Junio del 2006

Vulnerabilidad en Opera <= 8.54 permite ejecutar código arbitrario al procesar archivos jpeg

Por marcelo-ar - 22 de Junio, 2006, 23:38, Categoría: General

Se ha descubierto una vulnerabilidad en el navegador Opera, cuya explotación exitosa podría permitir la ejecución de código arbitrario.

La vulnerabilidad es debida a un incorrecto procesamiento de archivos de imágen JPEG.
Si en un archivo JPEG se especifican valores correspondientes a alto y ancho demasiado extensos, se producirá un desbordamiento de entero que podría ocasionar que Opera asigne memoria insuficiente para la imágen. Esto conducirá a un desbordamiento de buffer cuando dicha imágen sea cargada en memoria, posibilitando la ejecución de código arbitrario.

Productos afectados:
Opera 8.54 y anteriores

Solución:
Actualizar a Opera 9.00 (o superior)
http://opera.com/download/

Créditos:
Vulnerabilidad reportada por Chris Ries

Tiempos de divulgación:
Reportada al fabricante: 25/4/2006
Vulnerabilidad resuelta: 20/6/2006

Ref.:
Bugtraq: VigilantMinds Advisory: Opera JPEG Processing Integer
Overflow Vulnerability (VMSA-20060621-01)
http://seclists.org/lists/bugtraq/2006/Jun/0576.html

Cuelgue remoto en Opera 9.00

Por marcelo-ar - 22 de Junio, 2006, 23:34, Categoría: General

Se ha reportado una vulnerabilidad en Opera 9.00 , mediante la cual un atacante remoto puede ocasionar una condición de Denegacion de Servicio (DoS)

Un usuario remoto malicioso puede crear un documento HTML con una etiqueta HREF especialmente alterada, que al ser cargado por el navegador vulnerable, ocasionará el fallo o cuelgue del mismo.

Exploit de demostración (ocasiona el fallo de Opera 9.00):
http://www.critical.lt/research/opera_die_happy.html

Nota: Las versiones de Opera anteriores a la 9.00 no están afectadas por este fallo, aunque si lo están por otra vulnerabilidad que permite la ejecución de código arbitrario mediante archivos JPEG maliciosos (sobre la cual informo en otro post del día de hoy), cosa que no se ha demostrado que sea factible mediante la vulnerabilidad aquí descripta, de modo que es altamente recomendable actualizar a la versión 9.x mas reciente.

Créditos:
Povilas Tumenas (también conocido como "N9")

Ref.:
SecurityTracker Alert ID: 1016359
Opera Memory Error in Processing Long HREF Tags Lets Remote Users Deny Service
http://securitytracker.com/id?1016359

SecurityFocus
Opera Malicious HTML Processing Denial of Service Vulnerability
http://www.securityfocus.com/bid/18585/discuss

Bugtraq: Opera 9 DoS PoC
http://seclists.org/lists/bugtraq/2006/Jun/0548.html

Cuelgue remoto en Yahoo! Messenger

Por marcelo-ar - 22 de Junio, 2006, 23:29, Categoría: General

Se ha descubierto una debilidad en Yahoo! Messenger, la cual puede ser potencialmente explotada por atacantes remotos para ocasionar una condición de Denegación de Servicio (DoS).

Esta debilidad es ocasionada debido a un error en el manejo de ciertos mensajes. Esto puede ser explotado para ocasionar el fallo del cliente Yahoo! Messenger de otro usuario mediante el envío de un mensaje especialmente alterado que contenga ciertos caracteres "no ASCII".

Ejemplo:
Ver reporte original

Esta debilidad ha sido confirmada en la versión 7.5.0.814. Otras versiones también podrían estar afectadas.

Recomendación:
Configurar Yahoo! Messenger para que ignore usuarios no incluidos en la lista del mensajero.

Créditos:
Descubierto por Ivan Ivan <ivancool2003[_arroba_]yahoo.com.ar>

Ref.:
Secunia Advisory: SA20773
Yahoo! Messenger Denial of Service Weakness
http://secunia.com/advisories/20773/

Yahoo messenger bug
http://www.security.nnov.ru/Ndocument274.html

Ejecución de codigo arbitrario con hipervínculos en documentos MS Office (hlink.dll)

Por marcelo-ar - 20 de Junio, 2006, 23:30, Categoría: General

Se ha identificado una vulnerabilidad de gravedad crítica en Microsoft Windows.

