Vulnerabilidades en MS Oulook Express 5, MVJava de Microsoft,
papelera de reciclaje en Windows NT, invoke.cfm en Allaire
Spectra 1.0, Rightfax, symlink en apcd de Debian, buffer
overflow en Tiny FTPd, htimage.exe en MS Frontpage, y
WWWThreads, entre otras.
1. Vulnerabilidad de acceso no autenticado a RAS mediante
invoke.cfm en Allaire Spectra 1.0
2. Vulnerabilidad de número de sesión predecible en el cliente
web de Rightfax
3. Vulnerabilidad en getSystemResourceAsStream en la máquina
virtual Java de Microsoft
4. Vulnerabilidad de symlink en apcd de Debian GNU/Linux 2.1
5. Vulnerabilidad de obtención de Domain SID de NT en
LsaQueryInformationPolicy()
6. Vulnerabilidad en el MBR de Debian GNU/Linux
7. Vulnerabilidad de carpeta pre-creada de la papelera de
reciclaje de NT
8. Múltiples vulnerabilidades de buffer overflow en Tiny FTPd
9. Vulnerabilidad de acceso a email con Javascript en MS Outlook
Express 5
10. Vulnerabilidad de filtrado de ruta en htimage.exe de MS
Frontpage
11. Vulnerabilidad que permite pasar por alto el filtro de
contenidos del surfCONTROL SuperScout
12. Vulnerabilidad de DoS en CWD/MKD de War-FTPd 1.6x
13. VulnerabIlidad de comandos SQL en entrada de datos de
WWWThreads
Actualización de parches del 31-01-2000 al 04-02-2000
—————————————————–
1. Parcheado: Vulnerabilidad de acceso no autenticado a RAS
mediante invoke.cfm en Allaire Spectra 1.0
2. Parcheado: Vulnerabilidad de symlink en apcd de Debian
GNU/Linux 2.1
3. Parcheado: Vulnerabilidad de MBR en Debian GNU/Linux
4. Parcheado: Vulnerabilidad de carpeta pre-creada de la papelera
de reciclaje de NT
5. Parcheado: Vulnerabilidad que permite pasar por alto el filtro
de contenidos del surfCONTROL SuperScout.
Resumen de Bugtraq del 31-01-2000 al 04-02-2000
———————————————–
1. Vulnerabilidad de acceso no autenticado a RAS mediante
invoke.cfm en Allaire Spectra 1.0
BugTraq ID: 955
Remoto: Sí
Fecha de publicación: 31-01-2000
URL relevante:
http://www.securityfocus.com/bid/955
Resumen:
Un fallo en la plantilla invoke.cfm permitirá a usuarios no
autenticados hacer uso del Servicio de Acceso Remoto (RAS). El
parámetro «bAuthenticated» puede pasarse al servidor a través de
una URL, de un campo de un form, o un paquete WDDX, lo que
permitirá el uso de RAS por parte de ese usuario sin hacer falta
nombre de usuario y password alguno.
2. Vulnerabilidad de número de sesión predecible en el cliente
web de Rightfax
BugTraq ID: 953
Remoto: Sí
Fecha de publicación: 01-02-2000
URL relevante: http://www.securityfocus.com/bid/953
Resumen:
El servidor RightFax usa un ID de sesión para llevar cuenta de
las conexiones de los usuarios a sus servicios de fax basados en
la web. Este ID es predecible y es posible generar
arbitrariamente IDs de sesión legítimos. El ID es incluido en el
URL, y es posible generar un ID de sesión en uso por otro usuario
y así tomar control de su sesión. Esto conlleva a la posibilidad
de enviar y leer faxes como ese usuario.
