Escritura de ficheros arbitrarios en X-Diesel Unreal Commander

Descubiertas vulnerabilidades en X-Diesel Unreal Commander v.092 (build 574) que podrían ser aprovechadas por un atacante para comprometer un sistema vulnerable sobreescribiendo archivos.

 

Unreal Commander es una premiada utilidad freeware para sistemas Windows 98/ME/2000/XP/2003/Vista. La aplicación soporta múltiples formatos de archivos, incluye un cliente de FTP y otras funcionalidades.

 

Las vulnerabilidades tienen su origen al procesar archivos ZIP y RAR malformados que provoquen una escalada de directorios, pudiendo aprovechar el atacante para escribir ficheros en el sistema en cualquier localización y no en la carpeta elegida por el usuario legítimo. Es posible el compromiso total del sistema, especialmente si el usuario ejecuta Unreal Commander con privilegios de administrador.

 

Aunque el desarrollador ha sido avisado sobre el problema, aun no ha publicado una actualización para corregir la vulnerabilidad. A falta del parche, se recomienda a los usuarios de Unreal Commander extremen la precaución al procesar ficheros ZIP o RAR de terceros no confiables.

 

Toda la información y pruebas de concepto se pueden encontrar en el aviso original: http://blog.hispasec.com/lab/231

El resurgir del virus Storm : Exprimiendo el correo basura (III)

Una vez más, merece la pena detenerse ante un correo basura que está inundando nuestros buzones (y por extensión, el de algunos millones más de usuarios) durante estos días. Se trata de un spam que intenta hacer que la víctima visite una página. Con cierta audacia, pretende que se descargue un ejecutable y si no, aprovechar fallos para infectar. Lo destacable en este caso, es la cantidad de variantes que se están creando y su capacidad para pasar a través de los filtros antispam.

 

Desde hace unos días estamos recibiendo decenas de correos con esta

estructura:

  Read More

Denegación de servicio en ClamAV 0.x

Se ha anunciado la aparición de una nueva versión de ClamAV que soluciona varias vulnerabilidades que podrían llegar a ser aprovechadas por atacantes para provocar una denegación de servicio en el sistema víctima. Por ejemplo, a través de un correo adjunto que sea procesado por el motor antivirus.

 

ClamAV es un motor antivirus de código abierto muy popular en el mundo del software libre, empleado con frecuencia en servidores de correo derivados de UNIX a modo de defensa perimetral primaria. Hace apenas unos días este proyecto ha sido adquirido por la compañía Sourcefire, lo que sin duda supondrá un cambio importante (todavía desconocido) en su evolución.

 

En este caso, los fallos corregidos son:

 

* Una referencia a puntero nulo en la función cli_scanrtf de libclamav/rtf.c. Si se envía un fichero RTF especialmente manipulado, podría hacer que el programa dejase de responder.

 

* Una referencia a puntero nulo en la función cli_html_normalise de libclamav/htmlnorm.c. Si se envía un fichero HTML especialmente manipulado, podría hacer que el sistema dejase de responder.

 

Las versiones afectadas son las anteriores a la 0.91.2. Se recomienda actualizar a la última versión desde 

 sourceforge.net/project/showfiles.php

Los últimos problemas de seguridad de este antivirus han tenido lugar en julio, con una denegación de servicio a través de archivos RAR y una de las más graves, en agosto de 2006, con la posibilidad de ejecución de código a través de archivos UPX.

Fuente: www.hispasec.com

Vulnerabilidad en Lhaz 1.33

La utilidad de compresión Lhaz, en su versión 1.33, posee una vulnerabilidad que permite ejecutar código arbitrario de forma remota. Se recomienda su actualización a la reciente versión 1.34b2, que corrige el problema, o prevenir el uso de la herramienta para tratar archivos no confiables.

 

La vulnerabilidad puede ser aprovechada a través de un archivo gzip especialmente construido que provoca la ejecución arbitraria de código al intentar ser descomprimido con Lhaz 1.33.

 

El exploit ha sido detectado in-the-wild (utilizándose de forma

activa) en sitios japoneses con el fin de instalar un backdoor entre los usuarios de Windows con una versión de Lhaz vulnerable.

De momento se estima que el ataque haya tenido apenas incidencia entre usuarios europeos o de habla española.

 

En las últimas horas se ha publicado dos betas de la nueva versión 1.34. Si algún usuario utiliza Lhaz tiene dos opciones para prevenir el ataque:

 

* No manejar con Lhaz archivos ZIP no confiables a la espera de instalar la versión 1.34 definitiva

 

* Instalar la versión 1.34b2

 

La última versión de Lhaz puede ser descargada desde su página

web: http://www.chitora.jp/lhaz.html

 

Fuente: www.hispasec.com

 

– Desbordamiento de buffer a través de rmpvc en IBM AIX 4.x

 

Se ha descubierto una vulnerabilidad en IBM AIX que podría ser aprovechada por un atacante local para causar una denegación de servicio.  

 

Esta vulnerabilidad se debe a un error de límite en el comando rmpvc. Un atacante podría aprovechar esto enviando argumentos port logical name especialmente manipulados, con una longitud excesiva, de más de 16 caracteres.

 

Se recomienda aplicar el parche APAR IY93393.

http://www-912.ibm.com/eserver/support/fixes/fcgui.jsp?whichFix=APAR&fixes=IY93393

 

Opina sobre esta noticia:

http://www.hispasec.com/unaaldia/3209/comentar

 

Más información:

 

IY93393: BUFFER OVERFLOW VULNERABILITY IN RMPVC

http://www-1.ibm.com/support/docview.wss?uid=isg1IY93393

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.plugin cookies

ACEPTAR
Aviso de cookies