Agosto del 2005

Vulnerablidad no especificada en IE podría permitir la ejecución de codigo malicioso

Por marcelo-ar - 29 de Agosto, 2005, 8:41, Categoría: General

Tom Ferris, de Security-Protocols reporta una vulnerabilidad en "Internet Explorer 6 - Windows XP SP2" con todos los parches al día.
Mediante la explotación exitosa de esta vulnerablidad podría ser posible ocasionar el fallo del navegador o bien ejecutar codigo arbitrario con solo abrir un archivo html especialmente alterado.
De momento, Tom Ferris aún se encuentra investigando esta vulnerabilidad, y no ha provisto detalles de la misma, solo provee una captura de pantalla con el IE fallando.
Según el investigador, este problema en el IE fue reportado a Microsoft el 14 de agosto.

Referencias:

Security-Protocols: Upcoming Release: Windows XP SP2 IE 6.0 Vulnerability
SecurityTracker Alert ID 1014809: Microsoft Internet Explorer Unspecified Bug May Permit Remote Code Execution

[permalink blogger]

FBI detiene dos sospechosos de crear los gusanos Zotob y Mytob

Por marcelo-ar - 26 de Agosto, 2005, 8:50, Categoría: General

El FBI anunció que Farid Essebar (alias "Diabl0") de 18 años, nacido en Rusia de nacionalidad Marroquí fue arrestado en Marruecos, y Atilla Ekici (alias "Coder") , residente Turco de 21 años, fue arrestado en Turquía.
Ambos son sospechosos de haber creado los gusanos Mytob y Zotob.
El FBI inició esta investigación en cooperación con Microsoft a efectos de rastrear los origenes de estos gusanos y alega que Essebar creó ambos gusanos y luego se los vendió a Ekici.

Mas información:
ZDNet - Arrests made in probe of worm that hit ABC, others


Vulnerabilidad en Editor del Registro de Windows permite ocultar información

Por marcelo-ar - 24 de Agosto, 2005, 20:33, Categoría: General

El Editor del Registro de Microsoft para Windows 2000/XP (Regedt32.exe) tiene un defecto de diseño que permite ocultar información del registro de modo que no sea visible al editarlo.

Pasos para reproducir este comportamiento:
- Ejecute Regedt32.exe
- Cree una clave, por ejemplo:
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\Empty
- En esta clave cree cualquier Nombre de Valor que exceda 256 caracteres (260 es el máximo)
- Oprima F5 (refrescar) y verá como la clave desaparece mágicamente
- Ahora cree cualquier clave dentro de:
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\Empty
y presione F5 nuevamente. Esta no será visible mediante el Editor del Registro.

Posible explotación de esta debilidad en Regedt32.exe:
Un virus/gusano puede crear una clave como ésta para ocultar su ejecución en
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

Este problema ha sido confirmado en Windows XP SP2 con todos los parches al día y en Windows 2000.
Otras versiones también podrían estar afectadas.

Créditos:
Descubierto por Igor Franchuk

Reporte original:
[Full-disclosure] Miscrosoft Registry Editor 5.1/XP/2K long string key vulnerability

Referencias:
Re: [Full-disclosure] Miscrosoft Registry Editor 5.1/XP/2K long string key vulnerability
Secunia Advisory: SA16560

Solucion del SANS Internet Storm Center para grave vulnerabilidad IE Msdds.dll

Por marcelo-ar - 21 de Agosto, 2005, 4:32, Categoría: General

Tom Liston de Intelguardians escribió una pequeña utilidad para setear el "killbit" para msdds.dll. Esto previene el uso de msdds.dll mediante ActiveX.

Descarga de Killbit.exe:
http://isc.sans.org/msddskillbit.php

Nota: esta utilidad no resuelve la vulnerabilidad, pero previene la explotacion de la misma en el IE hasta tanto Microsoft realice un parche.

