You are here

Noticias

Desbordamientos de búfer en IBM DB2

Hispasec - Mon, 26/06/2017 - 22:00
Se han confirmado dos vulnerabilidades en IBM DB2 (el popular gestor de base de datos de IBM), que podrían permitir a usuarios locales sobrescribir archivos, provocar condiciones de denegación de servicio o la ejecución de código arbitrario.
El primer problema, con CVE-2017-1105, reside en un desbordamiento de búfer que podría permitir a un usuario local sobrescribir archivos DB2 o provocar condiciones de denegación de servicio. Este problema afecta a todas las ediciones de IBM DB2 V9.7, V10.1, V10.5 y V11.1 en AIX, Linux, Solaris y HP. DB2 en Windows no se ve afectado.
Por otra parte, con CVE-2017-1297, otro desbordamiento de búfer basado en pila en el procesador de línea de comandos (Command Line Process, CLP), debido a una comprobación inadecuada de límites que podría permitir a un atacante local ejecutar código arbitrario. Afecta a todas las versiones y ediciones de IBM DB2 V9.7, V10.1, V10.5 y V11.1 en todas las plataformas.
IBM ha publicado la versión V11.1.2 FP2 que soluciona el problema en V11.1.1 disponible desde Fix Central:http://www-01.ibm.com/support/docview.wss?uid=swg24043789También se han publicado parches y actualizaciones para el resto de versiones afectadas. Dada la diversidad de versiones y sistemas se recomienda consultar los boletines publicados:http://www-01.ibm.com/support/docview.wss?uid=swg22003877http://www-01.ibm.com/support/docview.wss?uid=swg22004878
Más información:
Security Bulletin: Buffer overflow vulnerability in IBM® DB2® LUW (CVE-2017-1105)http://www-01.ibm.com/support/docview.wss?uid=swg22003877
Security Bulletin: IBM® DB2® LUW's Command Line Processor Contains Buffer Overflow Vulnerability (CVE-2017-1297).http://www-01.ibm.com/support/docview.wss?uid=swg22004878





Antonio Roperoantonior@hispasec.com
Twitter: @aropero
Categories: Seguridad

Los Premios Discapnet de Fundación ONCE distinguen a Samsung por integrar la accesibilidad en sus dispositivos

Canal PDA - Mon, 26/06/2017 - 18:23
Los Premios Discapnet a las Tecnologías Accesibles de Fundación ONCE, entregados este lunes en Madrid bajo la presidencia de la reina Letizia, han galardonado en su IV edición a Samsung Electronics Iberia, por la integración de la accesibilidad en sus dispositivos.El jurado de los premios ha valorado de Samsung Electronics Iberia la integración de la […]
Categories: PDA / PPC

Cisco soluciona 23 vulnerabilidades en múltiples dispositivos

Hispasec - Sun, 25/06/2017 - 22:00
Cisco ha publicado 23 boletines de seguridadpara solucionar otras tantas vulnerabilidades (tres de gravedad alta y el resto de importancia media) en múltiples productos que podrían permitir provocar denegaciones de servicio, cross-site scripting, inyección SQL, ejecutar código arbitrario, acceder al dispositivo sin autorización entre otros ataques.
Los productos afectados son
  • Cisco Virtualized Packet Core-Distributed Instance
  • Cisco WebEx Network Recording Player
  • Cisco Prime Infrastructure y Evolved Programmable Network Manager
  • Cisco Wide Area Application Services
  • Cisco Unified Contact Center Express
  • Cisco Prime Collaboration Provisioning
  • Cisco Identity Services Engine
  • Cisco IOS XR Software
  • Cisco Firepower Management Center
  • Cisco SocialMiner
  • Cisco StarOS for ASR 5000 Series Routers

El primer problema considerado de gravedad alta afecta al software Cisco Virtualized Packet Core−Distributed Instance (VPC−DI) en el tratamiento de entrada de paquetes UDP. Podría permitir a un atacante remoto sin autenticar provocar condiciones de denegación de servicio (CVE-2017-6678).
También de gravedad alta, múltiples desbordamientos de búfer en Cisco WebEx Network Recording Player para archivos Advanced Recording Format (ARF). Mediante un archivo ARF malicioso un atacante podría conseguir la ejecución remota de código arbitrario (CVE-2017-6669).
La tercera vulnerabilidad de gravedad alta, con CVE-2017-6662, afecta a la interfaz web de Cisco Prime Infrastructure (PI) y Evolved Programmable Network Manager (EPNM) por el tratamiento de Entidades Externas XML (XXE). Podría permitir a un atacante remoto autenticado leer y escribir el acceso a la información almacenada en el sistema afectado, así como lograr la ejecución de código.
Otros problemas de gravedad media son:
  • Denegación de servicio en Cisco Wide Area Application Services
  • Autenticación sin cifrar en Cisco Unified Contact Center Express
  • Cross-Site Scriptings en Cisco Prime Infrastructure Web Framework Code
  • Inyección SQL en Cisco Prime Infrastructure y Evolved Programmable Network Manager
  • Obtención de información de logs en Cisco Prime Collaboration Provisioning Tool
  • Obtención de información sensible en Cisco Prime Collaboration Provisioning Tool
  • Descarga de archives arbitrarios en Cisco Prime Collaboration Provisioning Tool
  • Falsificación de session en Cisco Prime Collaboration Provisioning Tool
  • Cross-Site Scripting en Cisco Identity Services Engine
  • Elevación de privilegios en Cisco IOS XR
  • Inyección de commandos en Cisco IOS XR
  • Cross-Site Scripting en Cisco Firepower Management Center
  • Cross-Site Scripting almacenado en Cisco Firepower Management Center
  • Cross-Site Scripting en Cisco SocialMiner
  • Denegación de servicio en routers Cisco StarOS for ASR 5000


