Bug

(Debian GNU/Linux) Denegación de servicio y ejecución de código en MySQL

Posted by Dabo on septiembre 03, 2009
Seguridad Informática / Comentarios desactivados en (Debian GNU/Linux) Denegación de servicio y ejecución de código en MySQL

Se han reportado vulnerabilidades en MySQL para Debian GNU/Linux 4.0 (Etch) y 5.0 (Lenny) explotables remotamente que podrían llevar a provocar ataques de denegación de servicio o la ejecución de código arbitrario en el sistema afectado.

Debian ya ha puesto a disposición de los usuarios las versiones que solventan estos bugs, por lo que es más que necesario actualizar MySQL a la mayor brevedad posible.

La solución pasa por instalar las siguientes versiones de MySQL;

Debian GNU/Linux etch – > mysql-dfsg-5.0 versión 5.0.32-7etch11
Debian GNU/Linux lenny -> mysql-dfsg-5.0 versión 5.0.51a-24+lenny2

Fuente, descarga y más info (para todas las arquitecturas)

Tags: , , , , , , , , ,

Vulnerabilidad en Google Chrome, actualización disponible

Posted by Destroyer on agosto 26, 2009
Seguridad Informática / Comentarios desactivados en Vulnerabilidad en Google Chrome, actualización disponible

Se ha liberado la versión 2.0.172.43 de Google Chrome que entre otras, solventa una vulnerabilidad catalogada como crítica en un navegador que cada vez va adquiriendo más cuota de mercado, siendo por tanto más que aconsejable su inmediata actualización.

El bug parcheado evitaría un ataque sobre el motor de Javascript V8, que podría permitir a una página web manipulada, leer la memoria sin pasar por los controles de seguridad. Esto podría permitir a un atacante ejecutar código arbitrario o revelar datos no autorizados.

Más información en Google Chrome Releases.

Tags: , , , , , , ,

Bug en WordPress 2.8.3 y anteriores (info y solución)

Posted by Dabo on agosto 12, 2009
Seguridad Informática / Comentarios desactivados en Bug en WordPress 2.8.3 y anteriores (info y solución)

Hoy he visto el exploit en milw0rm y afecta a WordPress versión 2.8.3 y anteriores. No es que realmente sea algo peligroso para vuestros blogs, pero si muy molesto ya que es posible resetear la contraseña del primer usuario creado en WordPress según hemos podido comprobar.

El problema es que si el ataque se hace de una forma automatizada, te obligaría a estar continuamente mirando el correo para ver la nueva contraseña de dicho usuario lo cual como he comentado antes es muy molesto y siempre hay un peligro potencial en estos casos.

¿la solución? podemos encontrarla según me ha comentado Destroyer vía una información de arturogoga.com y como hemos visto funciona. Simplemente hasta que salga una nueva versión que corrija el bug, hay que cambiar la siguiente línea de código.

Buscar en wp-login.php, la línea 190 y cambiar

if ( empty( $key ) )

Por

if ( empty( $key ) || is_array( $key ) )

Después podéis comprobar que estáis a salvo del bug tipeando lo siguiente en vuestro navegador (que hace que se resetee el pasword)

http://nombrededominio.com/wp-login.php?action=rp&key[]=

****************************************************************
EDITADO:

Disponible Actualización versión 2.8.4

****************************************************************

Tags: , , , , , , , , ,

Grave vulnerabilidad en servidor de DNS BIND

Posted by Dabo on julio 30, 2009
Seguridad Informática / Comentarios desactivados en Grave vulnerabilidad en servidor de DNS BIND

El popular servidor de nombres de dominio BIND, es sensible a un ataque de denegación de servicio con exploit publicado para realizar dicho ataque a servidores DNS.

El bug afecta a servidores maestros, no esclavos y el fallo se da en malformaciones en los mensajes de actualización que pueden ser manipulados para provocar un ataque DoS con el resultado de la caida del servidor afectado.

