Mostrando entradas con la etiqueta Buffer Overflow Vulnerability. Mostrar todas las entradas
Mostrando entradas con la etiqueta Buffer Overflow Vulnerability. Mostrar todas las entradas
0
0

Se han detectado y corregido dos vulnerabilidades en Adobe Flash Media Server, así como 11 vulnerabilidades en todas las versiones de Flash Media Player. Además, en las nuevas versiones de Flash Player se ha mejorado la gestión de datos almacenados por esta aplicación.

Descripción:
Se han publicado 11 actualizaciones de vulnerabilidades críticas en el reproductor Flash Player de Adobe, en todas sus versiones. Estas vulnerabilidades son causadas, en su mayoría, por desbordamientos de enteros y errores de corrupción de memoria al procesar contenido Flash malformado, y pueden ser utilizadas por atacantes para comprometer un sistema vulnerable al engañar a los usuarios para visitar una página web especialmente diseñada.

Además, esta nueva version incluye mejoras en la gestión del contenido almacenado por la aplicación en los equipos de los usuarios, entre los que destaca la gestión mejorada de las cookies de flash. El nuevo sistema optimiza el manejo de memoria y permite mayor control sobre los datos almacenados, a través de una versión renovada del Flash Player Settings Manager.

Además, junto a estas actualizaciones, Adobe también ha publicado un boletín crítico para Adobe Audition y otro boletín importante para Adobe RoboHelp.
Solución:
Actualizar a las siguientes versiones no vulnerables de las aplicaciones:

0

The VLC Media Player is prone to a heap-based buffer-overflow vulnerability because it fails to properly bounds check user-supplied data before copying it into an insufficiently sized buffer.

An attacker could exploit this issue to execute arbitrary code in the context of the affected application. Failed exploit attempts will likely result in denial-of-service conditions.

VLC Media Player versions 1.0.0 through 1.1.8 are vulnerable.

REFERENCE: http://www.securityfocus.com/bid/47293

The Vulnerability Team adviced to users and administrators to review and apply the updates notifications
necessary to help mitigate the risks.

source: securityfocus.com 

0

RealPlayer is prone to a remote buffer-overflow vulnerability because the application fails to perform adequate boundary checks on user-supplied input.

Attackers may leverage this issue to execute arbitrary code in the context of the application. Failed attacks will cause denial-of-service conditions.

RealPlayer 11.0 is vulnerable; other versions may also be affected.

REFERENCE

The Vulnerability Team adviced to users and administrators to review and apply the updates notifications
necessary to help mitigate the risks.

source: securityfocus.com

0

Microsoft Windows Media Player is prone to a remote buffer-overflow vulnerability because the application fails to perform adequate boundary checks on user-supplied input.

Attackers may leverage this issue to execute arbitrary code in the context of the application. Failed attacks will cause denial-of-service conditions.

Microsoft Windows Media Player 11.0 is vulnerable; other versions may also be affected.

REFERENCE

The Vulnerability Team adviced to users and administrators to review and apply the updates notifications
necessary to help mitigate the risks.

source: securityfocus.com 

0

Cisco WebEx is prone to multiple remote buffer-overflow vulnerabilities because it fails to perform adequate boundary-checks on user-supplied data.

An attacker can exploit these issues to execute arbitrary code with the privileges of the affected application. Failed exploit attempts will result in a denial-of-service condition.

REFERENCIA.

Desde Vulnerability Team exortamos a los usuarios y administradores revisar las notificaciones y aplicar las actualizaciones necesarias, para ayudar a mitigar los riesgos.


fuente: securityfocus.com 

0

VLC media player is prone to multiple heap-based buffer-overflow vulnerabilities.

Successful exploits can allow attackers to execute arbitrary code in the context of the application. Failed attacks will cause denial-of-service conditions.

VLC media player 1.1.5 is vulnerable; other versions may also be affected.

REFERENCIA.

