‘ Vulnerabilidades ’ category archive

Graves vulnerabilidades en Macromedia Flash Player

Marzo 18, 06 by admin

Macromedia ha anunciado dos vulnerabilidades críticas que afectan a Flash Player. Una animación en Flash especialmente modificada por un usuario malintencionado puede permitir la ejecución remota de código de forma arbitraria en el equipo del usuario afectado. Una vez modificada se puede cargar automáticamente cuando el usuario visita un sitio web. 

La empresa propietaria Abobe (la cual adquirió Macromedia) recomienda a los usuarios que tengan instalado Flash Player 8,0,22,0 y versiones anteriores, así como otras versiones de productos relacionados, que realicen actualizaciones a la nueva versión 8,0,24,0

Macromedia ha relacionado su software que presenta tal vulnerabilidad:

Flash Player 8,0,22,0 y versiones anteriores.
Flex 1.5
Shockwave Player versión 10,1,0,11, y versiones anteriores.
Flash Debug Player versiones 7,0,14,0 y anteriores.
Breeze Meeting Add-In 5,1 y versiones anteriores.

Y las versiones actualizadas a las que se debe actualizar los sistemas:

Flash Player 8,0,24,0
Shockwave Player versión 10,1,1
Flash Debug Player versiones 7,0,63,0
Breeze Meeting Add-In 7,0,55,331 (Win)
Breeze Meeting Add-In 7,0,55,118 (Mac)

Para ver la versión instalada, se puede acceder a las siguientes URLs:

http://www.macromedia.com/software/flash/about/
http://www.macromedia.com/shockwave/welcome/

Internet Explorer es más vulnerable que Firefox, según Symantec

Marzo 14, 06 by admin


Internet Explorer es más vulnerable que Firefox
. Está es la conclusión a la que llega la empresa de seguridad Symantec después de emitir un informe que confirma que el navegador de Microsoft presentó en el segundo semestre del 2.005, 24 vulnerabilidades por un total de 17 para Firefox.

En este informe la citada empresa ha modificado su método de valoración de las vulnerabilidades ya que anteriormente solo consideraba las vulnerabilidades que habían sido confirmadas por las propias compañías creadoras del software (12 vulnerabilidades para Explorer y 13 vulnerabilidades para Mozilla),  pasando en la actualidad a incluir vulnerabilidades que no son tenidas en cuenta por Microsoft ni Mozilla.

En palabras de Oliver Friedrich “el nuevo método de clasificación es más preciso, debido a que en el ámbito del código abierto es mayor el número de vulnerabilidades que se reconocen como resultado de la transparencia y naturaleza de su desarrollo”.

Con este tema se reabre en cierto modo el debate que generamos en su día al preguntarnos de forma constructiva si Internet Explorer era más seguro que Mozilla Firefox. En cualquier caso, Firefox continúa siendo el navegador que usamos.

Fuente: DiarioTI

Internet Explorer 7: vulnerabilidades desde el principio

Febrero 07, 06 by admin

Justo poco después de hacerse pública la primera versión de prueba para el público en general, ya había alguna vulnerabilidaddescubierta para el navegador (si bien es una versión beta y puede tener errores sin corregir, no debería presentar problemas de seguridad en tan poco tiempo).

El problema viene provocado por un mal manejo de las páginas accedidas por parte de la librería urlmon.dll. Construyendo una página especialmente diseñada para ello, se puede obtener una denegación de servicio en IE 7. Imagen del DoS.

Colgando Internet Explorer con una línea de código HTML

Enero 04, 06 by admin

SecuriTeam ha publicado un bug existente en Internet Explorer 6 que provoca una denegación de servicio con una simple línea de código HTML:

<table datasrc=”.”>

Junto a este bug, se han publicado otros dos que con pocas líneas de código, consiguen una denegación de servicio en el citado explorador. Las versiones vulnerables son:

 * Microsoft Internet Explorer 6.0 para Windows XP Pro SP2 (6.0.2900.2180.xpsp_sp2)
 * Microsoft Internet Explorer 6.0 para Windows 2000 SP4
 * Microsoft Internet Explorer 5.5 para Windows XP Pro SP2
 * Microsoft Internet Explorer 5.01 para Windows XP Pro SP2

Peligroso troyano que explota una vulnerabilidad en ficheros WMF de Windows

Diciembre 29, 05 by admin

Se ha detectado un exploit activo, que permite la ejecución de código malicioso por el simple hecho de visualizar un archivo con extensión WMF en un directorio de Windows con vista previa activada, o simplemente por visualizar una página web vía Internet. El mayor peligro es que no hay que hacer clic o alguna otra acción en ningún archivo para que se ejecute. Comenzó a ser enviado masivamente en un mensaje de correo electrónico durante hoy jueves.