Desde el ISC (Internet Software Consortium), creadores de BIND, instan a todos los administradores de sistemas a actualizar lo antes posible BIND.

Tal y como pude comprobar ayer, en servidores Debian ya estaba la actualización vía apt y Debian Security. Desde este enlace podréis acceder a la sección de descarga de las versiones de BIND 9x actualizadas y más info sobre el bug.

Fuente Barrapunto.

Tags: , , , , , , ,

Vulnerabilidad de alto riesgo para la nueva versión de Firefox 3.5.1

Posted by Dabo on julio 19, 2009
Seguridad Informática / Comentarios desactivados en Vulnerabilidad de alto riesgo para la nueva versión de Firefox 3.5.1

Simon Berry-Byrne, quien descubrió el bug que afectaba a la versión 3.5 (exploit incluido), ha reportado otra vulnerabilidad para la nueva versión 3.5.1 que vio la luz hace unos días y por lo que hemos podido leer, sin solución de momento, el uso de NoScript parece que no lo mitiga por completo.

Mozilla Firefox 3.5.1 es sensible a un ataque remoto por desbordamiento del búfer (unicode data buffer overflow) y la catalogación de «alto riesgo» se la otorga xforce en este caso, las consecuencias podrían ser bien la ejecución arbitraria de código en el sistema afectado o un mal funcionamiento de la aplicación.

Fuente Blog Hispasec| Más info (ENG).

Tags: , , , , , ,

Firefox 3.5.1, descarga disponible, solventa bug grave en Javascript

Posted by Dabo on julio 17, 2009
Seguridad Informática / Comentarios desactivados en Firefox 3.5.1, descarga disponible, solventa bug grave en Javascript

Mozilla acaba de liberar la versión 3.5.1 de Firefox que solventa la grave vulnerabilidad de la que nos hicimos eco hace unos días y que aún habiendo una solución manual, faltaba la versión parcheada del navegador.

Ahora mismo esta versión no está disponible desde la página oficial de Mozilla, si en su FTP, algunos podréis descargar esta versión 3.5.1 Beta también desde el menú «ayuda-buscar actualizaciones», cosa que es más que recomendable si usáis la 3.5 sin parchear o que no tenga corregido manualmente el bug.

Descarga de Firefox 3.5.1 (FTP de Mozilla, buscad vuestro S.O e idioma, es-ES para España)

Notas de la versión 3.5.1 (beta)

Actualización; Un saludo a los cientos de usuarios que están entrado desde la portada de Alerta Antivirus (Inteco), gracias por la reseña;

Alerta-Antivirus.es

Tags: , , , , , , ,

Dos vulnerabilidades solventadas en la versión 4.261 de Movable Type.

Posted by Dabo on junio 26, 2009
Seguridad Informática / Comentarios desactivados en Dos vulnerabilidades solventadas en la versión 4.261 de Movable Type.

Se han reportado por parte de JPCERT/CC dos vulnerabilidades en el gestor de contenidos Movable Type. Dichos bugs son explotables remotamente y están considerados como de riesgo moderado para el CMS.

Concrétamente se trata de un desbordamiento del búfer y un salto de las restricciones de seguridad del software que podrían llevar a ataques Cross Site Scripting o desvelar información sensible del site. El hilo conductor de estos fallos viene dado por errores de validación de entrada en el script «mt-wizard.cgi».

Aún estando catalogados como de riesgo moderado, se recomienda actualizar Movable Type a la mayor brevedad posible, siendo las versiones afectadas las anteriores a la 4.26.

Sección de descarga de Movable Type | Fuente VUPEN Security.

Tags: , , , , , , ,

Vulnerabilidad crítica solventada en navegador Google Chrome

Posted by Dabo on junio 24, 2009
Seguridad Informática / Comentarios desactivados en Vulnerabilidad crítica solventada en navegador Google Chrome

Se ha liberado la versión 2.0.172.33 de Google Chrome y según nos informan desde el blog de Chrome, solventa una vulnerabilidad catalogada como crítica en un navegador que cada vez va adquiriendo más cuota de mercado, siendo por tanto más que aconsejable su inmediata actualización.

