Banner 1

noticias


Gracias a hispasec con su servicio de una al dia , para los que no la conocen se inscriban y les llegaran noticias diarias sobre bugs entre otros temas muy interezantes

23/08/2001 Denegación de servicio por el controlador IrDA en Windows 2000

Microsoft anuncia la existencia de una vulnerabilidad de denegación
De servicio en el soporte de comunicación por infrarojos, también
conocido como IrDA, de los sistemas Windows 2000.
Microsoft Windows 2000 proporciona conectividad a través de puertos y
dispositivos infrarojos mediante protocolos desarrollados por la
Infrared Data Association (IRDA). Estos dispositivos pueden emplearse
para imprimir o compartir archivos. Pero el software encargado de
controlar los dispositivos contiene un bufer sin comprobar en el
código que trata determinados paquetes IrDA.

Esto provoca una vulnerabilidad de seguridad al permitir que un usuario
malicioso envíe un paquete IrDA especialmente creado al sistema de la
víctima. Este ataque causará una violación de acceso que obligará al
usuario a reiniciar el sistema. La vulnerabilidad no permite la
ejecución de código malicioso en el ordenador atacado.

Hay que tener presente que este ataque sólo será posible sobre sistemas
que cuenten con puerto de infrarojos (generalmente ordenadores
portátiles) y para su desarrollo el atacante deberá situarse a una
corta distancia para enviar el paquete malicioso por este puerto.

Para paliar los efectos de esta vulnerabilidad Microsoft publica un
parche que se encuentra disponible para su descarga en la siguiente
dirección:
http://www.microsoft.com/windows2000/downloads/critical/q252795/default.asp



Opina sobre esta noticia:
http://www.hispasec.com/unaaldiacom.asp?id=1033

Más Información:

Boletín de Seguridad Microsoft (MS01-046):
http://www.microsoft.com/technet/security/bulletin/MS01-046.asp


23/08/2000 Denegación de servicios a las extensiones FrontPage

Las extensiones de servidor de FrontPage son vulnerables a un ataque de
denegación de servicios remoto que puede impedir todas las operaciones
Frontpage (administración web, WebFolders, interDev, WebBot, etc.) de
un sitio web.
Como suele ser habitual el problema se agrava debido a la sencillez con
la que es posible desarrollar un ataque, ya que se puede realizar
directamente al introducir una URL que incluya un nombre de dispositivo
DOS. Ante dicha petición las extensiones de servidor se colgarán y no
aceptarán más peticiones. Para restaurar las extensiones a su estado
habitual será necesario reiniciar Internet Information Server o todo el
servidor. Existe otro problema derivado por el cual ante una de las
peticiones se puede conseguir la revelación de la ruta física del
servidor web.

Para explotar la vulnerabilidad bastará con realizar una petición al
componente shtml.exe de las extensiones FrontPage. La URL deberá
completarse con un nombre de dispositivo DOS seguido de la extensión
.htm (sino se incluye la extensión no tendrá ningún efecto).

Por ejemplo:

http://www.servidor_vulnerable.com/_vti_bin/shtml.exe/com1.htm
http://www.servidor_vulnerable.com/_vti_bin/shtml.exe/prn.htm
http://www.servidor_vulnerable.com/_vti_bin/shtml.exe/aux.htm

Otros nombres de dispositivos como MAILSLOT, PIPE y UNC no consiguen el
mismo efecto. Pero, con uno de ellos se consigue un efecto lateral por
el cual un atacante puede obtener la información sobre la situación
física o ruta donde se encuentra instalado el servidor web. Mediante la
petición:

http://www. servidor_vulnerable.com/_vti_bin/shtml.exe/pipe.htm

Se recibirá un mensaje de error como el siguiente:

Cannot open "C:\InetPub\wwwroot\pipe.htm": no such file or folder.

Cuando el servidor recibe alguna de las URLs anteriormente mencionadas
se inhabilitan todas las operaciones FrontPage contra dicho sitio web.
Si un servidor contiene múltiples sitios web sólo se verá afectado el
que recibió la petición.

Microsoft no ha informado de este ataque, que sin embargo puede
solucionarse mediante la instalación de las recientemente publicadas
extensiones de servidor Frontpage 1.2, disponibles en:
http://msdn.microsoft.com/workshop/languages/fp/2000/winfpse.asp



Opina sobre esta noticia:
http://www.hispasec.com/unaaldiacom.asp?id=667

Más Información:

Aviso de la vulnerabilidad:
http://www.xato.net/reference/xato-082000-01.htm


22/08/2006 Elevación de privilegios a través del comando format en Solaris

Se ha confirmado la existencia de una vulnerabilidad en el comando
"format" de Solaris 8, 9 y 10 que puede permitir a un usuario la
elevación de sus privilegios en el sistema.

La vulnerabilidad reside en un desbordamiento de memoria intermedia
en el comando "format", por la que un atacante local que disponga
del privilegio "File System Management" del perfil RBAC (o cualquier
otro perfil que permita al usuario ejecutar format con los privilegios
de root) podría ejecutar código arbitrario con los privilegios de
root.

Para saber si algunos usuarios tienen ese privilegio, se pueden
ejecutar los comandos:

grep 'File System Management' /etc/user_attr
profiles testuser | grep 'File System Management'
grep format /etc/security/exec_attr

Según versión y plataforma, los parches para solventar el problema
son:

Para la plataforma SPARC:
Solaris 8 aplicar el parche 108975-10 o posterior.
http://sunsolve9.sun.com/search/document.do?assetkey=urn:cds:docid:1-21-108975-10-1
Solaris 9 aplicar el parche 113072-08 o posterior.
http://sunsolve9.sun.com/search/document.do?assetkey=urn:cds:docid:1-21-113072-08-1
Solaris 10 aplicar el parche 118833-18 o posterior.
http://sunsolve9.sun.com/search/document.do?assetkey=urn:cds:docid:1-21-118833-18-1

Para la plataforma x86
Solaris 8 aplicar el parche 108976-10 o posterior.
http://sunsolve9.sun.com/search/document.do?assetkey=urn:cds:docid:1-21-108976-10-1
Solaris 9 aplicar el parche 114423-07 o posterior.
http://sunsolve9.sun.com/search/document.do?assetkey=urn:cds:docid:1-21-114423-07-1
Solaris 10 aplicar el parche 118997-09 o posterior.
http://sunsolve9.sun.com/search/document.do?assetkey=urn:cds:docid:1-21-118997-09-1


Opina sobre esta noticia:
http://www.hispasec.com/unaaldia/2859/comentar

Más Información:

Security Vulnerability Due to Buffer Overflow in The format(1M)
Command May Allow Privilege Elevation For Certain RBAC Profiles
http://sunsolve9.sun.com/search/document.do?assetkey=1-26-102519-1&searchclause=


fuente: http://www.hispasec.com/unaaldia/2859

No hay comentarios:

Powered by Bad Robot
Helped by Blackubay