El exploit se vale de una vulnerabilidad en el proceso de archivos de imágenes WMF (Windows Metafile), que puede permitir la ejecución remota de código en el sistema. Cualquier programa que procese imágenes WMF en el equipo afectado, puede ser vulnerable a un ataque. De este modo, no solo los usuarios de Internet Explorer están involucrados, sino también quienes utilicen otros navegadores, tales como Firefox.

Aconsejamos precaución extrema a la hora de abrir adjuntos, páginas de Internet o carpetas compartidas por programas P2P que contengan archivos .WMF. Quienes usen un cortafuegos que detecte intentos de conexión desde el PC hacia el exterior, serán avisados del intento de conexión de un archivo a un determinado sitio Web, que en las primeras pruebas tenía el nombre de A.EXE (ello puede ser modificado por el autor en futuras versiones, y en este caso válido para el primer exploit detectado).

En este caso, el archivo A.EXE, de 6,641 bytes, puede copiarse en el escritorio de Windows y en la carpeta de archivos temporales de Windows, con los atributos de oculto.

En el caso de recibir esta alerta, se debe negar la conexión. Luego, desde el Administrador de tareas de Windows (CTRL+ALT+SUPR), buscar y eliminar el proceso llamado “a.exe”.

También se deben borrar los siguientes archivos:

  • c:windowsuniq
  • c:windowskl.exe

La vulnerabilidad afecta a todas las computadoras que ejecuten Windows XP (SP2 incluido) y Windows Server 2003 (SP1 incluido), incluso con todos los parches actuales instalados. 

Reiteramos, mucha precaución a la hora de navegar, no hacerlo por sitios no conocidos, y mantener al día los antivirus. Aún ahora no todos detectan el exploit o sus variantes.

Descripciones sobre los códigos maliciosos aquí listados pueden encontrarse en EnciclopediaVirus.com.

Grave agujero de seguridad en McAfee Antivirus

Diciembre 26, 05 by admin

Según la publicación InformationWeek, la compañía Symantec informó de la existencia de un agujero de seguridad en su antivirus Norton que permitía el control del PC. El fallo se producía cuando el usuario visitaba una página con código malicioso. A partir de ese instante el atacante podía escribir en los archivos del disco duro del usuario afectado, obteniendo el control de ese sistema.

Esta vulnerabilidad que ha sido calificada como grave, afecta ahora al antivirus McAfee, habiendo sido ya ha sido corregida por symantec y en la actualidad todos los usuarios pueden descargarse la actualización que permite eliminar el problema de seguridad, por lo que recomendamos a todos los usuarios de Norton Antivirus la rápida actualización, y a los usuarios de McAfee recomendamos que estén pendientes de una próxima actualización

Ejecución de código de forma arbitraria en mIRC

Diciembre 15, 05 by admin

Jordi Corrales nos ha remitido un bug descubierto en mIRC. La vulnerabilidad se ha testeado en mIRC 6.16,6.12,6.03 y 5.91, todos resultaban ser vulnerables. Posiblemente todas las versiones de mIRC sean vulnerables. El código que se pueda conseguir ejecutar se ejecutaría con los privilegios del usuario que haya en esos momentos, de todos modos podría ser peligroso para universidades, cybercafes, escuelas y cualquier otro sitio donde se tengan restricciones ya que se podria eludir estas protecciones mediante un código especificamente diseñado para ello.

