Ejecución de código en Dnsmasq a través de TFTP

Existen varios fallos en el módulo TFTP de Dnsmasq que provocan un desbordamiento de memoria intermedia basado en heap y una referencia a puntero nulo. Esto podría ser aprovechado por un atacante remoto para ejecutar código arbitrario a través del envío de paquetes especialmente manipulados.

Dnsmasq es un servidor DNS y DHCP principalmente. También incluye otras funcionalidades como TFTP y BOOTP.

Esta aplicación es muy ligera y fácil de configurar; además se distribuye bajo licencia GPL. Se encuentra integrada en algunas distribuciones de Linux y en los firmware para los routers más famosos en la comunidad opensource, OpenWRT y DD-WRT.

En muchos sistemas el módulo TFTP no está activo por defecto y ha de ser configurado y arrancado para poder ser vulnerable. Como excepción, en la versión 8.09 de OpenWRT se habilitó por defecto este modulo.

Este fallo ha sido solucionado en la versión 2.50 de DNSmasq.

Fuente:Noticias Hispasec

Read More

Ejecución remota de código a través de libtiff en Solaris

Sun ha anunciado la existencia de diversas vulnerabilidades en LibTIFF de Sun Solaris 8, 9, 10 y OpenSolaris que pueden ser aprovechadas por atacantes para lograr la ejecución de código arbitrario.

La librería LibTIFF usada para leer y escribir imágenes en formato tiff se utiliza habitualmente en sistemas UNIX. Múltiples programas tanto de escritorio como en servidores web hacen uso de ella para permitir el tratamiento de este tipo de imágenes, de ahí el riesgo que generan estas vulnerabilidades.

Existen errores de desbordamiento de memoria intermedia en las funciones “LZWDecode”, “LZWDecodeCompat” y “LZWDecodeVector” de “tif_lzw.c” al decodificar datos comprimidos con LZW. Un atacante remoto podría ejecutar código arbitrario a través de un archivo TIFF especialmente manipulado.

Sun ha publicado las siguientes actualizaciones para corregir este

problema:

Para plataforma SPARC:

Solaris 10 aplicar parche 119900-07 o superior:

http://sunsolve.sun.com/pdownload.do?target=119900-07&method=h

OpenSolaris compilación snv_99 o posterior.

Para plataforma x86:

Solaris 10 aplicar parche 119901-07 o superior:

http://sunsolve.sun.com/pdownload.do?target=119901-07&method=h

OpenSolaris compilación snv_99 o posterior.

Está pendiente la publicación de parches para Solaris 8 y Solaris 9.

Fuente:Noticias Hispasec

Read More

Ejecución de código en Mozilla Firefox. No existe parche oficial disponible

Ofrecemos este boletín con carácter de urgencia. Se ha publicado un exploit para Mozila Firefox 3.5 que permite la ejecución de código si un usuario visita una página web especialmente manipulada. No existe parche oficial disponible.

Un tal Simon Berry-Byrne ha descubierto un problema de seguridad en Firefox que podría ser aprovechado por atacantes para ejecutar código arbitrario con los privilegios bajo los que se ejecuta el navegador.

Existe exploit público disponible, con lo que es posible que los atacantes comiencen, en breve, a explotar el fallo para la instalación de malware, y “aprovechar” así la creciente cuota de mercado de usuarios de Firefox.

El exploit ha sido publicado sin previo aviso, con todo lujo de detalles y listo para ser usado en entornos Windows. Aunque no es necesario una excesiva modificación para que pueda ejecutarse código en cualquier otra plataforma. El fallo en concreto se da en (cómo no) el procesador de código JavaScript del navegador a la hora de manejar ciertas etiquetas (“font”, entre ellas) HTML.

No se tiene constancia de que los atacantes estén aprovechando este fallo, por lo que no se podría hablar estrictamente de “0 day”, aunque a partir de ahora el problema es grave, puesto que el código para su explotación es público.

Se recomienda desactivar JavaScript en Firefox o el uso de navegadores alternativos (no Internet Explorer puesto que en estos momentos también sufre de varios problemas de seguridad no resueltos).