[permalink blogger]


Ejecucion remota de codigo en Internet Explorer (msdds.dll)

Por marcelo-ar - 21 de Agosto, 2005, 4:06, Categoría: General

Se ha identificado una vulnerabilidad crítica en Internet Explorer cuya explotación exitosa por parte de un atacante remoto permite la ejecucion de codigo malicioso en el sistema del usuario atacado con solo ver una pagina web maliciosa en el IE.

El problema es debido a un error de corrupción de memoria al invocar desde el IE al objeto "Msdds.dll" como un control ActiveX.

La librería afectada (Msdds.dll) solo es instalada por Microsoft Office y Microsoft Visual Studio y se encuentra en este directorio:
"Archivos de programa\Archivos Comunes\MicrosoftShared\MSDesigners7"
La versión vulnerable es la "7.0.9064.9112". Las versiones posteriores, en particular las 7.10.x no son vulnerables.

Se conoce un exploit prueba de concepto para esta vulnerabilidad, por lo cual es previsible su explotacion por parte de los creadores de codigo malicioso.

Referencias:
Microsoft Internet Explorer "Msdds.dll" Remote Code Execution
Microsoft Internet Explorer "Msdds.dll" Remote Code Execution Exploit (0day)
Secunia: Microsoft DDS Library Shape Control Code Execution Vulnerability
SecurityTracker: Microsoft 'msdds.dll' COM Object Lets Remote Users Execute Arbitrary Code
Internet Explorer (.Net) 0day msdds.dll Exploit & Patch
Microsoft Security Advisory (906267)

[permalink blogger]

Revelación de contraseñas de Yahoo! en Trillian

Por marcelo-ar - 12 de Agosto, 2005, 2:48, Categoría: General

Suramya Tomar descubrió un problema de seguridad en Trillian.
Al seleccionar la opción de chequear el correo web de yahoo desde Trillian (la pequeña bola de conexión... Check Yahoo Mail), se crea un archivo temporal en "[Directorio-de-instalacion]\users\default\cache" con un nombre aleatorio que contiene la contraseña de Yahoo! en texto simple y de fácil lectura. Esto podría estar bien si el archivo fuese borrado tan rápido como la identificación (login) con yahoo se haya efectivizado, pero este archivo permanece allí hasta que Trillian es cerrado.
El problema fue verificado en "Trillian Pro 3.1 Build 121", "Trillian 3.0 Basic" y "Trillian 3.0 Pro".

Ante el requerimiento de un usuario de la lista Bugtraq (Technica Forensis), Scott Werndorfer de Ceruleanstudios, informa que esta debilidad en Trillian será resuelta en la próxima versión.

Referencias:
Bugtraq: Trillian Ver 3.1 saves password's in plain Text
Bugtraq: Re: Trillian Ver 3.1 saves password's in plain Text


[permalink blogger]

Resuelta vulnerabilidad de etiquetas ID3v2 en Winamp 5.094

Por marcelo-ar - 7 de Agosto, 2005, 0:57, Categoría: General

Leon Juranic reportó una vulnerabilidad en el reproductor Winamp.
La vulnerabilidad era ocasionada debido a un error de límite en el manejo de las etiquetas ID3v2 y podía ser explotada para ocasionar un desbordamiento de buffer, mediante, por ejemplo, un archivo mp3 conteniendo un nombre demasiado extenso en el campo "Artist".
La explotación exitosa podía permitir la ejecución de código malicioso, pero se requería alguna interacción por parte del usuario, por ejemplo, que el usuario agregue un archivo mp3 malicioso a una lista de reproducción y que luego reproduzca el archivo.
Esta vulnerabilidad fue reportada en las versiones 5.03a, 5.09, y 5.091, y se supone que otras versiones anteriores también están afectadas.
La solución pasa por actualizarse a la versión 5.094 cuyo enlace de descarga indiqué en este post:
http://marcelo-ar.blogspot.com/2005/08/winamp-5094.html

Fuente: Secunia

[permalink blogger]

El Blog

Calendario

     Agosto 2005  >>
LMMiJVSD
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30 31     

Categorías

Alojado en
ZoomBlog

Get Firefox!

Check Page Rank

directorio blogs
eXTReMe Tracker