Concretamente, el bug parcheado se trataba de un desbordamiento del búfer procesando respuestas HTTP debidamente manipuladas para tal fin. Esas peticiones recibidas de un servidor web podían llevar a cerrar el navegador y en el peor de los casos permitían a atacantes remotos ejecutar código arbitrario en el sistema afectado.

Más información en Google Chrome Releases.

Tags: , , , , , , ,

Vulnerabilidades críticas en Google Chrome (urge actualizar)

Posted by Dabo on mayo 07, 2009
Seguridad Informática / Comentarios desactivados en Vulnerabilidades críticas en Google Chrome (urge actualizar)

Se han reportado dos vulnerabilidades en el navegador Google Chrome explotables remotamente y consideradas como críticas. Una de ellas se da en el motor gráfico Skia 2D (integer overflow error) pudiendo llevar a la ejecución arbitraria de código visitando una página especialmente manipulada para ese fin.

El segundo bug viene dado por fallos de validación de entrada en procesos de renderizado en las pestañas del navegador con el resultado de ejecución arbitraria de código además de un mal funcionamiento del navegador del sistema afectado.

Estas vulnerabilidades se han reportado en las versiones anteriores a la 1.0.154.64 . La solución pasa por instalar dicha versión (1.0.154.64).

Vía Vulpen | Fuente y más info.

Tags: , , , , , ,

Vulnerabilidad de alto riesgo en Kaspersky Online Scanner

Posted by Dabo on abril 30, 2009
Seguridad Informática / Comentarios desactivados en Vulnerabilidad de alto riesgo en Kaspersky Online Scanner

Se ha reportado por parte de Stephen Fewer (Harmony Security) una vulnerabilidad en Kaspersky Online Scanner, este fallo en el software está catalogado por el fabricante como de alto riesgo.

Esta solución anti-malware gratuita realiza una comprobación del sistema vía web en busca de virus, spyware, troyanos, etc. Se actualiza desde la propia base de Kaspersky cada hora, siendo capaz de utilizar la heurística para detectar virus desconocidos hasta la fecha.

El bug se da en el control ActiveX necesario para cargar el módulo desde el navegador del usuario (sólo IE) por un control insuficiente de la entrada de parámetros en dicho componente bajo ciertas circunstancias un atacante remoto podría lleva a una ejecución de código arbitrario mediante un desbordamiento del búfer en el sistema afectado.

Las versiones afectadas por esta vulnerabilidad son la 5.0.93.1 y anteriores.

La solución pasa por actualizar el software a la versión 5.0.98 .0

Fuente y más información.

Por David Hernández (Dabo).

Tags: , , , , , , ,

Virus Conficker o el precio de no actualizar el sistema operativo

Posted by Dabo on abril 02, 2009
Seguridad Informática / 1 Comment

Los que llevamos un tiempo en Daboweb, recordamos como si fuera ayer infecciones masivas como las del Blaster o Sasser (publicado aquí). Conficker es como un «remake» pero más elaborado y el modus operandi e impacto en el sistema, aún teniendo algún paralelismo con ellos va un paso más allá.

Ayer fue 1 de Abril, un día en el que la amenaza Conficker se ha sentido por toda la Red ya que se hablaba de una actividad masiva del virus, cosa que realmente no ha sucedido.

Este malware que se propaga como un virus y actúa como un troyano, como mucho sabréis explota una vulnerabilidad provocada por un desbordamiento del búfer a través de una solicitud RPC manipulada para ese fin y una vez se hace un hueco en el sistema, deja fuera de juego a servicios como Windows Update, pasando por todos los relacionados con la seguridad de Windows (Defender o el Centro de Seguridad o reporte de errores).