Cisco ha publicado actualizaciones para las vulnerabilidades consideradas de gravedad alta. Se recomienda consultar las alertas publicadas para obtener información sobre disponibilidad de parches y actualizaciones.
Más información:
Cisco Security Advisories and Alertshttps://tools.cisco.com/security/center/publicationListing.x?product=Cisco&sort=-day_sir&limit=50#~Vulnerabilities
Cisco Virtualized Packet Core-Distributed Instance Denial of Service Vulnerabilityhttps://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170621-vpc
Cisco WebEx Network Recording Player Multiple Buffer Overflow Vulnerabilitieshttps://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170621-wnrp
Cisco Prime Infrastructure and Evolved Programmable Network Manager XML Injection Vulnerability https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170621-piepnm1

Antonio Roperoantonior@hispasec.comTwitter: @aropero

Categories: Seguridad

Actualización para OpenVPN

Hispasec - Sat, 24/06/2017 - 22:00
Se ha anunciado la existencia de múltiples vulnerabilidades en OpenVPN que podría permitir a un atacante obtener información de la memoria o provocar condiciones de denegación de servicio.
OpenVPN es una solución cliente/servidor de túneles VPN tanto para sistemas Linux, Windows, Android o iOS . Ofrece conectividad punto-a-punto con validación jerárquica de usuarios y host conectados remotamente, con muy diversas configuraciones. Está publicado bajo la licencia GPL, de software libre.
Guido Vranken, un investigador independiente de seguridad de los Países Bajos, realizó una auditoría sobre el software OpenVPN mediante  un fuzzer encontró cuatro vulnerabilidades de seguridad importantes. Hay que señalar que recientemente se habían realizado dos auditorías del código de OpenVPN y estos problemas no habían sido detectados. En una entrada en su blog analiza técnicamente los problemas descubiertos y señala como una auditoría de código no siempre es la mejor manera de encontrar vulnerabilidades.
Además de las vulnerabilidades reportadas por Guido el equipo de VPN ha incluido la corrección de otros problemas.
El problema considerado más grave, con CVE-2017-7508, reside en el tratamiento de ASSERT() en paquetes IPv6 especificamente construidos. Podría permitir desconectar un servidor o cliente OpenVPN si están habilitados IPv6 y --mssfix y se conocen las redes IPv6 utilizadas en la VPN.
Si los clientes usan un proxy HTTP con autenticación NTLM un atacante MITM entre el cliente y el proxy puede provocar la caída del cliente o la obtención de como máximo 96 bytes de memoria de la pila. Es probable que el bloque de memoria descrito contenga la contraseña del proxy (CVE-2017-7520).
Una vulnerabilidad de doble liberación de memoria en configuraciones que usen la opción --x509-alt-username (CVE-2017-7521). Diversas fugas de memoria explotables remotamente podrían provocar condiciones de denegación de servicio (CVE-2017-7521).
Un cliente remoto autenticado podría provocar condiciones de denegación de servicio mediante el envío de un certificado con un carácter NULL incrustado (CVE-2017-7522). Solo afecta a versiones 2.4 cuando se usa la opción --x509-track.
Por último, una desreferencia de puntero nulo en establish_http_proxy_passthru(). También se han corregido otros problemas con poco o ningún impacto práctico en la seguridad.
OpenVPN ha publicado las versiones 2.4.3 y 2.3.17 que corrigen estas vulnerabilidades. Disponibles desde:https://openvpn.net/index.php/open-source/downloads.html
Más información:
Vulnerabilities Fixed In Open VPN 2.4.3https://community.openvpn.net/openvpn/wiki/VulnerabilitiesFixedInOpenVPN243
The OpenVPN post-audit bug bonanzahttps://guidovranken.wordpress.com/2017/06/21/the-openvpn-post-audit-bug-bonanza/


