Actualización del kernel para Debian Linux 4.x

Debian ha publicado una actualización del kernel 2.6 que corrige múltiples fallos de seguridad que podrían causar denegaciones de servicio, elevación de privilegios o pérdidas de información sensible.

Los problemas corregidos son:

Un error en la función “udp_sendmsg” cuando se usa la bandera “MSG_MORE”

en sockets UDP. Un atacante local sin privilegios podría causar una denegación de servicio o elevar privilegios a través de vectores no especificados.

Un segundo problema reside en una falta de validación de argumentos en el driver eisa-eeprom para la arquitectura hppa. Esto podría permitir a un atacante local obtener información sensible.

Existe un error en el tratamiento de bytes de alineamiento en la función “do_sigaltstack” en sistemas 64 bits. Esto podría ser empleado por un atacante local para obtener información sensible.

Otro problema se presenta al liberar el puntero “current->clear_child_tid” en la función “execre”. Esto podría permitir a un atacante local causar una denegación de servicio a través de llamadas al sistema especialmente manipuladas.

Por ultimo, un error de referencia a puntero nulo en el driver md de “drivers/md/md.c”. Esto podría permitir a un atacante local causar una denegación de servicio a través de llamadas especialmente manipuladas a ciertas funciones de la familia “suspend_*”.

Se recomienda actualizar a través de las herramientas automáticas apt-get.

Fuente:Noticias Hispasec

Read More

Actualización de seguridad para Apple Mac OS X v10.5.8

Apple ha lanzado recientemente una nueva actualización de seguridad para su sistema operativo Mac OS X que solventa 18 vulnerabilidades que podrían ser aprovechadas por un atacante local o remoto con diversos efectos.

Esta es la tercera gran actualización del año (con el código 2009-003/Mac OS X v 10.5.8). Los componentes y software afectados son:

bzip2, CFNetwork, ColorSync, CoreTypes, Dock, Image RAW, ImageIO, Kernel, launchd, login Window, MobileMe, Networking y XQuery.

Las actualizaciones pueden ser instaladas a través de la funcionalidad de actualización (Software Update) de Mac OS X o, según versión y plataforma, descargándolas directamente desde:http://support.apple.com/downloads/

Fuente:Noticias Hispasec

Read More

Actualizaciones de seguridad para NetBSD

NetBSD ha publicado actualizaciones de seguridad para OpenSSH, ntp y hack que corrigen diferentes problemas de seguridad. NetBSD es una implementación Unix de la familia *BSD, constituidos por NetBSD, OpenBSD y FreeBSD. Se trata de sistemas operativos de código abierto creados con la seguridad como principal motivación.

La actualización para OpenSSH, el conjunto de herramientas basado en el protocolo SSH, soluciona una debilidad en el manejo de errores que podría permitir a un atacante capturar hasta 32 bits en texto plano de bloques arbitrarios procedentes de tráfico cifrado con el modo CBC (Cipher Block Chaining).

Para ntp, se corrigen dos vulnerabilidades que podrían permitir a un atacante remoto ejecutar código arbitrario con los permisos del usuario ntp. Las vulnerabilidades, desbordamiento de memoria intermedia basada en pila, se encuentran en las funciones “cookedprint” y “crypto_recv”, pertenecientes al comando ntpq, encargado de efectuar consultas a servidores ntp. Un atacante remoto podría ejecutar código arbitrario en un sistema que use el comando ntpq contra un servidor atacante a través de paquetes especialmente manipulados.

La tercera y última actualización es para Hack, un popular juego de mazmorras en modo texto basado en Rogue. Se han encontrado múltiples vulnerabilidades que podrían permitir a un atacante ejecutar código arbitrario con los privilegios del grupo “games”.

Fuente:Noticias Hispasec

Read More

Actualización falsa para Outlook

coroutfak.jpg

A través su blog de seguridad, Microsoft informa de la detección de una serie de correos electrónicos que, haciéndose pasar por una actualización para Outlook, intentan engañar al usuario para que haga clic en un enlace malicioso.

Para que la trampa pase desapercibida, el mensaje incluye algunos datos que Microsoft suele incluir en sus boletines y, además, el mismo correo aparenta ser enviado desde “no-reply@microsoft.com“. Adicionalmente, se incluye un enlace en el que supuestamente el usuario podrá descargar la actualización.

Si bien Microsoft ofrece un servicio para recibir notificaciones de los boletines de seguridad, en ninguno de sus mensajes se incluyen vínculos o archivos adjuntos para descargar actualizaciones; la única forma de obtenerlas es a través del sitio web Windows Update o el sistema de actualizaciones de Windows.