Desde Vulnerability Team exortamos a los usuarios y administradores revisar las notificaciones y aplicar las actualizaciones necesarias, para ayudar a mitigar los riesgos.

fuente: securityfocus.com 

0

Las vulnerabilidades en los sistemas operativos son unos de los principales vectores de ataques utilizados por los creadores de códigos maliciosos.

El pasado martes 4 de enero, Microsoft comunico a los usuarios de su sistema operativo la existencia de una vulnerabilidad del tipo 0-day, la cual es considerada crítica ya que afecta al intérprete de gráfico de Windows (Windows Graphics Rendering Engine), permitiendo al atacante poder ejecutar código malicioso de forma remota. Dicho vulnerabilidad es identificada como CVE-2010-3970 o ,en la publicación de Microsoft Security, como Advisory 2490606.

Los investigadores de seguridad Moti & Xu hao, los cuales descubrieron la vulnerabilidad, presentaron su trabajo en la conferencia “Power of Community” el día 15 de diciembre del 2010, en donde pudieron mostrar en vivo una prueba de concepto del exploit. Como ya mencionamos, recién el pasado 4 de enero, Microsoft confirmo la existencia de la misma.

La vulnerabilidad reside en la forma en que el motor de procesamiento maneja las imágenes en miniatura o de vista previa (thumbnails), permitiendo povocar un desborde de pila, también conocido como buffer overflow. Se ven afectadas casi todas las versiones de Windows, excepto los productos de Windows 7 tanto de 32 y 64 bits y Windows Server 2008 R2 (de 64x y Itanium). Es importante remarcar que la explotación de la vulnerabilidad se puede limitar dependiendo de los privilegios con los cuales se han iniciado la sesión.

También es importante recordar que ya se encuentra disponible el exploit en la red, y solamente requiere que se visualice el archivo thumbnail especialmente modificado, para explotar la vulnerabilidad. Algunas de las recomendaciones para minimizar el impacto de este ataque, es la restricción de ACL (lista de control de acceso) para el archivo shimgvw.dll, también es recomendable que a la hora de navegar en Internet, se lo realice con un usuario con permisos limitados.

Microsoft todavía no confirmo si el parche se va a encontrar disponible para el día martes 11 de enero, ya que, como es costumbre, este publica las actualizaciones para sus diferentes sistemas todos los segundos martes de cada mes. Esta vulnerabilidad se suma a otras 4 vulnerabilidades tipo 0-day que todavía no tienen parche, ante este problema Microsoft publicó un fix-it como solución temporal para algunos entornos.

Es importante tener en cuenta que mantener nuestro sistema operativo al día, y contar con una solución con capacidad proactíva de detección es imprescindible al momento de navegar por la red. Como mencionábamos en reportes anteriores gran parte de los usuarios no tiene en cuenta la importancia de las actualizaciones de seguridad y las consecuencias que la falta de las mismas pueden traer.

fuente: blogs.eset-la.com

0

Microsoft IIS is prone to a buffer-overflow vulnerability affecting the application's FTP service.

Successful exploits may allow attackers to execute arbitrary code in the context of the application. Failed exploit attempts will likely crash the FTP service, resulting in denial-of-service conditions.

IIS 7.5 is vulnerable; other versions may also be affected.

REFERENCIA.

Desde Vulnerability Team exortamos a los usuarios y administradores revisar las notificaciones y aplicar las actualizaciones necesarias, para

ayudar a mitigar los riesgos.

fuente: securityfocus.com

0

SAP Crystal Reports is prone to a buffer-overflow vulnerability because the application fails to perform adequate boundary checks on user-supplied data. The issue affects the 'CrystalReports12.CrystalPrintControl.1' ActiveX control.

Successful exploits will allow remote attackers to execute arbitrary code in the context of the application (typically Internet Explorer) using the ActiveX control. Failed exploit attempts will likely result in denial-of-service conditions.