Fuente:Noticias Hispasec

Read More

Posible ejecución de código a través de SMS en iPhone

Apple está trabajando en un parche para arreglar un grave problema de seguridad que podría permitir la ejecución de código arbitrario en el iPhone al recibir un SMS especialmente manipulado. Hasta ahora los fallos graves se habían encontrado en su Safari integrado, cuando el usuario visitaba una página web de un atacante. Este problema hace posible que un atacante ejecute cualquier programa en el teléfono si necesidad de conexión a internet, con solo enviar un SMS que sea leído por la víctima.

El fallo se encuentra en la manera en la que el programa de SMS de iPhone procesa los mensajes cortos. No se han hecho públicos los detalles técnicos. Charlie Miller lo desveló en la conferencia SyScan en Singapur, al enviar un SMS que provocaba que la aplicación de mensajería del teléfono dejase de responder. Aunque dice no haber determinado todavía cómo aprovechar este fallo para ejecutar código, parece bastante convencido de poder lograrlo.

La aplicación que procesa los SMS (al contrario que otras que se encuentran más protegidas en el iPhone) se ejecuta bajo los privilegios de root, con lo que la ejecución de código tendría total control del dispositivo. Un atacante podría desde realizar llamadas a números especiales hasta abrir el micrófono del aparato y espiar conversaciones.

Miller dará todos los detalles en la Black Hat a finales de julio. Dice haber avisado a Apple y que está trabajando en una solución, que se hará disponible antes del famoso encuentro. Miller es coautor del libro “The Mac Hacker’s Handbook”.

Lo más probable es que esta vulnerabilidad no sea explotada de forma masiva por atacantes, pero abre un vector de ataque muy interesante.

iPhone adopta medidas de seguridad muy lógicas en su sistema operativo:

los paquetes deben estar firmados por Apple (excepto si el teléfono está

“jailbraked”) y muchas de sus aplicaciones se mueven dentro de una sandbox que impide que accedan a zonas sensibles del dispositivo. Sin embargo el programa que procesa los SMS no lo hace, y esto lo convierte en un vector de ataque muy atractivo, puesto que se puede transmitir código binario en un mensaje corto. El hecho de que el número de caracteres esté limitado parece irrelevante, puesto que se pueden enviar un número indefinido de SMS y el programa los rensamblará.

Fuente:Noticias Hispasec

Read More

Open Office Respuesta Profesional, introduciendo el código abierto en las empresas

Open Office Respuesta Profesional

Puede ser Telefónica la que le de un buen impulso a OpenOfficce.org en nuestro país? Pues a priori puede sonar un poco extraño, pero es lo que intentaran con Open Office Respuesta Profesional, un servicio ofrecido en colaboración con Novell.

Con él, ofrecen esta suite ofimática de código abierto a los usuarios de sus servicios a cambio de una pequeña cuota mensual, que garantiza un soporte de la aplicación por parte de Novell y el respaldo de Telefónica.

Read More

De nuevo PDF, el enemigo de BlackBerry

Research In Motion (RIM) responsable de BlackBerry ha anunciado varias vulnerabilidades no especificadas en el proceso de archivos PDF. Esto podría permitir a un atacante remoto ejecutar código arbitrario en el servidor que aloja el servicio de proceso de archivos adjuntos, no en el terminal, como puede llegarse a pensar.

Los fallos se dan en el servicio de archivos adjuntos de BlackBerry Enterprise Server 5.x (para distintos servidores de correo) y BlackBerry Professional Software 4.x. Un atacante podría, a través de un archivo PDF especialmente manipulado, enviar un adjunto y al abrirlo en el dispositivo móvil, ejecutar código en el servidor que aloja el servicio de adjuntos.

RIM sufrió un problema parecido hace muy pocos meses. En realidad, todo software que procesara archivos PDF sufrió un grave problema de seguridad al procesar elementos JBIG2. La alerta comenzó con Adobe, pero poco a poco mucho software dedujo que sufría, si no el mismo, problemas de seguridad graves muy parecidos.