3. Vulnerabilidad en getSystemResourceAsStream en la Java
Virtual Machine de Microsoft
BugTraq ID: 957
Remoto: Sí
Fecha de publicación: 31-01-2000
URL relevante: http://www.securityfocus.com/bid/957
Resumen:
La máquina virual Java de Microsoft permite la lectura de
archivos locales por parte de una aplicación Java remota. Esto
puede ser llevado a cabo a través de la función
getSystemResourceAsStream(). El nombre de archivo debe ser
especificado, y debe estar en ciertos paths: el directorio ‘home’
de la JVM, y cualquier directorio en la variable de ambiente
CLASSPATH. Para IE5 el directorio home es el escritorio del
usuario actual, para IE4 es C:\ .
4. Vulnerabilidad de Symlink en apcd de Debian GNU/Linux 2.1
BugTraq ID: 958
Remoto: No
Fecha de publicación: 01-02-2000
URL relevante: http://www.securityfocus.com/bid/958
Resumen:
Existe una vulnerabilidad en el paquete apcd, tal como viene con
Debian GNU/Linux 2.1. Al enviarle al proceso apcd un SIGUSR1, se
creara un archivo en /tmp llamado upsstat. Este archivo contiene
información acerca del estado del dispositivo APC. Este archivo
no se abre de forma segura, y es posible para un atacante crear
un symlink hacia otro lugar del file system con este nombre. Esto
podría, en consecuencia, llevar al compromiso de la cuenta root.
apcd es usado para monitorizar información de las fuentes de
energía ininterrumpida (UPS) APC. La ups le informará al apcd que
la corriente se ha cortado, y apcd hará un shut down de la
maquina.
5. Vulnerabilidad de obtención de Domain SID de NT en
LsaQueryInformationPolicy()
BugTraq ID: 959
Remoto: Sí
Fecha de publicación: 01-02-2000
URL relevante: http://www.securityfocus.com/bid/959
Resumen:
La función LsaQueryInformationPolicy() puede usase para obtener
el SID de dominio de NT de cualquier workstation de ese dominio.
Esto puede llevarse a cabo remotamente por un usuario anónimo a
través de una null session. Ese SID luego puede ser utilizado
para obtener listas de nombres de usuarios y SIDS para ataques
por fuerza bruta.
6. Vulnerabilidad en el MBR de Debian GNU/Linux
BugTraq ID: 960
Remoto: No
Fecha de publicación: 02-02-2000
URL relevante: http://www.securityfocus.com/bid/960
Resumen:
Existe una vulnerabilidad en el master boot record (MBR)
instalado por defecto con Debain GNU/Linux versiones 2.0 hasta
2.2 prereleases. Al presionar la tecla shift durante el momento
inicial de la secuencia de arranque, antes de que LILO sea
llamado, la maquina mostrara la cadena «1FA:» y esperara a que se
presione una tecla. Si se presiona la F se arrancará desde la
disquetera. Esto puede permitir a alguien con acceso local el
pasar por alto cualquier password que tenga el BIOS o LILO.
7. Vulnerabilidad de carpeta pre-creada de la papelera de
reciclaje de NT
BugTraq ID: 963
Remoto: No
Fecha de publicación: 01-02-2000
URL relevante: http://www.securityfocus.com/bid/963
Resumen:
Cuando un usuario de NT usa por primera vez la Papelera de
Reciclaje (Recycle Bin) en una partición dada, se crea una
carpeta en la carpeta \Recycler en esa partición, siendo su
nombre el SID del usuario. Cuando esto ocurre, se configuran los
permisos adecuados para que otros usuarios no pueden acceder a
los archivos de esa carpeta. Sin embargo, si esa carpeta todavía
no existe, un atacante local puede crearla, asignarle
arbitrarios, y luego acceder a los archivos borrados por el
usuario.
Los mismos archivos van a retener sus permisos originales, pero
si el atacante se da a si mismo Acceso Total (Full Access) a la
carpeta Recycler del usuario puede sobreescribir archivos con
contenido arbitrario. Esta vulnerabilidad sólo se aplica a
particiones NTFS, ya que en particiones FAT no existe ningún tipo
de control de acceso.
