Múltiples vulnerabilidades en PHP 5.2.x

Se han encontrado múltiples vulnerabilidades en PHP 5.2.x, algunas de ellas son de impacto desconocido y otras podrían ser explotadas por un atacante remoto para saltarse ciertas restricciones de seguridad.

* Una vulnerabilidad está causada por un error en el manejo de variables y podría ser explotada por un atacante remoto para sobrescribir valores en httpd.conf por medio de la función ini_set().

 * La segunda vulnerabilidad está causada por un error al procesar archivos .htaccess y podría ser explotada por un atacante remoto para saltarse la directiva disable_functions si modifica la directiva php.ini mail.force_extra_parameters por medio de un archivo .htaccess.

 * Otra vulnerabilidad está causada por varios errores de límite en las funciones fnmatch(), setlocale(), y glob() que podrían ser explotados por un atacante remoto para provocar desbordamientos de búfer.

 * La última vulnerabilidad está causada por varios errores en las funciones htmlentities y htmlspecialchars que no aceptan secuencias multibyte parciales.

 

Se recomienda a actualizar a la versión 5.2.5 disponible desde:

http://www.php.net/downloads.php

 

Más información:

Fuente: Hispasec

PHP 5.2.5 Release Announcement

http://www.php.net/releases/5_2_5.php

Salto de restricciones a través de objetos COM en PHP 5.x

Se ha encontrado una vulnerabilidad en PHP que podría ser explotada por un atacante local para saltarse ciertas restricciones de seguridad.

 La vulnerabilidad está causada por una imposición incorrecta de restricciones de acceso en PHP cuando se manejan objetos COM. Esto podría ser explotado por un atacante local para saltarse ciertas restricciones de seguridad (como por ejemplo la directiva safe_mode) invocando directamente los métodos COM.

 La vulnerabilidad está confirmada para la versión 5.2.4 de PHP y puede afectar a otras versiones.

Más información:

 

PHP 5.x COM functions safe_mode and disable_function bypass

http://milw0rm.com/exploits/4553

 Fuente:

Laboratorio Hispasec

laboratorio@hispasec.com

Archivos PDF aprovechan un fallo en Adobe Reader para infectar sistemas

Una vulnerabilidad en Adobe Reader (compartida en realidad con Microsoft Windows) está siendo aprovechada para ejecutar código con sólo abrir un archivo en PDF. Si bien se conoce esta vulnerabilidad desde hace algunas semanas, no ha sido hasta el día 22 de octubre que se han observado correos intentando explotar el fallo descargando e instalando malware alojado en (sorpresa, sorpresa) la Russian Bussines Network.

En junio se popularizó el spam a través de archivos PDF. Incrustaban una imagen apenas legible en archivos en este formato (en el que confían los

usuarios) y los spammers se saltaron así todos los filtros hasta que éstos consiguieron adaptarse y contener la avalancha. Entonces avisábamos de que, al menos, este spam no intentaba aprovechar ninguna vulnerabilidad en el lector más popular Adobe Reader y que si el correo era abierto sólo se perdería el tiempo. Hasta ahora… pues se ha descubierto que se están enviando archivos PDF que si son abiertos en un Windows, aprovechan una vulnerabilidad en Adobe Reader y son capaces de descargar y ejecutar código.

Read More

Múltiples vulnerabilidades en JRE (Java Runtime Environment) de Sun

Sun han publicado actualizaciones para JDK, JRE y SDK debido a que se han encontrado numerosos problemas de seguridad no especificados que afectan a diferentes versiones. Estas herramientas también se engloban dentro del producto Java 2 Platform, Standard Edition

 JDK (Java Development Kit) y SDK (Software Development Kit) son productos destinados a los desarrolladores de programas Java. JRE (Java Runtime Environment) es un entorno que permite a las aplicaciones Java ejecutarse en el sistema e interpretar gran cantidad de contenido web.

