. Este archivo
no se abre de forma segura, y es posible para un atacante crear
un symlink hacia otro lugar del file system con este nombre. Esto
podría, en consecuencia, llevar al compromiso de la cuenta root.

apcd es usado para monitorizar información de las fuentes de
energía ininterrumpida (UPS) APC. La ups le informará al apcd que
la corriente se ha cortado, y apcd hará un shut down de la
maquina.

5. Vulnerabilidad de obtención de Domain SID de NT en
LsaQueryInformationPolicy()
BugTraq ID: 959
Remoto: Sí
Fecha de publicación: 01-02-2000
URL relevante: http://www.securityfocus.com/bid/959
Resumen:

La función LsaQueryInformationPolicy() puede usase para obtener
el SID de dominio de NT de cualquier workstation de ese dominio.
Esto puede llevarse a cabo remotamente por un usuario anónimo a
través de una null session. Ese SID luego puede ser utilizado
para obtener listas de nombres de usuarios y SIDS para ataques
por fuerza bruta.

6. Vulnerabilidad en el MBR de Debian GNU/Linux
BugTraq ID: 960
Remoto: No
Fecha de publicación: 02-02-2000
URL relevante: http://www.securityfocus.com/bid/960
Resumen:

Existe una vulnerabilidad en el master boot record (MBR)
instalado por defecto con Debain GNU/Linux versiones 2.0 hasta
2.2 prereleases. Al presionar la tecla shift durante el momento
inicial de la secuencia de arranque, antes de que LILO sea
llamado, la maquina mostrara la cadena «1FA:» y esperara a que se
presione una tecla. Si se presiona la F se arrancará desde la
disquetera. Esto puede permitir a alguien con acceso local el
pasar por alto cualquier password que tenga el BIOS o LILO.

7. Vulnerabilidad de carpeta pre-creada de la papelera de
reciclaje de NT
BugTraq ID: 963
Remoto: No
Fecha de publicación: 01-02-2000
URL relevante: http://www.securityfocus.com/bid/963
Resumen:

Cuando un usuario de NT usa por primera vez la Papelera de
Reciclaje (Recycle Bin) en una partición dada, se crea una
carpeta en la carpeta \Recycler en esa partición, siendo su
nombre el SID del usuario. Cuando esto ocurre, se configuran los
permisos adecuados para que otros usuarios no pueden acceder a
los archivos de esa carpeta. Sin embargo, si esa carpeta todavía
no existe, un atacante local puede crearla, asignarle
arbitrarios, y luego acceder a los archivos borrados por el
usuario.

Los mismos archivos van a retener sus permisos originales, pero
si el atacante se da a si mismo Acceso Total (Full Access) a la
carpeta Recycler del usuario puede sobreescribir archivos con
contenido arbitrario. Esta vulnerabilidad sólo se aplica a
particiones NTFS, ya que en particiones FAT no existe ningún tipo
de control de acceso.

8. Múltiples vulnerabilidades de buffer overflow en Tiny FTPd
BugTraq ID: 961
Remoto: Sí
Fecha de publicación: 01-02-2000
URL relevante: http://www.securityfocus.com/bid/961
Resumen:

Tiny FTPd es un servidor FTP freeware para Win9X con una interfaz
en japonés. La versión .52 y posiblemente versiones anteriores
contienen buffers sin chequear en el código que maneja los
siguientes comandos: APPE, MKD, RMD, RNFR, RNTO, SIZE, STOR, XMKD
y XRMD. Con estos overflows, un atacante puede sobreescribir la
pila y ejecutar código arbitrario.

9. Vulnerabilidad de acceso a email con Javascript en MS Outlook
Express 5
BugTraq ID: 962
Remoto: Sí
Fecha de publicación: 01-02-2000
URL relevante: http://www.securityfocus.com/bid/962
Resumen:

Microsoft Outlook Express 5, y posiblemente otros clientes de
email que analizan mensajes HTML, pueden ser inducidos a
ejecutar Active Scripting que leerá cualquier nuevo mensaje que
llegue tras que el código hostil haya sido ejecutado.

10. Vulnerabilidad de filtrado de path en htimage.exe de MS
Frontpage
BugTraq ID: 964
Remoto: Sí
Fecha de publicación: 03-02-2000
URL relevante: http://www.securityfocus.com/bid/964
Resumen:

Un pedido GET a htimage.exe puede retornar su ruta fisica, lo que
revela la estructura de archivos del sitio web. htimage.exe puede
ser encontrado en el directorio /scripts o /cgi-bin.

Por ejemplo: http://target/cgi-bin/htimage.exe?2.2 puede revelar
que la ruta física es E:\website\cgi.

11. Vulnerabilidad que permite pasar por alto el filtro de
contenidos del surfCONTROL SuperScout
BugTraq ID: 965
Remoto: No
Fecha de publicación: 03-02-2000
URL relevante: http://www.securityfocus.com/bid/965
Resumen:

surfCONTROL SuperScout es una aplicación de control de acceso a
Internet que filtra sitios web en base a categorías como Adultos
o Apuestas. Un usuario puede pasar por alto este mecanismo si
agrega simplemente un «.» al final de la URL. De esta forma el
usuario acceder a websites que pueden contener material no
apropiado de acuerdo con las políticas del administrador.