Crystal Reports 2008 SP3 Fix Pack 3.2 Print ActiveX (12.3.2.753) is vulnerable; other versions may also be affected.

REFERENCIA.

Desde Vulnerability Team exortamos a los usuarios y administradores revisar las notificaciones y aplicar las actualizaciones necesarias, para ayudar a mitigar los riesgos.

fuente: securityfocus.com 

0

Apple QuickTime (CVE-2010-3802) QTVR File Memory Corruption Remote Code Execution Vulnerability


Apple QuickTime Track Header (tkhd) Atoms Heap Buffer Overflow Vulnerability


Desde Vulnerability Team exortamos a los usuarios y administradores revisar las notificaciones y aplicar las actualizaciones necesarias, para ayudar a mitigar los riesgos.

fuente: securityfocus.com 

0

1. Cisco CiscoWorks Common Services Web Server Module Buffer Overflow Vulnerability

Cisco CiscoWorks Common Services is prone to a buffer-overflow vulnerability because it fails to properly bounds check user-supplied data.

An attacker can exploit this issue to execute arbitrary code with SYSTEM-level privileges. Successful exploits will completely compromise affected computers. Failed exploit attempts will result in a denial-of-service condition.

CiscoWorks Common Services versions prior to 3.0.5, and versions 4.0 and later are not affected.

This issue is tracked by Cisco bug id CSCti41352.

CISCO SECURITY ADVISORY


2. Cisco VPN Concentrator Groupname Enumeration Weakness

Cisco VPN Concentrator is affected by a remote groupname enumeration weakness. This issue is due to a design error that could assist a remote attacker in enumerating groupnames.

Reportedly, once the attacker has verified a groupname they can obtain a password hash from an affected device and carry out bruteforce attacks against the password hash.

A valid groupname and password pair can allow the attacker to complete IKE Phase-1 authentication and carry out man-in-the-middle attacks against other users. This may ultimately allow the attacker to gain unauthorized access to the network.

All Cisco VPN Concentrator 3000 series products running groupname authentication are considered vulnerable to this issue.

This issue is tracked by the following Cisco BUG IDs:

CSCeg00323, CSCsb38075, and CSCsf25725 - for the Cisco VPN 3000 Series Concentrators
CSCei29901 - for the Cisco PIX 500 Series Security Appliances running code version 7.x
CSCei51783 - for the Cisco ASA 5500 Series Adaptive Security Appliances running code version 7.x
CSCsb26495 and CSCsb33172 - for Cisco IOS® software

 Desde Vulnerability Team exortamos a los usuarios y administradores revisar las notificaciones y aplicar las actualizaciones necesarias, para ayudar a mitigar los riesgos.

fuente: securityfocus.com

Diversas vulnerabilidades en Wireshark

Posted: 2/8/10 by komz in Etiquetas: , , ,
0

Se han anunciado diversas vulnerabilidades de desbordamiento de búfer y denegación de servicio en Wireshark versiones 0.10.8 a 1.0.14 y 1.2.0 a 1.2.9.

Wireshark (aún conocido como Ethereal, su nombre anterior) es una aplicación de auditoría orientada al análisis de tráfico en redes. Su popularidad es muy elevada, puesto que soporta una gran cantidad de protocolos y es de fácil manejo. Además Wireshark es software libre (sujeto a licencia GPL) y se ejecuta sobre la mayoría de sistemas operativos Unix y compatibles, así como en Microsoft Windows.

Se han confirmado cuatro problemas, el primero consistente en un desbordamiento de búfer en SigComp Universal Decompressor Virtual Machine que podría permitir a un atacante remoto la ejecución de código arbitrario en el sistema.

Otras tres vulnerabilidades de denegación de servicio relacionadas con los disectores ASN.1 BER, IPMI y GSM A RR.

Se recomienda actualizar a Wireshark 1.0.15 o 1.2.10 desde:
http://www.wireshark.org/download.html

fuente: hispasec.com