sábado, mayo 22, 2004

Noticias del 22/05/2004

Vulnerabilidad en control ActiveX de Norton Anti-Virus permite a usuarios remotos ejecutar aplicaciones en un sistema atacado

Se ha reportado una vulnerabilidad en Norton Anti-Virus 2004.
Un usuario remoto puede ejecutar aplicaciones en un sistema atacado, como también ocasionar una condición de denegación de servicio (DoS).

SecureNet Service ha reportado que un usuario remoto puede crear un HTML que, al ser cargado por el usuario atacado (por ejemplo al visitar un sitio web malicioso), ocasionará el cuelgue de dicha aplicación anti-virus.

Según el reporte, el fallo reside en un control ActiveX utilizado por Norton Anti-Virus.
El reporte también indica que un usuario remoto puede lanzar un ejecutable arbitrario en el sistema atacado si conoce la ubicación del mismo, como así también URLs en forma de popups.

Solución: Symantec ha realizado una actualización disponible mediante la función LiveUpdate.
Vulnerabilidad descubierta por: Yuu Arai, Little eArth Corporation.

Nota: Según el reporte de "SecureNet Service" esta vulnerabilidad fue descubierta el 30 de Marzo de 2004.

Mas información

Reporte original: http://www.lac.co.jp/security/csl/intelligence/SNSadvisory_e/72_e.html

Reporte SecurityTracker: http://www.securitytracker.com/alerts/2004/May/1010249.html

Reporte Secunia:
http://secunia.com/advisories/11676/

Reporte Symantec: http://www.sarc.com/avcenter/security/Content/2004.05.20.html

jueves, mayo 20, 2004

Noticias del 20/05/2004

20/05/2004:

Fallo en "desktop.ini" permite la ejecución de archivos arbitrarios en Windows XP y Windows 2000

Roozbeh Afrasiabi ha reportado una vulnerabilidad en Microsoft Windows2000/XP la cual puede ser explotada por usuarios locales para escalar privilegios.

En Windows XP, ciertas carpetas del sistema son creadas usando"desktop.ini" mediante el uso de sus CLSIDs.
El problema es que los archivos "desktop.ini" pueden contener referencias CLSID hacia ejecutables arbitrarios en la sección "[.ShellClassInfo]". Esto se puede explotar para ejecutar archivos arbitrarios con los privilegios de otro usuario cuando el usuario navega una carpeta que contenga un archivo "desktop.ini" malicioso.

Se ha confirmado esta vulnerabilidad en sistemas Windows 2000 y Windows XP completamente parchados.
Existe un exploit de demostración que instala un keylogger.

Descubierto por: Roozbeh Afrasiabi
Fuentes: Secunia y Bugtraq
http://secunia.com/advisories/11633/
http://www.securityfocus.com/archive/1/363590

miércoles, mayo 19, 2004

Noticias del 19/05/2004

19/05/2004:

Traspaso de restricciones de scripting en MS Outlook 2003

http-equiv (malware.com) ha descubierto una nueva vulnerabilidad en MS Outlook 2003, que combinada con otra, con solo ver un mensaje malicioso se ejecutará código arbitrario en el sistema, aún con la configuración de Zona Restringida, es decir, sin ActiveX ni descargas de archivos habilitados.
No existe solución por el momento para este nuevo fallo.
Se incluye un exploit de demostración en el mensaje original.

Fuente: Bugtraq
"ROCKET SCIENCE: Outllook 2003"
http://www.securityfocus.com/archive/1/363596

martes, mayo 18, 2004

Noticias del 18/05/2004

18/05/2004: http://www.marcelo-ar.tk/

Fallo en procesamiento de URI Telnet en navegador Opera permite a usuarios remotos crear o sobrescribir archivos. (ampliación)

iDEFENSE ha reportado una vulnerabilidad en Opera al procesar URIs
Telnet. Un usuario remoto puede crear un URI que, al ser cargado,
creará o sobrescribirá archivos en el sistema del usuario.

La vulnerabilidad es originada debido a un error de validación de
datos de entrada en el procesador de URI Telnet (telnet URI Handler).
El problema es que el caracter "-" (guión medio) al inicio de un
nombre de host no es filtrado, lo cual posibilita el pasaje de
opciones al programa telnet.

Si se abre un URI Telnet con las opciones apropiadas, se creará un
archivo en el directorio de trabajo del proceso Opera, que en Windows
es el directorio por defecto en que Opera está instalado.

En Windows XP, este URI crea o sobrescribe "Nombre-de-archivo" en el
directorio de Opera.

telnet://-fNombre-de-archivo (no hacer clic en este enlace!)

En Windows, dependiendo de los privilegios del usuario, podría ser
posible hacer el navegador inaccesible por sobrescritura de sus
archivos.

Algunas versiones o configuraciones de Windows podrían no ser
vulnerables, debido a la ausencia de la opción "-f" en la línea de
comandos.

Este fallo fue corregido en Opera 7.50 (Windows, Mac y Linux)

Opera 7.50 - Windows (en ingles):
http://www.opera.com/download/?lng=en&ver=7.50

Importante:
En caso de optar por no actualizar a la versión 7.50 de Opera, se
recomienda deshabilitar el telnet URI handler desde el navegador:

Ir a "Archivo", luego a "Opciones..." seleccionar el ítem "Programas y
rutas" del panel izquierdo. Seleccione el protocolo "telnet" y oprima
el botón eliminar. Hacer lo mismo con tn3270 y aceptar los cambios.
Créditos:
Vulnerabilidad descubierta por Karol Wiesek y Greg MacManus

Basado en reportes publicados en:
http://secunia.com/advisories/11602/
http://www.securitytracker.com/alerts/2004/May/1010142.html
http://www.idefense.com/application/poi/display?id=104&type=vulnerabilities

(c) Marcelo.ar - 17 de Mayo de 2004
http://www.marcelo-ar.tk/


Función Solución de problemas en Correo de Microsoft Outlook Express permite revelar claves SMTP a usuarios locales.

