25 de septiembre de 2009

Descubierta vulnerabilidad en iTunes 9

Se ha descubierto un error de desbordamiento de memoria en iTunes 9 que podría ser aprovechado para causar denegación de servicio o ejecutar código arbitrario con un fichero pls manipulado.
  • iTunes es una aplicación para Mac y Windows que permite organizar y reproducir distintos formatos multimedia.
  • PLS es un formato de lista de reproducción similar a M3U cuya sintaxis y es similar a la sintaxis de un archivo de extenxión ".ini" .
  • Apple solucionó este error en la versión 9.0.1 que ya está disponible en su sitio oficial.
Fuente: Apple

Ejecución de código en StarOffice/StarSuite 8 y 9

Sun ha solucionado varios errores relacionado con el interprete de xml en StarOffice/StarSuite.

  • Esta vulnerabilidad está relacionada con un error que en este caso permiten ejecutar código arbitrario o causar una denegación de servicio a través de un xml especialmente manipulado.
  • El desbordamiento de memoria intermedia es provocado por un error en las llamadas recursivas usadas típicamente en los interpretes de este tipo de ficheros.
  • Algo que se hace notar en la alerta de Sun es el hecho de que esta vulnerabilidad también puede ser explotada a través de ficheros ODT, esto es porque ODT contiene ficheros XML para almacenar información como cabeceras, estilos y otros datos.

Fuente: Hispasec

20 de septiembre de 2009

Descubierta vulnerabilidad en VLC Media player

Existen varios errores en la implementación de algunos codecs de vídeo de VLC.

  • Un atacante remoto podría aprovechar este problema para causar una denegación de servicio y posiblemente ejecutar código si la víctima reproduce un fichero multimedia especialmente manipulado.
  • VLC Media Player es un completo reproductor multimedia y multiplataforma que soporta un gran número de formatos, como pueden ser: MP3, MPEG, DIVX, VCD o DVD entre otros, así como varios protocolos de streaming.
  • Esta vulnerabilidad es debida al uso de la función "sprintf", que no realiza correctamente la inicialización de la estructura.
  • Esta función se ha sustituido por "snprintf", cuya diferencia radica en la incorporación de un parámetro que controla el tamaño.
Fuente: Hispasec

El 99% de perfiles de Facebook puede hackearse

Las mafias del Este pueden robar la identidad de casi cualquier usuario en Facebook, utilizando estos perfiles para enviar a la red de amigos malware, spam u otro tipo de amenaza.

  • Ciberdelincuentes ucranianos ofrecen el acceso al 99% de las cuentas que existen en Facebook, a un precio medio de 100 dólares por perfil.
  • Según alerta PandaLabs, “cualquier identidad de Facebook puede ser hackeada”, y advierte de que este delito se está produciendo de forma cada vez más frecuente.

Fuente: ITespresso

18 de septiembre de 2009

Cross Site Scripting a través de Atom y RSS en Opera y Chrome

Se ha descubierto un error en el sistema de análisis de contenido de los navegadores Opera y Google Chrome.

  • Un atacante remoto podría explotar esto para ejecutar código JavaScript arbitrario a través de un enlace que devuelva un "mime type" del tipo "text/xml", "text/atom-xml" o "text/rss-xml" con JavaScript incrustado.
  • Estos navegadores lo procesarían sin motivo.
  • Google ya ha solucionado esta vulnerabilidad y ha publicado un parche para su versión 3 que se puede aplicar desde el propio Chrome.
  • En este momento Opera no ha actualizado ni notificado oficialmente esta vulnerabilidad en su sitio oficial, pero al parecer su equipo de desarrollo y seguridad están trabajando para solucionar este problema.
Fuente: Hispasec

15 de septiembre de 2009

Versión Beta de Windows 7 puede ser atacada por hackers

Microsoft confirma que Windows Vista, Server 2008 y Windows 7 RC pueden ser intervenidos y desactivados vía Internet.