8. Múltiples vulnerabilidades de buffer overflow en Tiny FTPd
BugTraq ID: 961
Remoto: Sí
Fecha de publicación: 01-02-2000
URL relevante: http://www.securityfocus.com/bid/961
Resumen:
Tiny FTPd es un servidor FTP freeware para Win9X con una interfaz
en japonés. La versión .52 y posiblemente versiones anteriores
contienen buffers sin chequear en el código que maneja los
siguientes comandos: APPE, MKD, RMD, RNFR, RNTO, SIZE, STOR, XMKD
y XRMD. Con estos overflows, un atacante puede sobreescribir la
pila y ejecutar código arbitrario.
9. Vulnerabilidad de acceso a email con Javascript en MS Outlook
Express 5
BugTraq ID: 962
Remoto: Sí
Fecha de publicación: 01-02-2000
URL relevante: http://www.securityfocus.com/bid/962
Resumen:
Microsoft Outlook Express 5, y posiblemente otros clientes de
email que analizan mensajes HTML, pueden ser inducidos a
ejecutar Active Scripting que leerá cualquier nuevo mensaje que
llegue tras que el código hostil haya sido ejecutado.
10. Vulnerabilidad de filtrado de path en htimage.exe de MS
Frontpage
BugTraq ID: 964
Remoto: Sí
Fecha de publicación: 03-02-2000
URL relevante: http://www.securityfocus.com/bid/964
Resumen:
Un pedido GET a htimage.exe puede retornar su ruta fisica, lo que
revela la estructura de archivos del sitio web. htimage.exe puede
ser encontrado en el directorio /scripts o /cgi-bin.
Por ejemplo: http://target/cgi-bin/htimage.exe?2.2 puede revelar
que la ruta física es E:\website\cgi.
11. Vulnerabilidad que permite pasar por alto el filtro de
contenidos del surfCONTROL SuperScout
BugTraq ID: 965
Remoto: No
Fecha de publicación: 03-02-2000
URL relevante: http://www.securityfocus.com/bid/965
Resumen:
surfCONTROL SuperScout es una aplicación de control de acceso a
Internet que filtra sitios web en base a categorías como Adultos
o Apuestas. Un usuario puede pasar por alto este mecanismo si
agrega simplemente un «.» al final de la URL. De esta forma el
usuario acceder a websites que pueden contener material no
apropiado de acuerdo con las políticas del administrador.
12. Vulnerabilidad de DOS en CWD/MKD de War-FTPd 1.6x
BugTraq ID: 966
Remoto: Sí
Fecha de publicación: 03-02-2000
URL relevante: http://www.securityfocus.com/bid/966
Resumen:
War-FTPd 1.67 y posiblemente versiones anteriores son
susceptibles a un ataque de DOS mediante un buffer overflow.
Debido a chequeos de limites mal realizados en el código que
maneja los comandos MKD y CWD, es posible hacer caer al servidor
remotamente al introducir nombres de rutas extremadamente largos
como argumentos a cualquiera de estos comandos.
13. Vulnerablidad de Comandos SQL en entrada de datos de
WWWThreads
BugTraq ID: 967
Remoto: Sí
Fecha de publicación: 03-02-2000
URL relevante: http://www.securityfocus.com/bid/967
Resumen:
WWWThreads es un programa de boletín de información para web que
usa un backend SQL. Debido a una validación incompleta de la
información entrante, es posible que un atacante envíe comandos
SQL a través de formularios y manipule los contenidos de la base
de datos para obtener privilegios de administador sobre la misma.
Existen varias maneras para un programa de asegurarse que todas
las entradas en un campo de datos sean interpretadas como datos y
no como comandos SQL. WWThreads() utiliza la función quote() para
hacer esto sobre cadenas, pero no hace lo mismo para valores
numéricos. De esta manera, es posible enviar comandos SQL a
WWWThreads a través de cualquier argumento numérico. Estos
comandos pueden ser usados para elevar los privilegios de
cualquier usuario a Administrador y cambiar su nivel de seguridad
a ‘100’ (el mismo nivel que el administrador).
