Se ha descubierto una vulnerabilidad que afecta a Microsoft InternetInformation Server en sus versiones 4.0 y 5.0 cuando el servidor webrealiza el tratamiento de un archivo CGI. Un atacante puede leer elsistema de archivos y ejecutar comandos mediante esta debilidad.En el tratamiento de una aplicación CGI, bien se trate de archivos.exe, .pl, .php, etc. Internet Information … [Leer más...] acerca de Vulnerabilidad de inspección de nombre en CGIs
Archivo de octubre 2000
Desbordamiento de búfer en el servidor SMTP de Lotus Domino
Se ha descubierto un problema de desbordamiento de búfer en elservidor de correo de Lotus Notes/Domino 5 por el cual un atacanteremoto puede lograr la ejecución de código en el servidor.El servidor SMTP de Lotus Domino/Notes soporta el parámetro ENVID, que según se define en la RFC 1891 se emplea para propagar unidentificador de la "envoltura del mensaje" con el propósito … [Leer más...] acerca de Desbordamiento de búfer en el servidor SMTP de Lotus Domino
Vulnerabilidad en el Monitor de Red de Windows NT
Internet Security Systems ha descubierto una vulnerabilidad dedesbordamiento de búfer explotable en la utilidad de Monitor de Red deWindows NT.La vulnerabilidad descubierta es totalmente explotable lo que brindaal atacante la posibilidad de ejecutar cualquier código en elordenador remoto y lograr los privilegios del usuario actual, con laparticularidad de que el Monitor de Red … [Leer más...] acerca de Vulnerabilidad en el Monitor de Red de Windows NT
Caso Microsoft: otras hipótesis
Si dejamos a un lado la posibilidad, bastante remota como ha quedadodemostrada, de que "Qaz" actuara como puerta trasera desde la propiared interna de Microsoft, podemos contemplar otras hipótesis. Elfin del presente no es intentar reproducir fielmente lo sucedido,cosa complicada al no disponer de datos fiables y dada las múltiplesposibilidades que pudieron haber acontecido, si … [Leer más...] acerca de Caso Microsoft: otras hipótesis
Caso Microsoft: debilidades en el planteamiento
La filtración original en el Wall Street Journal, de una fuente noidentificada, sitúa al troyano "Qaz" como la herramienta usada porlos atacantes para introducirse en la red interna de Microsoft. Esterumor no confirmado se ha convertido en la hipótesis "oficial" a laque medios y "expertos" han recurrido para explicar el ataque. Vamosa ver sus principales puntos débiles, tanto … [Leer más...] acerca de Caso Microsoft: debilidades en el planteamiento