  • En un boletín de seguridad, Microsoft confirma que las vulnerabilidades no solo afectan a Windows Vista y Server 2008 (excepto R2), sino también la versión de prueba RC (Release Candidate) de Windows 7. El agujero de seguridad implica que intrusos pueden reiniciar el equipo a distancia y hacerse del control de este.
  • La versión RTM es segura
  • La vulnerabilidad, que la propia Microsoft califica de "grave", no afecta la versión definitiva (RTM) de Windows 7. "Un hacker que aproveche la vulnerabilidad puede asumir el control total del PC", escribe Microsoft en su boletín de seguridad.
  • Por ahora no hay parches disponibles, aunque Microsoft publica un procedimiento alternativo (workaround) que permite proteger los equipos operados con Vista, Server 2008 o la versión RC de Windows 7.
  • La versión Enterprise de Windows 7 puede ser descargada desde el sitio de Microsoft. La información completa está disponible en este enlace.

Fuente: Microsoft


Elevación de privilegios a través de la utilidad w(1) de Solaris

Se ha publicado una actualización para corregir un problema de seguridad en la utilidad "w" de Sun Solaris 8, 9, 10 y OpenSolaris que podría permitir a un atacante elevar sus privilegios.

  • La utilidad “w” muestra un resumen de la actividad actual del sistema, incluyendo los usuarios conectados y lo que están realizando.
  • El problema reside en un desbordamiento de memoria intermedia basado en heap en la utilidad w(1) que podría permitir a un atacante local sin privilegios conseguir la ejecución de código arbitrario con privilegios de root.
  • Se recomienda actualizar según versión y plataforma.

Fuente: Hispasec.

9 de septiembre de 2009

"Pantallazo azul" en Windows 7 y Windows Vista

Laurent Gaffié ha detectado un fallo de seguridad en Windows Vista que podría permitir a un atacante provocar un BSOD (pantallazo azul, una denegación de servicio) con solo enviar algunos paquetes de red manipulados a una máquina que tenga activos los servicios de compartición de archivos (protocolo SMB).

  • No existe parche oficial disponible. Se recomienda filtrar el puerto 445 (y los implicados también en la compartición de ficheros 137-139) a través de cortafuegos.
  • También es posible detener el servicio "Servidor" del sistema (aunque se puede llegar a perder funcionalidad).
  • Otra contramedida posible es desactivar la casilla "compartir archivos e impresoras" que aparece en las propiedades de las interfaces de red.

Fuente: Hispasec

7 de septiembre de 2009

La seguridad de los Blogs de WorPress en riesgo

WodPress advierte de que un gusano inteligente se está extendiendo entre sus usuarios explotando una vieja vulnerabilidad.

  • Según la compañía el gusano registra un usuario, utiliza un fallo de seguridad (resuelto a principios de este año) que le permite evaluar el código para ejecutarlo y convertirse en administrador.
  • Después utiliza JavaScript para ocultarse y no se notará su presencia mientras inserta spam y malware en los post antiguos.
  • La actual versión, WordPress 2.8.4, es inmune al gusano por lo que se ha pedido a los usuarios que actualicen lo más rápidamente posible.


Fuente: WordPress


Vulnerabilidad a través de IPv6 en Solaris 10 y OpenSolaris

Se ha detectado un problema de seguridad en la implementación de Ipv6 en Sun Solaris 10 que podría permitir a un atacante remoto provocar una denegación de servicio.

  • El fallo reside en Solaris IPv6 en la pila de red al interactuar con el driver "Cassini Gigabit-Ethernet" y tramas "jumbo" que podrían permitir a un atacante remoto causar una denegación de servicio.
  • Se recomienda la actualización inmediata según versión y plataforma.

Fuente: Sun Microsystem

5 de septiembre de 2009

Phenom II Quad para portátiles en 2010

AMD prepara el Phenom II móvil de cuádruple núcleo, cuyas primeras muestras serían entregadas en enero de 2010, la producción masiva comenzaría en marzo y estaría disponible en junio de 2010.

