domingo, noviembre 06, 2005

Blog mudado de Blogger a ZoomBlog

La nueva dirección de mi blog es:
http://marcelo.zoomblog.com/

Ultimos posts en el nuevo blog [05/09/2005 al 05/11/2005]:
Macromedia Flash Player: importante actualizacion de seguridad
Resueltas tres vulnerabilidades en Clam AntiVirus / ClamWin 0.87.1 (archivos TNEF/CAB/FSG)
QuickTime Player 7.0.3 resuelve multiples vulnerabilidades criticas
Fallo en F-Prot Antivirus al descomprimir archivos ZIP
Disponible Firefox 1.5 RC 1
phpBB 2.0.18 resuelve multiples vulnerabilidades
Microsoft demanda a distribuidores de correo basura mediante "Spam Zombies"
Servidores DNS: vulnerables a ataques
Cuelgue remoto de Internet Explorer 6.0 (mshtmled.dll)
Multiples vulnerabilidades en Skype
Yahoo resuelve un agujero de seguridad en su WebMail
Posible problema con parche de Microsoft (MS05-050)
Publicado exploit para vulnerabilidad Plug & Play (MS05-047)
Disponible Netscape Browser 8.0.4
Vulnerabilidad XSS en lector de feeds RSS de Mi Yahoo!
eEye reporta una vulnerabilidad critica en Windows Media e Internet Explorer
Reportada vulnerabilidad inexistente en Firefox 1.0.7 (DoS)
Problemas con parche de Microsoft: MS05-051 (902400)
Extension WebMail incompatible con Thunderbird 1.0.7
Disponible Exploit para vulnerabilidad MS05-051 (MSDTC) en Windows 2000
Nueve boletines de seguridad de Microsoft (11/10/2005)
WinRAR 3.51 resuelve dos vulnerabilidades
Vulnerabilidad critica en Kaspersky Antivirus al procesar archivos CHM
Disponible Thunderbird 1.5 Beta 2
Traspaso de multiples antivirus mediante archivos comprimidos alterados
Disponible Firefox 1.5 Beta 2 final
Resuelta vulnerabilidad en ALZip v6.13
Resuelta vulnerabilidad critica en Kaspersky Antivirus (libreria cab.ppl)
Resuelta grave vulnerabilidad en BitDefender Antivirus al generar reporte de escaneo
Grave vulnerabilidad en Kaspersky Anti-Virus al procesar archivos cab
Troyano explota vulnerabilidad en Microsoft Jet Database aun no resuelta por Microsoft
Version gratuita de ZoneAlarm vulnerable a tecnica de traspaso mediante DDE-IPC
Traspaso de proteccion antivirus mediante nombres de archivo con caracteres especiales
Error en Internet Explorer 6.0 al procesar ciertos archivos embebidos permite ataques XSS
Adbar: la prestacion menos popular de Opera aun disponible para Firefox
Vulnerabilidad en 7-Zip al procesar archivos ARJ permite ejecutar codigo arbitrario
Publicado exploit para vulnerabilidad IDN Link Buffer Overflow en Mozilla Firefox (PwnZilla 5)
Virus en version coreana de Mozilla y Thunderbird
Resueltas cinco vulnerabilidades en Opera 8.50
Disponible Firefox 1.0.7
Absurdo: Symantec dice que Mozilla es mas vulnerable que Internet Explorer
Resueltas dos vulnerabilidades en ClamAV / ClamWin antivirus (UPX buffer overflow y FSG DoS)
Desactivar IDN en Firefox 1.5 Beta evita correctamente vulnerabilidad IDN Buffer Overflow
eEye reporta otra vulnerabilidad crítica en Internet Explorer
Realizado SeaMonkey 1.0 Alfa
Google lanzó su buscador de blogs
Desactivar IDN no evita la explotacion de vulnerabilidad IDN Buffer Overflow en Firefox 1.5 Beta
Resuelta grave vulnerabilidad en AVIRA Antivirus al procesar archivos ACE
Cuidado con las emanaciones acusticas del teclado
Realizado Mozilla Thunderbird 1.5 Beta 1
Parche para vulnerabilidad Link Buffer Overflow en Mozilla Firefox
Vulnerabilidad "Host:" Buffer Overflow en Mozilla Firefox
Resuelta grave vulnerabilidad en NOD32 Anti-Virus
Realizado Mozilla Firefox 1.5 Beta1
Intel y Enterprise Investors se quedan con Grisoft
Censura: Yahoo exige a un blog que retire un post
Jefe de Seguridad de Microsoft UK afectado por un dialer
Team Foxie: Son unos ladrones

sábado, noviembre 05, 2005

Vulnerabilidad HTML injection en ZoomBlog

sikikmail[arroba]gmail.com reporta que ZoomBlog es vulnerable a ataques "HTML injection".
Es posible para un usuario malicioso de ZoomBlog inyectar HTML hostil y código script en los comentarios, mediante los campos del formulario.
Este código será interpretado por el navegador del usuario que visualice los comentarios en ZoomBlog.
ZoomBlog no filtra adecuadamente las etiquetas HTML de varios campos.
Esto podría habilitar a un atacante para inyectar codigo script arbitrario dentro de las páginas que son generadas por ZoomBlog.

Ejemplo:
(ver reporte original)

Referencias:
Bugtraq: Zoomblog HTML Injection Vulnerability
http://seclists.org/lists/bugtraq/2005/Nov/0065.html

Actualizacion:
Rogelio Bernal Andreo me informa que este fallo fue resuelto el pasado 4 de noviembre cuando detectaron a un usuario haciendo pruebas sobre esto.