Adicionalmente, se conecta con el exterior a través de un puerto (filtrar el 445 en vuestro Firewall) en el que permanece a la escucha además de continuar propagándose e infectar el sistema con más malware o réplicas de si mismo, pudiendo enviar a terceros información personal de la «víctima».Algunas variantes de este virus también llamado Downup o Kido, pueden crear unas 50.000 urls falsas para seguir distribuyéndose.

Su impacto ha sido tan grande que se estima que entre un 6 y un 8% de todos los ordenadores de la población mundial están infectados y los daños que está provocando ahora mismo, son casi imposibles de calcular, tanto es así, que Microsoft  este pasado 13 de Febrero, ofreció 250.000 $ de recompensa a quien de los datos necesarios para descubrir a su creador…

Lo que parece mentira, es que unos años después del Blaster, ese bug en las llamadas a procedimientos remotos (RPC) explotado por Conficker, tenga tanta repercusión y que el virus siga tan activo ya que comenzó su andadura a principios de Octubre y el día 23 Microsoft publicó un parche que solventaba el fallo, 23 de Octubre…hace más de 4 meses.

Por lo que tenemos que pensar que la gente no acaba de concienciarse de la importancia de tener un sistema operativo debidamente actualizado.

Pero además de este detalle, parece ser que muchos usuarios a su vez no tienen sus antivirus actualizados lo cual agrava el problema y en este caso no se le puede echar toda la culpa a Microsoft como muchos suelen (solemos) hacer, hay que ser serios que para bromas la que postee ayer sobre Internet Explorer 8.1 -;), Microsoft dio la solución, bugs los hay en todas las plataformas sólo que algunos parchean más rápido que otros y también, dada la cuota de mercado de Windows, es lógico que los que se sufren bajo esa plataforma, se expandan con más rapidez y tengan más impacto (otro tema sería en servidores web donde GNU/Linux tiene una fuerte y creciente implantación, ahí seria un caso parecido en cuanto al impacto).

Algo achacable a Microsoft, puede ser que no haya liberado parches para versiones que no sean o Windows Vista, XP SP2 o SP3 o Windows 2000 SP4, técnicamente están en su derecho ya que son versiones que no tienen ya soporte pero en un caso de estos, creo que hay que hacer un esfuerzo extra por parar de la forma más rápida posible un virus como este más allá del titular de los 250.000 $.

La verdadera culpa es del creador de Conficker cuya «cabeza» vale 250.000 $ (mucho dinero para tanta crisis) y la responsabilidad final es del usuario que no actualiza debidamente el sistema porque

«me sale a la derecha un rollo de Windows Update pero yo lo cierro y pista, total, ¿qué me va a pasar? y ahh «tampoco tengo nada que ocultar».

Amigos, esto no es una ciber-bronca que todos tenemos mucho que callar, pero un ordenador ahora mismo es un centro de recopilación de información de una persona y de la misma forma que pones una puerta acorazada en tu casa, deberías de pensar en tu ordenador como algo parecido. Piensa que las pérdidas de tiempo, información y privacidad son mayores que ese tiempo que «no pierdes» asegurando tu sistema.

Herramienta de eliminación de Conficker | Parche de Microsoft

Por David Hernández (Dabo)

¿Quieres comentar algo sobre este post? Puedes hacerlo en nuestro foro de noticia

Tags: , , , , , , , , , , , , , ,

Denegación de servicio en Symantec pcAnywere

Posted by Dabo on marzo 19, 2009
Seguridad Informática / 1 Comment

Symantec pcAnywhere es un software para administrar y conectarse remotamente a otros equipos para realizar tareas de soporte o iniciar una sesión de control remoto del mismo.

Se ha reportado una vulnerabilidad por parte de Deral Heiland (Layered Defense) que puede ser explotada por atacantes locales para causar una caida del sistema o denegación de servicio en el equipo afectado.

Concretamente, este bug afecta a las siguientes versiones;

Symantec pcAnywhere  12.0
Symantec pcAnywhere  12.1
Symantec pcAnywhere  12.5

La solución pasa por instalar la versión 12.5 SP1 vía Symantec LiveUpdate, su gestor de actualizaciones.