La vulnerabilidad es debida a un error de desbordamiento de buffer en la librería de hipervínculos "hlink.dll" que no maneja correctamente un enlace demasiado extenso en, por ejemplo, un documento Excel, lo cual podría ser explotado por atacantes remotos para ejecutar código arbitrario con solo convencer a un usuario para que haga clic en un hipervínculo especialmente alterado de un documento Excel malicioso.

Nota: Existe un exploit "prueba de concepto" disponible.

Solución:
Aún no existe parche para esta vulnerabilidad.

Recomendación:
No abrir documentos no confiables de Microsoft Office.
No seguir enlaces desde documentos de Microsoft Office.

Productos afectados:
Microsoft Windows 2000 Service Pack 4
Microsoft Windows XP Service Pack 1
Microsoft Windows XP Service Pack 2
Microsoft Windows XP Professional x64 Edition
Microsoft Windows Server 2003
Microsoft Windows Server 2003 Service Pack 1
Microsoft Windows Server 2003 (Itanium)
Microsoft Windows Server 2003 SP1 (Itanium)
Microsoft Windows Server 2003 x64 Edition

Microsoft Excel 2003
Microsoft Excel Viewer 2003
Microsoft Excel 2002
Microsoft Excel 2000
Microsoft Office 2000
Microsoft Office 2003
Microsoft Office XP

Créditos:
Vulnerabilidad reportada por kcope

Ref.:
Secunia Advisory: SA20748
Microsoft Office Long Link Buffer Overflow Vulnerability
http://secunia.com/advisories/20748/

FrSIRT/ADV-2006-2431
Microsoft Windows Hyperlink Library Long Link Handling Buffer Overflow
Vulnerability
http://www.frsirt.com/english/advisories/2006/2431

Vulnerabilidad crítica en Winamp <= 5.21 al procesar archivos MIDI

Por marcelo-ar - 20 de Junio, 2006, 3:09, Categoría: General

Se ha descubierto una vulnerabilidad de gravedad crítica en el reproductor multimedia Winamp de Nullsoft.

La vulnerabilidad es debida a un error de desbordamiento de buffer en la librería "in_midi.dll" que no maneja correctamente los encabezados de archivos MIDI, lo cual podría ser explotado por atacantes remotos para ocasionar el fallo de la aplicación o ejecutar código arbitrario con solo convencer al usuario atacado para que visite una página web maliciosa o que abra un archivo ".mid" especialmente alterado.

Esta vulnerabilidad fue reportada al fabricante el pasado 19 de abril.

Productos afectados:
Winamp 5.21 y anteriores

Solución:
Actualizarse a Winamp 5.22 o superior.
Descarga de la Version Free y Pro:
http://www.winamp.com/player/index.php

Créditos:
Fortinet Security Research Team

Ref.:
http://www.frsirt.com/english/advisories/2006/2422
http://www.fortinet.com/FortiGuardCenter/advisory/FG-2006-16.html

Vulnerabilidad no especificada en Microsoft Excel permite ejecutar código arbitrario (0-day)

Por marcelo-ar - 17 de Junio, 2006, 0:36, Categoría: General

Se ha descubierto una vulnerabilidad en Microsoft Excel, la cual puede ser explotada por atacantes remotos para comprometer el sistema de un usuario.

El fallo es debido a un error no especificado al procesar documentos .xls especialmente alterados.
La explotación exitosa de esta vulnerabilidad posibilita la ejecución de código arbitrario con solo convencer al usuario para que abra un documento Excel malicioso.

Nota: se trata de una vulnerabilidad del tipo "0-day" (para la cual aún no existe parche) que esta siendo actualmente explotada por Trojan.Mdropper.J.

Esta vulnerabilidad ha sido confirmada en un sistema Windows XP SP2 con Microsoft Excel 2003 SP2 completamente parcheado. Otras versiones también podrían estar afectadas.

Se recomienda no abrir documentos Excel que provengan de fuentes no confiables.

Ref.:
http://secunia.com/advisories/20686/
http://www.frsirt.com/english/advisories/2006/2361
http://isc.sans.org/diary.php?storyid=1420

El Blog

Calendario

<<   Junio 2006  >>
LMMiJVSD
      1 2 3 4
5 6 7 8 9 10 11
12 13 14 15 16 17 18
19 20 21 22 23 24 25
26 27 28 29 30   

Categorías

Alojado en
ZoomBlog

Get Firefox!

Check Page Rank

directorio blogs
eXTReMe Tracker