12. Vulnerabilidad de DOS en CWD/MKD de War-FTPd 1.6x
BugTraq ID: 966
Remoto: Sí
Fecha de publicación: 03-02-2000
URL relevante: http://www.securityfocus.com/bid/966
Resumen:

War-FTPd 1.67 y posiblemente versiones anteriores son
susceptibles a un ataque de DOS mediante un buffer overflow.

Debido a chequeos de limites mal realizados en el código que
maneja los comandos MKD y CWD, es posible hacer caer al servidor
remotamente al introducir nombres de rutas extremadamente largos
como argumentos a cualquiera de estos comandos.

13. Vulnerablidad de Comandos SQL en entrada de datos de
WWWThreads
BugTraq ID: 967
Remoto: Sí
Fecha de publicación: 03-02-2000
URL relevante: http://www.securityfocus.com/bid/967
Resumen:

WWWThreads es un programa de boletín de información para web que
usa un backend SQL. Debido a una validación incompleta de la
información entrante, es posible que un atacante envíe comandos
SQL a través de formularios y manipule los contenidos de la base
de datos para obtener privilegios de administador sobre la misma.

Existen varias maneras para un programa de asegurarse que todas
las entradas en un campo de datos sean interpretadas como datos y
no como comandos SQL. WWThreads() utiliza la función quote() para
hacer esto sobre cadenas, pero no hace lo mismo para valores
numéricos. De esta manera, es posible enviar comandos SQL a
WWWThreads a través de cualquier argumento numérico. Estos
comandos pueden ser usados para elevar los privilegios de
cualquier usuario a Administrador y cambiar su nivel de seguridad
a ‘100’ (el mismo nivel que el administrador).

Actualización de parches del 31-01-2000 al 04-02-2000
—————————————————–

1. Vendedor: Allaire
Producto: Spectra
Parcheado: Vulnerabilidad de acceso no autenticado a RAS mediante
invoke.cfm en Allaire Spectra 1.0
Ubicación del parche:
http://download.allaire.com/patches/ASB00-04.zip
BugTraq ID: 955
URLs relevantes:
http://www.securityfocus.com/bid/955
http://www.securityfocus.com/templates/advisory.html?id=2070

2. Vendedor: Debian
Producto: Debian GNU/Linux 2.1
Parcheado: Vulnerabilidad de symlink en apcd de Debian GNU/Linux 2.1
Ubicación del parche:

Fuentes:
http://security.debian.org/dists/stable/updates/source/apcd_0.6a.nr-4slink1.diff.gz
MD5 checksum: 418d34e54e080c2129b8a686e8423d6d

http://security.debian.org/dists/stable/updates/source/apcd_0.6a.nr-4slink1.dsc
MD5 checksum: f9be18f528e8a067696673337e1198ca

http://security.debian.org/dists/stable/updates/source/apcd_0.6a.nr.orig.tar.gz
MD5 checksum: 4a714a8de33cc482b678c0d21b26d76e

arquitectura Alpha:

http://security.debian.org/dists/stable/updates/binary-alpha/apcd_0.6a.nr-4slink1_alpha.deb
MD5 checksum: 00210d5c30732f2bbaf68291f2d7e8d8

arquitectura Intel ia32:
http://security.debian.org/dists/stable/updates/binary-i386/apcd_0.6a.nr-4slink1_i386.deb

MD5 checksum: cff51852635922507c37f96df99d8e76
arquitectura Motorola 680×0:
http://security.debian.org/dists/stable/updates/binary-m68k/apcd_0.6a.nr-4slink1_m68k.deb
MD5 checksum: 827079cf5f0819653635873ded1f4a75

arquitectura Sun Sparc:
http://security.debian.org/dists/stable/updates/binary-sparc/apcd_0.6a.nr-4slink1_sparc.deb
MD5 checksum: d56b7b9ea14c4af81856dd3e1b480e92

URLs relevantes:
http://www.securityfocus.com/bid/958
http://www.securityfocus.com/templates/advisory.html?id=2075

3. Vendedor: Debian
Producto: Debian GNU/Linux 2.0 -> 2.2
Parcheado: Vulnerabilidad de MBR en Debian GNU/Linux
Ubicación del parche:
Se puso a disposición un parche como parte de los discos arranque
de Debian 2.2.6
URLs relevantes:
http://www.securityfocus.com/bid/960
http://www.securityfocus.com/templates/archive.pike?list=1&msg=20000202113937.A47007@enst.fr

4. Vendedor: Microsoft
Producto: NT 4.0
Parcheado: Vulnerabilidad de carpeta pre-creada de la papelera de
reciclaje de NT
Ubicación del parche:
Intel:
http://www.microsoft.com/downloads/release.asp?ReleaseID=17606
Alpha:
http://www.microsoft.com/downloads/release.asp?ReleaseID=17607
URLs relevantes:
http://www.securityfocus.com/bid/963
http://www.securityfocus.com/templates/advisory.html?id=2076
http://www.securityfocus.com/templates/advisory.html?id=2074
http://www.securityfocus.com/templates/archive.pike?list=1&msg=200002020823.EDE86927.NBJ-OX@lac.co.jp
http://www.microsoft.com/technet/security/bulletin/fq00-007.asp