Fuente; VUPEN Security.

¿Quieres comentar algo sobre este post? Puedes hacerlo en nuestro foro de noticias

Tags: , , , , , ,

Vulnerabilidad en Djbdns, (primera en años). Dan Bernstein pagará los 1000 $…

Posted by Dabo on marzo 09, 2009
Seguridad Informática / 1 Comment

¿Os imagináis un software que sólo tiene un bug conocido cada 10 años?, es el caso de Djbdns, hasta ahora y de Qmail que, corregidme si me equivoco, sigue ahora encabezando la lista en solitario.

Dan Bernstein cumplirá su promesa hecha hace años que no era otra que comprometerse a pagar 1.000 $ US a quien descubriera una vulnerabilidad en Djbdns, el servidor de DNS considerado hasta ahora el más seguro y alternativa a el considerado casi como un standard y muy castigado por los bugs, BIND.

La vulnerabilidad no es fácil de explotar, pero de paso que nos hacemos eco de esta curiosa forma de premiar a quien reporta un bug, os aconsejamos a quienes lo utilicéis su conveniente actualización (Bernstein ya ha parcheado el software).

El afortunado ganador de los 1.000 $ es Matthew Dempsky. La película podía titularse; “Vivir de los bugs en tiempos de crisis…”. Bernstein ha cumplido su «Garantía de seguridad» (y de pago), a ver cuanto tiempo aguanta Qmail -;).

Fuente Slashdot | Info del Bug (traducido con Google).

Por David Hernández (Dabo).

¿Quieres comentar algo sobre este post? Puedes hacerlo en nuestro foro de noticias

Tags: , , , , , ,

PHP 5.2.9, solventa 50 bugs en versiones 5.2.x. Urge actualizar

Posted by Dabo on marzo 08, 2009
Seguridad Informática / 1 Comment

Desde phpt.net anuncian la disponibilidad de la versión 5.2.9 que viene a solventar unas 50 vulnerabilidades encontradas en la rama 5.2.x.

Algunas de ellas están catalogadas como «severas», por lo que conviene actualizar a la mayor brevedad posible tal y como informan en el anuncio de la release.

Los fallos más notables solucionados son los siguientes;

  • Fixed security issue in imagerotate(), background colour isn’t validated correctly with a non truecolour image. Reported by Hamid Ebadi, APA Laboratory (Fixes CVE-2008-5498). (Scott)
  • Fixed a crash on extract in zip when files or directories entry names contain a relative path. (Pierre)
  • Fixed explode() behavior with empty string to respect negative limit. (Shire)
  • Fixed a segfault when malformed string is passed to json_decode(). (Scott)

Toda la lista de cambios | Sección de descargas.

¿Quieres comentar algo sobre este post? Puedes hacerlo en nuestro foro de noticias

Tags: , , , , , ,

Vulnerabilidades en navegador web Apple Safari. Nueva versión 3.2.2 para Windows Vista y XP

Posted by Dabo on febrero 13, 2009
Seguridad Informática / 1 Comment

Se han reportado varias vulnerabilidades en el navegador Safari de Apple que afectan a sistemas Windows Vista y XP.

Ya está disponible la versión 3.2.2 de Safari que solventa dichos bugs desde el actualizador de software de Apple así como del sitio de descargas del navegador.

Estos fallos (ejecución de código arbitrario en feeds / RSS manipulados o Javascript embebidos en los mismos) no afectan a sistemas Mac OS X con el Security Update 2009-001 instalado (publicados los detalles del mismo en Daboweb hace unas horas).

¿Quieres comentar algo sobre este post? Puedes hacerlo en nuestro foro de noticias

Tags: , , , , , , , , , ,

Sentimos molestarte con lo de las Cookies, pero es por imperativo legal. Puedes ver aquí la Política de Cookies, si continúas navegando te informo que la estás aceptando ;)    Ver
Privacidad