Añadiendo o editando los filtros las carpetas de donde se localizaran los archivos que se reciban por DCC si se escribe una linea mayor o igual de 981 bytes la aplicacion dara un error y muestra un error de memoria 0×0000. Este error de memoria 0×0000 se debe a que está leyendo el campo editable inferior y esta vacío, si se escribe AAAA en ese campo el error cambia y da como error 0×41414141, por lo que sobreescribe la EIP, así que se puede tomar el control del PC y ejecutar código arbitrario. Pero para ejecutar código arbitrario hay un problema, solo se pueden escribir 39 bytes en el segundo campo editable por lo que imposibilita insertar una shellcode con un buen código, lo que se puede hacer para resolver este problema es modificar la pila para que lea el texto que hay en el primer campo que tiene 980bytes y ahi poner una shellcode, para ello se realizaría por ejemplo jmp esp + sub esp 0×74 + jmp esp.

Grave vulnerabilidad en Google Desktop con MS IExplorer

Diciembre 03, 05 by admin

Leo en una noticia de Dirson que el israelí Matan Gillon ha hecho público un agujero de seguridad en MS IExplorer que permite que una página maliciosa pueda realizar búsquedas no permitidas en el disco duro de los equipos informáticos que tengan instalado Google Desktop v2. Cualquier página puede utilizar el agujero de MS IExplorer para utilizar las funcionalidades de Google Desktop v2 y obtener datos confidenciales del disco duro.

Para protegerse de este agujero se pueden utilizar navegadores más seguros y avanzados que no presentan esta vulnerabilidad (Firefox, Opera … lynx?)

Vulnerabilidad crítica de Internet Explorer permite la ejecución remota de código

Noviembre 29, 05 by admin

La compañía británica Computer Terrorism ha anunciado el descubrimiento de una vulnerabilidad crítica del navegador Microsoft Internet Explorer y expone como explotar esa vulnerabilidad. El fallo de seguridad del navegador permite la ejecución de programas, virus y códigos maliciosos cuando el usuario accede a un  sitio web con páginas que exploten la vulnerabilidad.

La vulnerabilidad afecta a Internet Explorer en todas las versiones actuales de Windows con excepción de Windows Server 2003 con la configuración con defecto. Para impedir esta vulnerabilidad se recomienda desactivar Javascritp en sitios web que no sean de confianza:

Ir al Menú Herramientas—Opciones Internet—Seguridad—[Elegir zona de Internet]—Nivel personalizado,–Secuencias de comandos ActiveX—Desactivar.

Alerta Antivirus indica que está opción reduce notablemente la funcionalidad del navegador ya que el uso de Javascritp es muy habitual y recomienda utilizar otro navegador como son: Mozilla Firefox u Opera

Graves fallos de seguridad en el procesamiento de imágenes en Windows

Noviembre 21, 05 by admin

Tal y como comentan en Unam-Cert, el boletín de Seguridad de Microsoft para Noviembre de 2005 soluciona múltiples vulnerabilidades de desbordamiento de búfer en las rutinas de procesamiento de imágenes de Microsoft Windows. Visualizando una imagen creada de forma maliciosa para una aplicación que utilice una rutina vulnerable podría detonar estas vulnerabilidades. Si esta aplicación puede acceder a imágenes desde fuentes remotas, como por ejemplo sitios Web o correo electrónico, la explotación remota es posible. Un intruso remoto no autenticado que explote estas vulnerabilidades podría ejecutar código arbitrario con los privilegios del usuario. Si un usuario ha iniciado sesión con privilegios administrativos, el intruso podría tomar el control de un sistema afectado. Un intruso podría ser capaz de causar una denegación de servicio.

Para mayor información podéis consultar las siguientes notas de ulnerabilidad del US-CER:

  • VU#300549 - Vulnerabilidad de Buffer Overflow en el Motor de Interpretación de Gráficos de Windows
  • Motor de Interpretación de Gráficos de Windows contiene un buffer overflow que podría permitir a un intruso remoto ejecutar código arbitrario en un sistema vulnerable.
    (CVE-2005-2123)

  • VU#433341 - Microsoft Windows es vulnerable a un buffer overflow a través de un archivo”WMF” creado de forma maliciosa.
  • Microsoft Windows podría ser vulnerable a una ejecución de código remota a través de un buffer overflow en el manejo del formato de imagen de Metarchivo de Windows.
    (CVE-2005-2124)

  • VU#134756 - Buffer overflow en el API de interpretación de Metarchivo Mejarado
  • Las rutinas de interpretación de imágenes de Formato de Metarchivo Mejorado de Microsoft Windows contienen un buffer overflow que podría permitir a un intruso causar una condición de negación de servicio.
    (CVE-2005-0803)