Debe estar conectado para participar
Buscar en los foros:


 






Uso de Comodín:
*    coincide cualquier número de caracteres
%    coincide exactamente un caracter

Compilado de Noticias…..

No hay Etiquetas
Entrada
Hardcore Extreme Level

BNDMOD

Argentina

entradas: 10374

02:01 19/04/2007

1
Oracle publicará parches para 37 problemas de seguridad

Oracle ha anunciado que en su ciclo habitual trimestral de publicación de parches, el próximo 17 de abril se corregirán 37 problemas de seguridad en sus productos.

Para la próxima CPU (Critical Patch Update) de Oracle, se solucionarán 37 problemas de seguridad en total. 13 de estos parches estarán destinados a corregir fallos en Oracle Database, producto "estrella" de la compañía. Dos para Oracle Enterprise Manager. Uno para Oracle Workflow Cartridge y otro para el componente Ultra Search (incrustado en Oracle Database).

De estos fallos mencionados, tres de ellos son especialmente graves, pues no necesitarán autenticación para ser aprovechados. Dos estarán destinados a instalaciones cliente de Oracle Database. Además, 11 serán para Oracle E-Business Suite, 5 para Oracle Application Server y el resto para PeopleSoft y las herramientas JD Edwards Enterprise.

A pesar de ser un número abultado, 37 parches de seguridad en Oracle suponen una drástica reducción en el número de problemas a los que se enfrenta Oracle habitualmente de forma trimestral. Por ejemplo, en su ciclo anterior de enero se anunciaron algo más de 50 parches. En octubre, publicaron más de 100 fallos.

Esta es la segunda vez que Oracle anuncia con antelación algunos detalles de lo que publicarán el día de parcheo. Decidió tomar esta estrategia (en clara analogía con la que sigue Microsoft) en enero de 2007. Esto supuso un paso más en su nueva apuesta por mejorar la estrategia de seguridad de la empresa. Un primer acercamiento fue el unificar los parches de forma mensual, luego trimestral, más tarde incluir más y mejor información en sus boletines y por último anunciar con cierta antelación detalles sobre lo que será publicado el día que se liberen las actualizaciones. Aun así, Oracle necesitará de mucho tiempo para limpiar una imagen muy deteriorada con respecto a la seguridad.

Más información:

Oracle Critical Patch Update Pre-Release Announcement – April 2007
http://www.oracle.com/technology/dep…puapr2007.html


Oracle Update to Fix 37 Security Flaws
http://www.eweek.com/article2/0,1759,2113043,00.asp

…. :: I'm Watching you :: ….
 

 

 



 

BNDMOD @ Cruz Alta (Cba.) Argentina
 

Hardcore Extreme Level

BNDMOD

Argentina

entradas: 10374

02:02 19/04/2007

2
Análisis de la vulnerabilidad en ficheros ANI de Microsoft

Hispasec publica un documento técnico que analiza la vulnerabilidad en ficheros ANI. El error en la carga de punteros animados ha provocado una oleada de malware que aprovecha la vulnerabilidad, y Microsoft se ha visto obligada a publicar un parche fuera de su ciclo habitual de los segundos martes de cada mes.

En Hispasec, hemos analizado en un documento técnico (white paper) las causas de la vulnerabilidad de punteros animados y cómo la aprovecha el malware para conseguir la ejecución de código. Además, en el documento que hemos creado, se puede observar el número de muestras víricas recibidas en VirusTotal que intentan aprovechar la vulnerabilidad. En 14 días, se han recibido más de mil muestras únicas (según hash MD5). Esto implica una media de tres nuevas muestras (o variantes) creadas cada hora durante las últimas dos semanas. Esta cifra solo incluye lo recibido en VirusTotal, sin duda el número real que circula en Internet es mucho mayor.

Además, hemos preparado una prueba de concepto que aprovecha la vulnerabilidad y permite la descarga y ejecución de código con sólo visitar una página web. El archivo de prueba que hemos preparado se descarga en el "documents and settings" del usuario, con nombres aleatorios compuestos por una sola letra (con el formato X.exe). El programa descargado es una aplicación inofensiva alojada en nuestros servidores, que simula que la pantalla se derrite. Cuando se cierra esta aplicación, el proceso explorer.exe puede ser reiniciado, sin causar perjuicio alguno en el sistema. Después de realizar la prueba, si se es vulnerable, se recomienda borrar el archivo descargado (situado habitualmente en c:\documents and settings\usuario). Algunos antivirus detectarán la página que aprovecha la vulnerabilidad como troyano, y el programa como "joke", o broma, pero insistimos en lo inocuo de la prueba de concepto y el programa.