5. Vendedor: surfCONTROL
Producto: SuperScout
Parcheado: Vulnerabilidad que permite pasar por alto el filtro de
contenidos del surfCONTROL SuperScout.
Ubicación del parche:
http://www.surfcontrol.com/support/downloads/index.html
URLs relevantes:
http://www.securityfocus.com/bid/965
http://www.surfcontrol.com/products/super_scout/index.html

Hernan Ochoa
hochoa@core-sdi.com
Investigacion y Desarrollo – CoreLabs – Core SDI
http://www.core-sdi.com

Acerca de Hispasec

Hispasec Ha escrito 6939 publicaciones.

  • View all posts by Hispasec →
  • Blog

Compártelo:

  • Twitter
  • Facebook
  • LinkedIn
  • Reddit
  • Telegram
  • WhatsApp

Publicaciones relacionadas

Publicado en: Vulnerabilidades

Interacciones con los lectores

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Barra lateral principal

Buscar

Síguenos

siguenos en twitter

UAD360 EDICIÓN 2022

https://www.youtube.com/watch?v=go_CSWK56yU

Populares de UAD

  • Vulnerabilidad zero-day en AWS Glue
  • Campañas de phishing utilizan Flipper Zero como cebo
  • Tamagotchi para hackers: Flipper Zero
  • VMware corrige varias vulnerabilidades de gravedad alta en diferentes productos
  • Un bug permite "romper" el WhatsApp de todos los miembros de un grupo

Entradas recientes

  • Vulnerabilidad zero-day en AWS Glue
  • Evasión de CloudTrail en AWS a través de API no documentada
  • Parches de enero 2023: Microsoft corrige 98 vulnerabilidades
  • UAD se abre a la comunidad
  • Campañas de phishing utilizan Flipper Zero como cebo
  • Vulnerabilidades críticas en productos de Synology
  • Más de dos docenas de errores de WordPress explotados por un nuevo malware de Linux
  • Correo electrónico
  • Facebook
  • LinkedIn
  • RSS
  • Twitter

Footer

UAD

UAD nació a raíz de un inocente comentario en un canal IRC hace 24 años. A través de los archivos, un lector curioso puede ver cómo ha cambiado (o no) la seguridad de la información desde entonces.

Aviso Legal

  • Aviso Legal
  • Términos y Condiciones
  • Política de Privacidad
  • Política de Cookies

Copyright © 2023 · Hispasec Sistemas, S.L. Todos los derechos reservados

Este sitio web utiliza cookies propias y de terceros para fines analíticos y para mostrarte publicidad (tanto general como personalizada) relacionada con tus preferencias en base a un perfil elaborado a partir de tus hábitos de navegación (por ejemplo, páginas visitadas), para optimizar la web y para poder valorar las opiniones de los servicios consultados por los usuarios. Para administrar o deshabilitar estas cookies haz clic en: Configurar Cookies


Rechazar todo Aceptar Todo
Configurar Cookies

Resumen de privacidad

Este sitio web utiliza cookies para mejorar su experiencia mientras navega por el sitio web. De estas, las cookies que se clasifican como necesarias se almacenan en su navegador, ya que son esenciales para el funcionamiento de las funcionalidades básicas del sitio web. También utilizamos cookies de terceros que nos ayudan a analizar y comprender cómo utiliza este sitio web. Estas cookies se almacenarán en su navegador solo con su consentimiento. También tiene la opción de optar por no recibir estas cookies. Pero la exclusión voluntaria de algunas de estas cookies puede afectar su experiencia de navegación.
Necesaria
Siempre activado
Las cookies necesarias son absolutamente esenciales para que el sitio web funcione correctamente. Estas cookies garantizan funcionalidades básicas y características de seguridad del sitio web, de forma anónima.
CookieDuraciónDescripción
cookielawinfo-checkbox-analytics11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies en la categoría "Análisis".
cookielawinfo-checkbox-functional11 monthsLa cookie está configurada por el consentimiento de cookies de GDPR para registrar el consentimiento del usuario para las cookies en la categoría "Funcional".
cookielawinfo-checkbox-necessary11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. Las cookies se utilizan para almacenar el consentimiento del usuario para las cookies en la categoría "Necesario".
cookielawinfo-checkbox-others11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies en la categoría "Otro.
cookielawinfo-checkbox-performance11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies en la categoría "Rendimiento".
viewed_cookie_policy11 monthsLa cookie está configurada por el complemento de consentimiento de cookies de GDPR y se utiliza para almacenar si el usuario ha dado su consentimiento o no para el uso de cookies. No almacena ningún dato personal.
Analítica
Las cookies analíticas se utilizan para comprender cómo interactúan los visitantes con el sitio web. Estas cookies ayudan a proporcionar información sobre métricas, el número de visitantes, la tasa de rebote, la fuente de tráfico, etc.
GUARDAR Y ACEPTAR