Se recomienda actualizar los servidores desde http://www.blackberry.com/go/serverdownloads

Fuente:Noticias Hispasec

Read More

Ejecución de código en ClamAV 0.x

ClamAV ha publicado una actualización que corrige dos vulnerabilidades en su motor antivirus ClamAV 0.x

De forma resumida las vulnerabilidades son las siguientes:

* Existe un problema en el filtrado de caracteres de entrada en la función cli_url_canon en el archivo phishcheck.c que podría provocar un desbordamiento de memoria. Esto podría ser aprovechado por un atacante para provocar una denegación de servicio y, potencialmente, ejecutar código enviando URLs especialmente manipuladas.

* Existe un problema en los archivos comprimidos con Upack. Un atacante podría enviar un archivo especialmente manipulado y hacer que la aplicación deje de responder, provocando una denegación de servicio.

Se recomienda actualizar a la última versión 0.95.1 disponible desde http://www.clamav.net/download/.

Más información:

Bugzilla Bug 1552

UPack crash with malformed file

https://wwws.clamav.net/bugzilla/show_bug.cgi?id=1552

Bugzilla Bug 1553

cli_url_canon: stack smashing

https://wwws.clamav.net/bugzilla/show_bug.cgi?id=1553

Fuente:Noticias Hispasec

Read More

Ejecución de código a través del plugin gen_msn de Winamp

winamp

Se ha informado que existe una vulnerabilidad crítica en el plugin “Now playing” gen_msn para el reproductor Winamp, que podría permitir la ejecución remota de código.

Este popular complemento de Winamp (con más de 750.000 descargas) es el que permite activar la funcionalidad “Lo que estoy escuchando” del sistema de mensajería instantánea de Microsoft Live Messenger. Dicha funcionalidad muestra como parte de nuestro apodo, el nombre del artista y la canción que se está reproduciendo en ese momento en Winamp.

El fallo está causado por un desbordamiento de búfer basado en heap en gen_msn.dll, al intentar procesar una lista de reproducción (archivo

.pls) especialmente manipulada que contenga entradas demasiado largas.

Todavía no existe parche disponible y la vulnerabilidad ha sido confirmada con la aparición de un exploit público que afectaría a las versiones más recientes del plugin (gen_msn v.0.31) y del reproductor (Winamp 5.541).

Se recomienda no abrir archivos pls no confiables y, a ser posible, deshabilitar el plugin hasta que esté disponible una nueva versión no vulnerable.

Fuente:Noticias Hispasec

Read More

Lucidchart, genera diagramas a través de Internet

¿Estás buscando una aplicación online que te permita crear un diagrama de flujo y que sea fácil de usar? Pues puedes probar Lucidchart, que puede ser justo lo que estás buscando. Con Lucidchart podrás crear tus propios diagramas, ya que dispone de una serie de clip-arts, siendo el primero de ellos el que dispone de los elementos para crear tus diagramas de flujo, aunque también dispone de clip-arts con iconos de redes, de electrónica, de equipamiento de audio, e incluso puedes usar tus propias imágenes.

Pero no sólo eso, ya que en la versión gratuita, limitada en cuanto a almacenamiento a 1 MB, puedes compartir tus documentos con hasta cuatro usuarios más de tu organización.

El funcionamiento es sencillo, ya que a la hora de crear un nuevo documento, a la izquierda del espacio de trabajo elegirás los clip-arts de donde elegirás aquellos iconos que desees añadir con sólo arrastrarlos a la cuadrícula, pudiendo modificar cada uno de los elementos que ya tengas en él. Además, podrás añadir varias páginas si quieres.

Dispones de un menú que te permitirá modificar el formato de la página, guardar el documento en diferentes formatos, editarlo o incluso usar diferentes niveles de visualización, o sea, puedes hacer zoom.

Se trata de una herramienta sencilla de usar cuyas funciones básicas son más que suficientes.

Fuente:Gen Beta

Read More