Actualización de parches del 31-01-2000 al 04-02-2000
—————————————————–
1. Vendedor: Allaire
Producto: Spectra
Parcheado: Vulnerabilidad de acceso no autenticado a RAS mediante
invoke.cfm en Allaire Spectra 1.0
Ubicación del parche:
http://download.allaire.com/patches/ASB00-04.zip
BugTraq ID: 955
URLs relevantes:
http://www.securityfocus.com/bid/955
http://www.securityfocus.com/templates/advisory.html?id=2070
2. Vendedor: Debian
Producto: Debian GNU/Linux 2.1
Parcheado: Vulnerabilidad de symlink en apcd de Debian GNU/Linux 2.1
Ubicación del parche:
Fuentes:
http://security.debian.org/dists/stable/updates/source/apcd_0.6a.nr-4slink1.diff.gz
MD5 checksum: 418d34e54e080c2129b8a686e8423d6d
http://security.debian.org/dists/stable/updates/source/apcd_0.6a.nr-4slink1.dsc
MD5 checksum: f9be18f528e8a067696673337e1198ca
http://security.debian.org/dists/stable/updates/source/apcd_0.6a.nr.orig.tar.gz
MD5 checksum: 4a714a8de33cc482b678c0d21b26d76e
arquitectura Alpha:
http://security.debian.org/dists/stable/updates/binary-alpha/apcd_0.6a.nr-4slink1_alpha.deb
MD5 checksum: 00210d5c30732f2bbaf68291f2d7e8d8
arquitectura Intel ia32:
http://security.debian.org/dists/stable/updates/binary-i386/apcd_0.6a.nr-4slink1_i386.deb
MD5 checksum: cff51852635922507c37f96df99d8e76
arquitectura Motorola 680×0:
http://security.debian.org/dists/stable/updates/binary-m68k/apcd_0.6a.nr-4slink1_m68k.deb
MD5 checksum: 827079cf5f0819653635873ded1f4a75
arquitectura Sun Sparc:
http://security.debian.org/dists/stable/updates/binary-sparc/apcd_0.6a.nr-4slink1_sparc.deb
MD5 checksum: d56b7b9ea14c4af81856dd3e1b480e92
URLs relevantes:
http://www.securityfocus.com/bid/958
http://www.securityfocus.com/templates/advisory.html?id=2075
3. Vendedor: Debian
Producto: Debian GNU/Linux 2.0 -> 2.2
Parcheado: Vulnerabilidad de MBR en Debian GNU/Linux
Ubicación del parche:
Se puso a disposición un parche como parte de los discos arranque
de Debian 2.2.6
URLs relevantes:
http://www.securityfocus.com/bid/960
http://www.securityfocus.com/templates/archive.pike?list=1&msg=20000202113937.A47007@enst.fr
4. Vendedor: Microsoft
Producto: NT 4.0
Parcheado: Vulnerabilidad de carpeta pre-creada de la papelera de
reciclaje de NT
Ubicación del parche:
Intel:
http://www.microsoft.com/downloads/release.asp?ReleaseID=17606
Alpha:
http://www.microsoft.com/downloads/release.asp?ReleaseID=17607
URLs relevantes:
http://www.securityfocus.com/bid/963
http://www.securityfocus.com/templates/advisory.html?id=2076
http://www.securityfocus.com/templates/advisory.html?id=2074
http://www.securityfocus.com/templates/archive.pike?list=1&msg=200002020823.EDE86927.NBJ-OX@lac.co.jp
http://www.microsoft.com/technet/security/bulletin/fq00-007.asp
5. Vendedor: surfCONTROL
Producto: SuperScout
Parcheado: Vulnerabilidad que permite pasar por alto el filtro de
contenidos del surfCONTROL SuperScout.
Ubicación del parche:
http://www.surfcontrol.com/support/downloads/index.html
URLs relevantes:
http://www.securityfocus.com/bid/965
http://www.surfcontrol.com/products/super_scout/index.html
hochoa@core-sdi.com
Investigacion y Desarrollo – CoreLabs – Core SDI
http://www.core-sdi.com
Deja una respuesta