Como ya lo hemos dicho en numerosas ocasiones, lo mejor es no hacer clic en ningún enlace o archivo que se incluya en un correo electrónico.

Fuente:Open Security

Read More

Actualización del kernel para Red Hat Enterprise Linux 4

Red Hat ha publicado una actualización del kernel de Red Hat Enterprise Linux 4 que solventa cinco vulnerabilidades que podrían ser aprovechadas por un atacante para provocar denegaciones de servicio, acceder a información sensible o ejecutar código script.

Los problemas corregidos son:

* No se elimina la capacidad CAP_MKNOD antes de manejar una petición de usuario en un hilo. Esto puede permitir a atacantes locales crear nodos y provocar una denegación de servicio.

* Se ha corregido un fallo en el subsistema agp localizado en el archivo “drivers/char/agp/generic.c”, que podría permitir a un atacante local acceder a información sensible.

* Existe un fallo en la función e1000_clean_rx_irq del kernel de Linux en “drivers/net/e1000/e1000_main.c”. Esto podría ser aprovechado por un atacante para provocar un kernel panic si se envían paquetes especialmente manipulados al sistema afectado.

* Se ha encontrado una vulnerabilidad en “nfs_permission” a la hora de revisar el permiso “MAY_EXEC”. Esto podría ser aprovechado por un atacante local para ejecutar código script sin los permisos adecuados en un recurso compartido NFS si soporta “atomic_open”.

* Existe un error de segmentación en la función “hypervisor_callback”

de Xen. Esto podría ser aprovechado por un atacante remoto para causar una denegación de servicio a través un vector no especificado.

Además se han solucionado cientos de fallos de menor importancia y se han añadido ciertas mejoras.

Se recomienda actualizar a través de las herramientas automáticas up2date.

Fuente:Noticias Hispasec

Read More

iPhone OS 3.0, más que una actualización de funciones

Apple ha solucionado 46 fallos de seguridad en la versión 3.0 del sistema operativo de su iPhone, además de añadir numerosas funcionalidades que los usuarios han ido requiriendo con el tiempo.

Algunas de las vulnerabilidades permitían la ejecución de código arbitrario en el sistema con solo visitar una página web con su Safari integrado.

La mayoría de los parches de seguridad se concentran en Webkit (componente esencial del navegador Safari) y CoreGraphics, con 21 y 8 fallos corregidos respectivamente. Algunos de los fallos corregidos ahora fueron hechos públicos en noviembre de 2008.

Probablemente, una vez más como con cada actualización, habrán solucionado los fallos de seguridad que permiten que, con acceso físico al sistema, se pueda realizar un “jailbreak” del teléfono.

Esto significa que se pueden ejecutar programas no firmados criptográficamente por Apple en él. Así, los usuarios encuentran un buen puñado de aplicaciones de todo tipo, no oficiales, que aumentan las posibilidades del teléfono mucho más allá de lo que le gustaría a la propia Apple. Pero igualmente, es muy probable que como con cada actualización, la comunidad encuentre la forma de saltarse estas restricciones. Con la beta de la versión 3 ya lo consiguieron.

Además, hace unos días se dio a conocer que en la próxima Black Hat de Las Vegas, Charles Miller y Vincenzo Iozzo presentarán una fórmula para ejecutar código no firmado, pero de forma remota, en el sistema.

En la versión 1 del sistema operativo, esto era bastante sencillo (el “jailbreak” se podía realizar en remoto) pero a partir de la versión 2 se endureció la seguridad en este sentido.

Se recomienda actualizar el software a través de iTunes.

Fuente:Noticias Hispasec

Read More

Actualización de Java en Mac OS X

javamac.jpg

Hace algunas semanas, el investigador de seguridad Landon Fuller reportó una vulnerabilidad en Mac OS X y Java que permite a un atacante tomar el control total del sistema por medio de una página web maliciosa. A pesar de que esta vulnerabilidad fue corregida por Sun a finales del año pasado, Apple no se había decidido a actualizar la plataforma Java en su sistema operativo… hasta ahora.

Más vale tarde que nunca, y Apple ha liberado las actualizaciones Java for Mac OS X 10.4 Release 9 y Java for Mac OS X 10.5 Update 4 que se encargan de cerrar múltiples vulnerabilidades Java en las diferentes versiones de Mac OS X.

Las vulnerabilidades pueden ser explotadas para ejecutar código malicioso y escalar privilegios de usuario utilizando un applet Java en una página web.