Si se es vulnerable y el programa llega a ejecutarse, se recomienda encarecidamente actualizar el sistema con el boletín MS07-017 desde Windows Update o directamente desde la URL

http://www.microsoft.com/technet/sec…/MS07-017.mspx

Con esta prueba de concepto, se pretende demostrar lo grave de la vulnerabilidad. En lugar de una aplicación inofensiva, que insistimos algunos antivirus pueden detectar como "joke" (broma), un atacante podría utilizar una página web, o un mensaje con formato HTML, para distribuir virus, gusanos o troyanos que infectarían de forma automática y transparente al usuario. Teniendo en cuenta los datos recibidos en VirusTotal, la vulnerabilidad a día de hoy sigue siendo aprovechada por una gran cantidad de malware que circula por la red y no todos los antivirus son capaces de detectar todas las muestras creadas. La solución más práctica pasa por actualizar el sistema con los últimos parches.

Los enlaces directos a la descarga de los documentos (en castellano e inglés) son:

http://www.hispasec.com/laboratorio/…ilidad_ani.pdf
http://www.hispasec.com/laboratorio/…dad_ani_en.pdf
La prueba de concepto está alojada en: (ATENCIÓN: Si se visita con Microsoft Windows e Internet Explorer sin el parche MS07-017, descargará y ejecutará una aplicación que simula que la pantalla se derrite. Es posible que después de esto el proceso explorer.exe se reinicie): http://blog.hispasec.com/laboratorio…i/exploit.html


Para aquellos lectores que ya hayan actualizado su sistema y no sean vulnerables, pueden visualizar un vídeo en el que se muestra el efecto del exploit en: http://www.hispasec.com/laboratorio/video_ani.htm

Más información:

Microsoft Security Bulletin MS07-017 Vulnerabilities in GDI Could Allow Remote Code Execution (925902) http://www.microsoft.com/technet/sec…/MS07-017.mspx

…. :: I'm Watching you :: ….
 

 

 



 

BNDMOD @ Cruz Alta (Cba.) Argentina
 

Hardcore Extreme Level

BNDMOD

Argentina

entradas: 10374

02:03 19/04/2007

3
Diversas vulnerabilidades en Kerberos


Se han descubierto diversas vulnerabilidades en krb5 que pueden permitir a un atacante remoto tener acceso de root sin necesidad de contraseña.

Se ha encontrado un fallo en la forma en la que se manejan los nombres de usuario en el demonio telnet de MIT krb5. Un atacante remoto podría tener acceso de root sin necesidad de contraseña.

También existen encontrado desbordamientos de memoria intermedia en KDC y kadmin server daemon.

Y por último se ha encontrado un fallo de "double-free" en la librería GSSAPI, que puede permitir la ejecución de código arbitrario.

Se han publicado parches (en código fuente) para la corrección de estos problemas, disponibles desde las direcciones:

http://web.mit.edu/kerberos/advisori…-003-patch.txt
http://web.mit.edu/kerberos/advisori…-002-patch.txt
http://web.mit.edu/kerberos/advisori…-001-patch.txt
Las distribuciones Linux más populares ya han publicado paquetes que
incluyen estas actualizaciones.

Más información:

MITKRB5-SA-2007-003
double-free vulnerability in kadmind (via GSS-API library)
http://web.mit.edu/kerberos/advisori…A-2007-003.txt

MITKRB5-SA-2007-002
KDC, kadmind stack overflow in krb5_klog_syslog
http://web.mit.edu/kerberos/advisori…002-syslog.txt

MITKRB5-SA-2007-001
telnetd allows login as arbitrary user
http://web.mit.edu/kerberos/advisori…01-telnetd.txt

Critical: krb5 security update
http://rhn.redhat.com/errata/RHSA-2007-0095.html

[ MDKSA-2007:077 ] – Updated krb5 packages fix vulnerabilities
http://archives.mandrivalinux.com/se…4/msg00005.php

Ubuntu Security Notice USN-449-1. krb5 vulnerabilities
http://www.ubuntu.com/usn/usn-449-1

[SECURITY] [DSA 1276-1] New krb5 packages fix several vulnerabilities
http://lists.debian.org/debian-secur…/msg00032.html

MIT Kerberos 5: Arbitrary remote code execution
http://www.gentoo.org/security/en/gl…-200704-02.xml

…. :: I'm Watching you :: ….
 

 

 



 

BNDMOD @ Cruz Alta (Cba.) Argentina