Septiembre del 2006

Grave Vulnerabilidad en Internet Explorer permite ejecutar código arbitrario (WebViewFolderIcon)

Por marcelo-ar - 29 de Septiembre, 2006, 4:30, Categoría: General

H D Moore ha descubierto una vulnerabilidad de gravedad extremadamente crítica en Microsoft Internet Explorer.

La vulnerabilidad es debida a un error de desbordamiento de buffer al procesar un objeto "WebViewFolderIcon" con un método "setSlice()" especialmente alterado.
Esto puede ser explotado para ocasionar una corrupción de memoria al visitar un sitio web malicioso.
La explotación exitosa de esta vulnerabilidad permite la ejecución de código arbitrario.

Nota: Se ha hecho público un exploit funcional.

Solution recomendada por FrSIRT:
Setear el kill bit para CLSID {e5df9d10-3b52-11d1-83e8-00a0c90dc849} :
http://www.frsirt.com/IE-WebViewFolderIcon-Killbit.reg

Otras recomendaciones:
- Desactivar ActiveX para todos los sitios, excepto para los los de confianza.
- No usar Internet Explorer, reemplazarlo por Opera, Mozilla Firefox, o alguno basado en éste último.

Créditos:
Vulnerabilidad reportada por H.D. Moore

Ref.:
http://secunia.com/advisories/22159/
http://www.frsirt.com/english/advisories/2006/2882
http://browserfun.blogspot.com/2006/07/mobb-18-webviewfoldericon-setslice.html

Vulnerabilidad en Microsoft PowerPoint permite ejecutar código arbitrario

Por marcelo-ar - 29 de Septiembre, 2006, 4:24, Categoría: General

Se ha reportado una vulnerabilidad calificada como extremadamente crítica en Microsoft PowerPoint.

La vulnerabilidad es debida a un error no especificado al procesar documentos PowerPoint que contengan una cadena (string) malformada.
Esto puede ser explotado para corromper la memoria del sistema y permitir la ejecución de código arbitrario al abrir un documento PowerPoint malicioso.

Nota: esta vulnerabilidad está siendo actualmente explotada por Trojan.Controlppt.W y Trojan.Controlppt.X (también conocido como PPDropper.F y Exploit-PPT.d).

Productos afectados:
Microsoft PowerPoint 2000
Microsoft PowerPoint 2002
Microsoft PowerPoint 2003
Microsoft PowerPoint 2004 para Mac
Microsoft PowerPoint 2004 v. X para Mac

Recomendación:
Utilizar PowerPoint Viewer 2003 para abrir y ver estos archivos: 

Ref.:
http://secunia.com/advisories/22127/
http://www.frsirt.com/english/advisories/2006/3794
http://www.microsoft.com/technet/security/advisory/925984.mspx

Desbordamiento de buffer en Vgx.dll permite ejecutar código arbitrario con Internet Explorer

Por marcelo-ar - 20 de Septiembre, 2006, 3:02, Categoría: General

Se ha descubierto una vulnerabilidad calificada como Altamente Crítica en Microsoft Windows, la cual podría ser explotada por atacantes remotos para tomar el control completo del sistema afectado.

El fallo es debido a un error de desbordamiento de buffer en la librería de renderizado Microsoft Vector Graphics (Vgx.dll) al procesar ciertos documentos VML (Vector Markup Language) especialmente alterados, lo cual podría ser explotado por atacantes remotos para ocasionar una condición de Denegación de Servicio (DoS) o ejecutar código arbitrario con solo convencer al usuario atacado para que visite una página web maliciosa con Internet Explorer o bien al leer un mensaje html especialmente alterado en un cliente de correo como el Outlook Express (y otros que dependan del IE para mostrar este tipo de mensajes con formato).

La vulnerabilidad ha sido confirmada en un sistema Windows XP SP2 completamente parcheado.

Esta vulnerabilidad está siendo actualmente explotada por sitios maliciosos.