Hasta ahora, la recomendación era deshabilitar el soporte de Java para evitar verse afectados por este ataque, pero ahora se recomienda a los usuarios descargar e instalar las nuevas actualizaciones. Una vez actualizado, ya se puede volver a habilitar la ejecución de Java en sitios web.

Enlace: Java for Mac OS X 10.4 Release 9Java for Mac OS X 10.5 Update 4

Fuente:Open Security

Read More

Actualización del kernel de Windows

Dentro del conjunto de boletines de seguridad de abril publicado el pasado martes por Microsoft y del que ya efectuamos un resumen, se cuenta el anuncio (en el boletín MS09-025) de una actualización del kernel de Windows destinada a solucionar cuatro nuevas vulnerabilidades sobre sistemas Windows 2000, XP, Vista, Windows Server 2003 y 2008.

Se ha corregido un problema en el kernel de Windows debido a que no valida correctamente los cambios en determinados objetos del kernel.

Esto podría permitir a un atacante local ejecutar código arbitrario con privilegios elevados.

Se ha corregido una vulnerabilidad de elevación de privilegios en el kernel de Windows debida a una validación insuficiente de determinados punteros pasados desde el modo de usuario.

También se ha corregido otra vulnerabilidad de elevación de privilegios debida a que el kernel de Windows no valida correctamente un argumento pasado a una llamada del sistema del kernel de Windows.

Por último, una vulnerabilidad de elevación de privilegios cuando el kernel de Windows valida incorrectamente la entrada pasada desde el modo de usuario al kernel al editar un parámetro de escritorio específico.

Se recomienda actualizar los sistemas afectados mediante Windows Update o descargando los parches según plataforma desde la página del boletín de seguridad:

http://www.microsoft.com/technet/security/bulletin/MS09-025.mspx

Fuente:Noticias Hispasec

Read More

Actualización de sadmind para Sun Solaris

Sun ha publicado una actualización para corregir dos vulnerabilidades en sadmind de los sistemas Solaris 8 y 9.

El primero de los problemas reside en un error de límites en sadmind al descodificar los parámetros de las solicitudes. Este error puede ser aprovechado por un atacante local para provocar desbordamientos de memoria intermedia principalmente mediante peticiones RPC, lo que podría permitir la ejecución de código arbitrario.

El segundo problema solucionado es un error en la asignación de memoria para las solicitudes en sadmind. Este fallo podría ser aprovechado por un atacante local para provocar un desbordamiento de enteros basado en pila mediante peticiones RPC, lo que podría permitir la ejecución de código arbitrario.

Según versión y plataforma, se recomienda instalar los siguientes

parches:

Para plataforma SPARC:

Solaris 8 instalar el parche 116455-02 o superior disponible desde http://sunsolve.sun.com/pdownload.do?target=116455-02&method=h

Solaris 9 instalar el parche 116453-03 o superior disponible desde http://sunsolve.sun.com/pdownload.do?target=116453-03&method=h

Para la plataforma x86:

Solaris 8 instalar el parche 116442-02 o superior disponible desde http://sunsolve.sun.com/pdownload.do?target=116442-02&method=h

Solaris 9 instalar el parche 116454-03 o superior disponible desde http://sunsolve.sun.com/pdownload.do?target=116454-03&method=h

Solaris 10 y OpenSolaris no incluyen sadmind(1M) porlo que no se ven afectados por estos problemas.

Fuente:Noticias Hispasec

Read More

Actualización del kernel para Red Hat Enterprise Linux 4

Red Hat ha publicado una actualización del kernel de Red Hat Enterprise Linux 4 que solventa dos vulnerabilidades que podrían ser aprovechadas por un atacante para conseguir elevar sus privilegios o provocar denegaciones de servicio.

Los problemas corregidos son:

La primera de las vulnerabilidades corregidas reside en el fichero “fs/nfs/client.c” para versiones del kernel anteriores a 2.6.23. El fallo se origina al no sanear correctamente el campo que almacena la longitud máxima de nombre de archivos en NFS. Esto podría ser aprovechado por un atacante local para causar una denegación de servicio a través de nombres especialmente largos en la función “encode_lookup”.

También se ha corregido un fallo en la función “exit_notify” localizada en el archivo “kernel/exit.c” que podría permitir a un atacante local enviar una señal arbitraria que modifique el campo “exit_signal” y a continuación lanzar la aplicación “seguid”. Lo que podría permitir a un usuario local elevar sus privilegios en el sistema.

Además se han solucionado cientos de fallos de menor importancia y se han añadido ciertas mejoras.

Se recomienda actualizar a través de las herramientas automáticas up2date.

Fuente:Noticias Hispasec

Read More