 JRE es además un producto presente en la mayoría de clientes, que lo usan como plugin del navegador, de ahí la importancia de mantener actualizado el sistema. Se han dado bastantes casos de malware que ha intentado aprovechar vulnerabilidades en JRE para ejecutar código arbitrario en el sistema. Sin embargo, el hecho de que existan varias ramas en desarrollo (1.4.x, 5.x, 6.x…) con saltos de versiones y cambios en la nomenclatura, unido al hecho de que pueden convivir varias ramas en un mismo sistema de forma que necesiten actualización por separado, hacen que el mantenimiento de esta máquina virtual resulte confuso para muchos usuarios.

 Las vulnerabilidades, de los que no se han dado detalles técnicos, son:

 * Cuando los applets o aplicaciones no confiables muestran una ventana, Java Runtime Environment muestra además un mensaje de advertencia. Un defecto en JRE permitiría que un applet o aplicación especialmente manipulada mostrara una ventana con un tamaño mayor que ocultaría la advertencia al usuario.

  Read More

Actualización de más de 20 vulnerabilidades en productos VMWare

VMWare ha publicado actualizaciones para casi todos sus productos. Estas nuevas versiones corrigen un total de hasta veinte problemas de seguridad que pueden llegar a permitir a atacantes tomar el control de sistemas donde se ejecuten estas aplicaciones.

Uno de los fallos, por ejemplo, se basa en el sistema DHCP de VMWare. Un atacante podría enviar datos especialmente manipulados, provocar un desbordamiento de enteros y ejecutar código arbitrario con los privilegios de SYSTEM (bajo Windows).

 Otra vulnerabilidad permite a un atacante local con privilegios de administrador en el sistema huésped, provocar una corrupción en memoria en el proceso del host y ejecutar código arbitrario en el sistema principal.

 

 

Además, existen otras vulnerabilidades que permitirían a un atacante causar una denegación de servicio o sobrescribir ficheros arbitrarios del sistema, elevar privilegios….

 

Aparte de estos problemas específicos, se corrigen otras vulnerabilidades de terceros conocidas, de componentes que incluyen los productos VMware (ESX) y que ahora son actualizados. Entre otros, se corrigen fallos en BIND, krb5, vixie-cron, shadow-utils, samba…

 

Se recomienda a todo el que administre sistemas con entornos virtuales actualice de inmediato todos los productos VMWare, para evitar que el sistema que los aloja quede comprometido. Se ven afectados ESX versiones 2.x y 3.x. VMware workstation versiones 5.x y 6.x, VMware Server versiones 1.x, VMware ACE versiones 1.x y 2.x y VMware Player 1.x y 2.x.

Más información:

 

Critical security updates for all supported versions of VMware ESX Server, VMware Server, VMware Workstation, VMware ACE, and VMware Player http://archives.neohapsis.com/archives/fulldisclosure/2007-09/0356.html

 

 Fuente:

Laboratorio Hispasec

laboratorio@hispasec.com

Ejecución de código a través de archivos TIFF en OpenOffice.org

OpenOffice.org ha publicado la versión 2.3 de su suite ofimática que soluciona varios fallos de estabilidad y uno importante de seguridad que podría ser aprovechado por atacantes para ejecutar código arbitrario en el sistema víctima.

 OpenOffice.org es una suite de oficina similar a Microsoft Office, de software libre y gratuito. Incluye aplicaciones como procesador de textos, hoja de cálculo, gráficos vectoriales, edición HTML, presentaciones… Viene incluida de serie en la mayoría de las distribuciones Linux actuales, y puede utilizarse además en decenas de sistemas y arquitecturas. IBM ha anunciado recientemente su apoyo al proyecto.

 La vulnerabilidad descubierta se debe a un fallo en el análisis de archivos de imagen TIFF. El intérprete utiliza valores no confiables del fichero TIFF para asignar un espacio en memoria. En concreto, se producen desbordamientos de enteros a la hora de procesar ciertas etiquetas en un archivo de este tipo. Un atacante podría aprovechar esto para provocar un desbordamiento de memoria a través de un fichero especialmente manipulado y potencialmente ejecutar código arbitrario.

 Esta vulnerabilidad ha sido descubierta a través del "iDefense Vulnerability Contributor Program" y notificada al fabricante por primera vez en mayo de 2007.

