Lun. Sep 20th, 2021

Etiqueta: vulnerabilidad

Ejecución de código a través de JavaScript en Adobe Reader

Se ha encontrado una vulnerabilidad en Adobe Reader y Acrobat que podría permitir a un atacante ejecutar código arbitrario. El fallo se debe a un error de validación de entrada en el método JavaScript que podría permitir la ejecución de código si se abre con el programa vulnerable un archivo especialmente manipulado. Son vulnerables Adobe Reader 8.0 a 8.1.2 y Adobe Reader 7.0.9 y anteriores; Acrobat Professional, 3D y Standard versiones 8.0 a 8.1.2 y 7.0.9 y anteriores. Adobe hace notar que la versión 7.1.0 de ambos productos no es vulnerable. Para Reader se recomienda instalar el Adobe Reader 8.1.2 Security Update 1 patch, disponible: Para Windows: http://www.adobe.com/support/downloads/detail.jsp?ftpID=3967 y Para Macintosh: http://www.adobe.com/support/downloads/detail.jsp?ftpID=3966 Para Acrobat se recomienda instalar el Adobe Acrobat 8.1.2 Security Update 1 patch,... Leer más

Primera vulnerabilidad crítica en Firefox 3

Pocas horas después de su lanzamiento se ha dado a conocer que el navegador que pretendía batir todos récords de descarga, Mozilla Firefox 3, contiene una vulnerabilidad crítica que podría ser aprovechada por un atacante remoto para ejecutar código arbitrario. Después de que el navegador de código abierto haya tenido más de 8,3 millones de descargas durante las primeras 24 horas desde su lanzamiento, en parte gracias a una interesante campaña de márketing, ahora se descubre que contiene al menos un fallo, que podría permitir la ejecución de código con sólo visitar un enlace que nos lleve a una página web especialmente manipulada. Zero Day Initiative (ZDI) publicó el descubrimiento de dicho agujero de seguridad tan solo 5 horas después de que Firefox 3 fuera lanzado de forma oficial, a las 19 horas del pasado día 17 en España (aunque es bastante más que probable... Leer más

Vulnerabilidad crítica Linux Debian – Ubuntu

Via: DiarioTi Vulnerabilidad en Linux implica que, en la práctica, las conexiones seguras hacia servidores basados en Debian, no están cifradas. Open SSL es una implantación de código abierto de los protocolos Secure Sockets Layer y Transport Layer Security, usados para establecer comunicaciones cifradas en Internet. Los protocolos son usados para asegurar procedimientos como transferencia de archivos, sesiones de banca en línea y correo electrónico. Según diversos foros dedicados a Linux, un experto identificado como Luciano Bello habría descubierto que el generador de cifras del paquete OpenSSL para la distribución Debian es previsible. Esto implica que las claves criptográficas creadas con este paquete, muy probablemente pueden ser adivinadas. La distribución Debian es una de las más populares de Linux, y forma a la vez la base para numerosas otras distribuciones,... Leer más

Mitos y leyendas: Seguridad en ActiveX I (Introducción)

Via: Hispasec ActiveX es una tecnología propia de Microsoft que con el tiempo ha sido clasificada prácticamente de maldita en cuestión de seguridad. Los numerosos problemas tanto en la tecnología en sí como en los programas que la han usado, han hecho que se gane esta fama a pulso. ¿Cuáles son los riesgos y problemas de seguridad que presenta ActiveX realmente? ¿En realidad es tan peligrosa? Como siempre, no hay respuestas absolutas y todas estas cuestiones son bastante discutibles. ¿Qué es? De forma resumida, ActiveX es una tecnología de Microsoft. Es una librería (básicamente un ejecutable) con funciones, como otro cualquiera, con la peculiaridad de que implementa una interfaz llamada IDispatch que permite al «objeto» interactuar de una forma concreta (más abstracta) con el programa que lo aloja (llamado contenedor). Por tanto no son programas «independientes» y... Leer más

Ejecución remota de código en IBM Lotus Notes 6.x y 7.x

Se ha encontrado una vulnerabilidad en IBM Lotus Notes que podría ser explotada por un atacante para saltarse restricciones de seguridad o ejecutar código arbitrario.  La vulnerabilidad está causada por un error en el plugin de Java al procesar código JavaScript especialmente manipulado. Esto podría ser aprovechado por un atacante remoto para comprometer un sistema vulnerable si un usuario abre un email especialmente manipulado que contenga un applet de Java malicioso.  La vulnerabilidad sólo afecta si la opción «Enable Java access from JavaScript» está activada en las preferencias de usuario.  Para Lotus Notes 6.x y 7.x se recomienda actualizar a IBM Lotus Notes versión 7.0.2, disponible desde: http://www.ibm.com/software/lotus/support/upgradecentral/index.html  Más información:   IBM Lotus Notes Java Plugin Sandbox Security Bypass Vulnerability... Leer más

Múltiples vulnerabilidades en PHP 5.2.x

Se han encontrado múltiples vulnerabilidades en PHP 5.2.x, algunas de ellas son de impacto desconocido y otras podrían ser explotadas por un atacante remoto para saltarse ciertas restricciones de seguridad. * Una vulnerabilidad está causada por un error en el manejo de variables y podría ser explotada por un atacante remoto para sobrescribir valores en httpd.conf por medio de la función ini_set().  * La segunda vulnerabilidad está causada por un error al procesar archivos .htaccess y podría ser explotada por un atacante remoto para saltarse la directiva disable_functions si modifica la directiva php.ini mail.force_extra_parameters por medio de un archivo .htaccess.  * Otra vulnerabilidad está causada por varios errores de límite en las funciones fnmatch(), setlocale(), y glob() que podrían ser explotados... Leer más

Salto de restricciones a través de objetos COM en PHP 5.x

Se ha encontrado una vulnerabilidad en PHP que podría ser explotada por un atacante local para saltarse ciertas restricciones de seguridad.  La vulnerabilidad está causada por una imposición incorrecta de restricciones de acceso en PHP cuando se manejan objetos COM. Esto podría ser explotado por un atacante local para saltarse ciertas restricciones de seguridad (como por ejemplo la directiva safe_mode) invocando directamente los métodos COM.  La vulnerabilidad está confirmada para la versión 5.2.4 de PHP y puede afectar a otras versiones. Más información:   PHP 5.x COM functions safe_mode and disable_function bypass http://milw0rm.com/exploits/4553  Fuente: Laboratorio Hispasec laboratorio@hispasec.com ... Leer más