  • Sería una revisión del núcleo K10.5 con microprocesadores de doble y cuádruple núcleo que no superarían los 45 vatios de consumo máximo, dependiendo de la frecuencia de serie a la que se pusieran en venta.
  • Acompañados de las nuevas gráficas Evergreen con soporte para DirectX 11, sería una buena alternativa en precio/rendimiento a la plataforma Intel en la gama alta y media.
Fuente; AMD

4 de septiembre de 2009

Un rudimentario "antivirus" y una vulnerable versión de Flash incluidos en la última actualización de Mac OS X

Snow Leopard, el nombre en clave que Apple ha dado a su Mac OS X 10.6 instala una versión antigua y vulnerable de Adobe Flash Player.

  • Incluso si el usuario ya poseía la última versión de Flash Player, al actualizar el sistema operativo, quedaría otra vez vulnerable con la versión 10.0.23.1 de Adobe, que contiene fallos de seguridad conocidos.
  • La actual versión de Flash es la 10.0.32.18. Apple ha incluido en su última actualización del sistema operativo (lanzado el 28 de agosto), la 10.0.23.1 y la instala sin avisar aunque se posea una versión no vulnerable.
  • El "downgrade" se hace de forma totalmente silenciosa para el usuario.
  • Para solucionarlo, se debe acudir a la página oficial de Adobe y descargar la última versión a mano.
  • En este nuevo Mac OS X también se ha incluido un sencillo sistema "antivirus". Tan sencillo que solo reconoce 2 familias de malware que suele atacar al sistema operativo de Apple y solo comprueba las descargas por Safari. Y no limpia el sistema Opertativo, solo informa sobre la peligrosidad del archivo.

Fuente: Silicon News

2 de septiembre de 2009

GFI presenta versión gratuita de WebMonitor

GFI WebMonitor en su última versión lleva la utilidad Hidden Downloads Checking, cuya función es bloquear e identificar las posibles repercusiones negativas de las descargas efectuadas o el uso de recursos de la Red por parte de dichas descargas.

  • GFI Software lanza una versión gratuita de su solución para la monitorización de los accesos y navegación por Internet GFI Web Monitor para ISA Server.
  • GFI WebMonitor permite que los administradores informáticos definan los sitios Web que los usuarios pueden visitar y que bloqueen el acceso a determinados tipos de páginas, como las Webs de adultos, de juegos online, el correo personal, P2P, Facebook, Myspace, páginas de viajes y más.
  • La monitorización de las páginas Web se puede llevar a cabo de una manera sencilla gracias a WebGrade, una base de datos de dominios que da cobertura a más de 165 millones de URLs y que se actualiza constantemente.
  • Esta solución también ofrece funcionalidades para la seguridad online que permiten monitorizar los archivos descargados por los empleados, bloquear tipos de archivo como los mp3 y comprobar que todos los archivos están libres de virus, spyware o malware gracias a sus motores antivirus.

Fuente: GFI_español; GFI_ingles

Vulnerabilidad en el FTP de Microsoft IIS 5

Kingcope ha publicado un exploit funcional que permite a un atacante ejecutar código con permisos de SYSTEM en un servidor IIS versión 5.x (Internet Information Services) siempre que tenga el FTP habilitado y accesible.

  • En el servidor IIS versión 6.x y posteriores, el exploit sólo permite provocar una denegación de servicio.
  • Microsoft engloba dentro del "paquete" IIS, entre otros, al conocido servidor web IIS y un servidor FTP que no se instala por defecto en ningún caso.
  • La versión 5.x de IIS se encuentra sólo en servidores Windows 2000.
  • La versión 6.x de IIS se encuentra sólo en servidores Windows 2003.
  • La versión 7.x de IIS se encuentra sólo en servidores Windows 2008.
  • El problema es grave, puesto que permite a cualquier usuario con permisos de escritura en el FTP ejecutar código en el sistema con los máximos privilegios.
  • Se recomienda a los administradores de Windows con IIS y el servidor FTP habilitado eliminen permisos de escritura a usuarios con acceso a él.
  • No se tiene constancia de que esté siendo aprovechado para vulnerar servidores.
Fuente: Hispasec