 OpenOffice.org sufrió un problema parecido con el formato RTF a mediados de junio de este mismo año.

 La versión 2.3 de OpenOffice.org soluciona estos problemas, aunque no está disponible en todos los idiomas. Para la rama 1.x no se ha publicado nueva versión o parche. La mayoría de las distribuciones están ya ofreciendo paquetes precompilados que solucionan la vulnerabilidad, por lo que se recomienda ejecutar las herramientas de actualización correspondientes o descargar del sitio oficial la nueva versión.

http://download.openoffice.org/index.html

Más información:

 

Manipulated TIFF files can lead to heap overflows and arbitrary code execution http://www.openoffice.org/security/cves/CVE-2007-2834.html

 Fuente: www.hispasec.com

Revelación de información en Adobe Connect Enterprise Server 6

Se ha descubierto una vulnerabilidad en Adobe Connect Enterprise Server que podría ser aprovechada por un atacante para revelar información del sistema.

Adobe Connect Enterprise Server 6 está asociado a una serie de aplicaciones para alojar y gestionar reuniones, seminarios, presentaciones, formación y eventos en línea.

  Read More

Vulnerabilidad en Quicktime Player permite ejecución de código a través de Firefox

 

Se ha encontrado una vulnerabilidad en QuickTime Player que puede permitir a un atacante ejecutar código arbitrario en el sistema víctima si abre un fichero multimedia especialmente manipulado. El fallo se agrava cuando Firefox se convierte en el vector de ataque.

 

QuickTime player es un popular reproductor multimedia de Apple que forma parte de la arquitectura multimedia estándar del mismo nombre. Puede encontrarse como reproductor individual o como "plugin" para navegadores como Firefox, Internet Explorer y Opera.

 

El fallo se debe a un error de diseño a la hora de procesar el parámetro qtnext dentro de ficheros QuickTime link (.qtl). Esto podría permitir a un atacante ejecutar código si la víctima abre con un reproductor vulnerable un fichero especialmente manipulado o visita una web también especialmente manipulada para aprovechar la vulnerabilidad. En concreto, un fallo a la hora de depurar contenido XML permite a un atacante ejecutar JavaScript incrustado, comprometiendo el navegador y probablemente el sistema operativo.

  Read More

Vulnerabilidades en Cisco Video Surveillance IP Gateway y en el Content Switch Module para los Catalyst 6500

Cisco ha publicado dos alertas de seguridad relativas a su sistemas de vigilancia en vídeo y módulos de balanceadores de carga. Estos fallos podrían permitir que un atacante obtuviese acceso al "gateway" de Video Surveillance IP con privilegios de administrador o causar una denegación de servicio en el Load Balancer Content Switching Module (CSM) en el caso de Catalyst 6500 switches.

El problema se basa en el servidor Telnet del Video Surveillance IP Gateway, que no requiere de ninguna autenticación para permitir el acceso. Además, la Services Platform y la Integrated Services Platform

(SP/ISP) se suministran con contraseñas conocidas y estándar para usuarios como sypixx y root. Esto permitiría el acceso a un atacante con privilegios administrativos. Se ven afectadas la versión 1.1 1.8 y previas de Video Surveillance Decoder SP/ISP, y todas las de Video Surveillance SP/ISP hasta 1.23.7.

 
El Content Switch module para los Catalyst 6500 no maneja adecuadamente paquetes de red especialmente manipulados (fuera de orden, según Cisco).

Esto puede hacer que el dispositivo ponga su CPU al 100% y reiniciarse, lo que se consideraría una denegación de servicio. El CSM-S con SSL también sufre un problema de seguridad no especificado. Se ven afectadas hasta la versión 4.2.3a (no incluida) de CSM y hasta la 2.1.2a de CSM-S.

 Cisco, a través de los canales habituales, ha puesto a disposición de sus clientes soluciones para solventar los problemas.

 Se aconseja consultar la tabla de versiones vulnerables y contramedidas

en:

 http://www.cisco.com/warp/public/707/cisco-sa-20070905-csm.shtml

http://www.cisco.com/warp/public/707/cisco-sa-20070905-video.shtml

 

Fuente: www.hispasec.com