Paul Kurczaba reporta que cuando "Correo" está tildado en "Solución de problemas" (ver imagen), un usuario local puede obtener la información correspondiente a nombre de usuario y password SMTP del archivo log.
Recomendación:
Inhabilitar la opción Correo en "Solución de problemas"
Reporte original:
http://www.securitytracker.com/alerts/2004/May/1010166.html

Fallo en Internet Explorer permite falsificar URL en barra de estado (II)

Paul Kurczaba de Kurczaba Associates reporta una vulnerabilidad en Microsoft Internet Explorer (IE), mediante la cual un usuario remoto puede crear un image map especialmente alterado que ocasionará que se despliegue una URL arbitraria en la barra de estado al pasar el puntero del mouse sobre el falso enlace.
Existe una prueba de concepto en esta dirección:
http://www.kurczaba.com/securityadvisories/0405132poc.htm
Nota: Este fallo parece ser el mismo reportado recientemente por http-equiv, publicado el 13/05/2004, ver:
Nueva falsificación de URL en barra de estado de Internet Explorer, Outlook y Outlook Express
Reporte original:
http://www.securitytracker.com/alerts/2004/May/1010165.html

domingo, mayo 16, 2004

16/05/2004

Disponible Language Pack Español preliminar para Mozilla Thunderbird 0.6

Descarga e instrucciones de instalación del XPI preliminar en el sitio Proyecto NAVE:
http://nave.escomposlinux.org/productos/thunderbird/index.php

Falsificación de URL en barra de direcciones de Opera (ampliación)

Secunia ha descubierto una vulnerabilidad en el navegador Opera, la cual puede ser explotada por gente maliciosa para falsificar la información desplegada en la barra de direcciones. Esto puede ser explotado por un sitio web malicioso para engañar a los usuarios haciéndoles creer que se encuentran en otro sitio.

Nota: Este reporte de Secunia corrige lo publicado ayer utilizando como fuente confiable a SecurityTracker que erróneamente informaba que se falseaba la dirección de la barra de estado, quizás por un error involuntario del redactor.

Solución: Actualizarse a Opera 7.50
Fuente: http://secunia.com/advisories/11532/

sábado, mayo 15, 2004

Noticias del 15 de mayo 2004

15/05/2004:

Agnitum Outpost Firewall Pro puede ser colgado por usuarios remotos enviando una inundación sostenida de paquetes.

Una vulnerabilidad del tipo DoS ha sido reportada en Agnitum Outpost Firewall Pro. Un usuario remoto puede ocasionar que el cortafuegos falle.
No existe solución para esta vulnerabilidad por el momento.
Fuente: http://www.securitytracker.com/alerts/2004/May/1010151.html

Fallo en Microsoft Internet Explorer permite a usuarios remotos cargar archivos CHM en la Zona Mi PC.

Roozbeh Afrasiabi reporta una vulnerabilidad en Microsoft Internet Explorer. Un usuario remoto puede crear un HTML que, al ser cargado, ejecutará archivos CHM en el PC del usuario atacado.
No existe solución para esta vulnerabilidad por el momento.
Fuente: http://www.securitytracker.com/alerts/2004/May/1010157.html

Fallo en procesamiento de URI Telnet en navegador Opera permite a usuarios remotos crear o sobreescribir archivos.

iDEFENSE ha reportado una vulnerabilidad en Opera al procesar URIs Telnet. Un usuario remoto puede crear un URI que, al ser cargado, creará o sobrescribirá archivos en el sistema del usuario.
Solución: Actualizarse a Opera 7.50
Fuente: http://www.securitytracker.com/alerts/2004/May/1010142.html

Vulnerabilidad en Microsoft Outlook 2003 permite cargar ciertos objetos XML desde servidores remotos.

http-equiv ha reportado un fallo de seguridad en Microsoft Outlook 2003, permitiendo a usuarios maliciosos, principalmente spammers, verificar si un receptor ha leído un mensaje de correo.
No existe solución para este fallo por el momento.
Fuente: http://secunia.com/advisories/11595/

Error en redirección de URL en Opera permite a usuarios remotos falsificar la dirección de la barra de estado.

Secunia Research reporta una vulnerabilidad en el navegador Opera. Un usuario remoto puede crear un HTML que, al ser cargado, ocasionará que se muestre una URL arbitraria en la barra de estado.
Solución: actualizarse a Opera 7.50
Fuente: http://www.securitytracker.com/alerts/2004/May/1010154.html

Carga de contenido Web arbitrario en Microsoft Outlook Express.

http-equiv ha reportado una vulnerabilidad en Microsoft Outlook Express que permite a personas maliciosas (principalmente spammers y phishers) cargar contenido arbitrario en el cliente de correo.
Recomendación: Filtrar los mensajes HTML.
Fuente: http://secunia.com/advisories/11607/

Mútiples vulnerabilidades en productos cortafuegos de Symantec.

eEye Digital Security ha descubierto multiples vulnerabilidades en varios productos cortafuegos de Symantec, las cuales pueden ser explotadas por gente malintencionada para ocasionar un DoS (denegación de servicio) o comprometer un sistema vulnerable.
Solución: existen parches disponibles a través de la función LiveUpdate y los canales de soporte técnico.
Fuente: http://secunia.com/advisories/11066/