Solución:
No existe parche para esta vulnerabilidad

Recomendaciones de Microsoft:
- Desregistrar Vgx.dll
- Desactivar ActiveX en las zonas Internet e Intranet Local
- Configurar Outlook Express para leer los mensajes en texto plano

Otras recomendaciones:
No utilizar Internet Explorer, en su reemplazo elegir alguno de los siguientes:
- Mozilla Firefox
- SeaMonkey
- K-Meleon
- Netscape
- Flock
- Opera

Créditos:
Vulnerabilidad decubierta por estar siendo actualmente explotada "in the wild".
Exploit prueba de concepto provisto por Sunbelt Software

Ref.:
http://www.frsirt.com/english/advisories/2006/3679
http://www.microsoft.com/technet/security/advisory/925568.mspx
http://secunia.com/advisories/21989/

Firefox 1.5.0.7 resuelve múltiples vulnerabilidades

Por marcelo-ar - 15 de Septiembre, 2006, 0:32, Categoría: General

Mozilla Firefox 1.5.0.7 resuelve en total siete vulnerabilidades (cuatro calificadas como críticas, dos moderadas y una de baja gravedad).
La mayor parte de estas vulnerabilidades también afectan a SeaMonkey (ex-Mozilla Suite) y al cliente de correo Thunderbird.

Se recomienda actualizar a las versiones parcheadas:

Firefox 1.5.0.7 (todos los idiomas)
http://www.mozilla.com/firefox/all.html

Thunderbird 1.5.0.7 (todos los idiomas)
http://www.mozilla.com/thunderbird/all.html

SeaMonkey 1.0.5
http://www.mozilla.org/projects/seamonkey/

Ref.:
Known Vulnerabilities in Mozilla Products
http://www.mozilla.org/projects/security/known-vulnerabilities.html

Resueltas múltiples vulnerabilidades en Adobe Macromedia Flash Player

Por marcelo-ar - 13 de Septiembre, 2006, 1:00, Categoría: General

Se han identificado múltiples vulnerabilidades en el reproductor Adobe Macromedia Flash Player, las cuales podrían ser explotadas por atacantes remotos para traspasar restricciones de seguridad o tomar por completo el control de un sistema afectado.

El primer fallo es debido a errores de validación de entrada al manejar cadenas generadas en forma dinámica demasiado extensas, lo cual podría ser explotado por atacantes remotos para ejecutar comandos arbitrarios mediante una página web maliciosa.

El segundo problema es debido a un error existente en la opción "allowScriptAccess", lo cual podría ser explotado por sitios web maliciosos para traspasar restricciones de seguridad y llevar a cabo ataques del tipo cross domain scripting.

La tercer vulnerabilidad es debida a un error en la forma en que el control ActiveX es invocado por los productos Microsoft Office, lo cual podría ser explotado por atacantes para ejecutar código arbitrario, sin requerir interacción por parte del usuario, cuando se abre un documento Office malicioso.

Productos afectados:
Adobe Macromedia Flash Player, versiones anteriores a la 9.0.16.0
Adobe Macromedia Flash Player, versiones anteriores a la 8.0.33.0
Adobe Macromedia Flash Player, versiones anteriores a la 7.0.68.0
Adobe Macromedia Flash Player, versiones anteriores a la 7.0.66.0
Adobe Macromedia Flex, versiones anteriores a la 7.0.65.0

Solución:
Actualizar a las versiones parcheadas.

Descarga de la versión mas reciente de Flash Player (9.0.16.0):
http://www.adobe.com/go/getflashplayer/
El sitio detecta automáticamente la versión correcta a descargar según el navegador utilizado.

Los usuarios de sistemas operativos que no soportan Flash Player 8 o superior (Microsoft Windows 95, Microsoft Windows NT, etc.) podrán actualizarse a "Flash Player 7r68" desde este enlace:
http://www.adobe.com/go/d9c2fe33

Existe una versión específica para Internet Explorer y otra para los navegadores Firefox y Opera.
Los usuarios de SeaMonkey, K-Meleon, Firefox, u Opera deberán descargar e instalar la versión para Netscape.

Es aconsejable verificar que se utiliza una versión no vulnerable desde este enlace:
http://www.adobe.com/products/flash/about/
o ...
http://www.adobe.com/shockwave/welcome/

En caso de utilizar más de un navegador, realizar la verificación para cada uno de ellos.

Créditos:
Vulnerabilidades reportadas por Stuart Pearson (Computer Terrorism UK Ltd), Dejun Meng y Debasis Mohanty.

Ref.:
http://www.frsirt.com/english/advisories/2006/3573
http://www.adobe.com/support/security/bulletins/apsb06-11.html

El Blog

Calendario

<<   Septiembre 2006  >>
LMMiJVSD
        1 2 3
4 5 6 7 8 9 10
11 12 13 14 15 16 17
18 19 20 21 22 23 24
25 26 27 28 29 30  

Categorías

Alojado en
ZoomBlog

Get Firefox!

Check Page Rank

directorio blogs
eXTReMe Tracker