Antonio Roperoantonior@hispasec.com
Twitter: @aropero
Categories: Seguridad

Continúan los problemas en el motor de análisis de malware de Microsoft

Hispasec - Fri, 23/06/2017 - 22:00
Microsoft ha publicadouna nueva actualización para su motor de escaneo de malware incluido en la mayoría de los Windows, para evitar una vulnerabilidad crítica que podría permitir a un atacante tomar el control de los sistemas afectados.
En esta ocasión la vulnerabilidad, con CVE-2017-8558, fue anunciadapor Tavis Ormandy, el ya conocido investigador de Google Project Zero.
I wrote a fuzzer for the unsandboxed x86 emulator in Windows Defender and found arbitrary read/write. https://t.co/t29mYNwiAL— Tavis Ormandy (@taviso) 23 de junio de 2017
Según el aviso publicado por Microsoft la vulnerabilidad puede aprovecharse cuando el Microsoft Malware Protection Engine analiza un archivo específicamente creado. Este motor de análisis se emplea en Windows Defender, el analizador de malware preinstalado en Windows 7 y posteriores, así como en otros productos de seguridad de Microsoft como: Microsoft Security Essentials, Microsoft Forefront Endpoint Protection 2010, Microsoft Endpoint Protection y Windows Intune Endpoint Protection.
No es el primer problema similar que anuncian los investigadores de Project Zero, este es el tercer reporte en menos de dos meses. Anteriormente Tavis Ormandy ya había reportadoun problema y poco después Mateusz Jurczyk (@j00ru) reportóotras ocho vulnerabilidades.
El parche se está instalando en los productos configurados con actualizaciones automáticas. Los usuarios pueden comprobar que la versión es 1.1.13903.0 o posterior. También se puede encontrar información para la instalación manual desde: https://support.microsoft.com/kb/2510781
Más información:
CVE-2017-8558 | Microsoft Malware Protection Engine Remote Code Execution Vulnerabilityhttps://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8558
MsMpEng: mpengine x86 Emulator Heap Corruption in VFS APIhttps://bugs.chromium.org/p/project-zero/issues/detail?id=1282&desc=2
una-al-dia (09/05/2017) Actualización urgente para el motor de análisis de malware de Microsofthttp://unaaldia.hispasec.com/2017/05/actualizacion-fuera-de-ciclo-para-el.html
una-al-dia (29/05/2017) Nueva actualización del motor de análisis de malware de Microsofthttp://unaaldia.hispasec.com/2017/05/nueva-actualizacion-del-motor-de.html




Antonio Roperoantonior@hispasec.comTwitter: @aropero




Categories: Seguridad

Actualización crítica por vulnerabilidades en Drupal

Hispasec - Thu, 22/06/2017 - 22:00
El equipo de seguridad de Drupal ha publicado un boletín de seguridad en el que se solucionan tres vulnerabilidades que podrían permitir a un atacante obtener o registrar una cuenta de usuario, ejecutar código arbirtrario o acceder a archivos sin autorización.
Drupal es un CMF (Content Management Framework) modular multipropósito y muy configurable, desarrollado bajo licencia GNU/GPL en PHP. Permite la publicación de artículos, imágenes, y otro tipo de archivos con servicios añadidos como foros, encuestas, votaciones, blogs y administración de usuarios y permisos.
El problema más grave, con CVE-2017-6920 y considerado crítico, consiste en un tratamiento inadecuado de objetos PHP por el analizador PECL YAML, que podría permitir la ejecución remota de código. Con CVE-2017-6921, considerada menos crítica una vulnerabilidad debida a que el archivo de recursos REST no valida adecuadamente algunos cambios al manipular archivos. Solo afecta a sitios con el módulo RESTful Web Services (rest) activo, el archivo de recursos REST esté habilitado y permita peticiones PATCH. Un atacante podrá conseguir o registrar una cuenta de usuario con permisos para subir archivos y modificar el archivo de recursos. Estas dos vulnerabilidades solo afectan a Drupal 8.
Por último, con CVE-2017-6922 y considerada moderadamente crítica, un problema que podría permitir a usuarios anónimos acceder a archivos subidos por otros usuarios anónimos a un sistema de archivos privado. Afecta a Drupal 7 y Drupal 8.
Se recomienda la actualización a las versiones Drupal core 7.56 o Drupal core 8.3.4http://ftp.drupal.org/files/projects/drupal-8.3.4.tar.gzhttp://ftp.drupal.org/files/projects/drupal-7.56.tar.gz
Más información:
Drupal Core - Multiple Vulnerabilities - SA-CORE-2017-003https://www.drupal.org/SA-CORE-2017-003
drupal 7.56https://www.drupal.org/project/drupal/releases/7.56
drupal 8.3.4https://www.drupal.org/project/drupal/releases/8.3.4


Antonio Roperoantonior@hispasec.comTwitter: @aropero

Categories: Seguridad

Nuevas versiones de Apache HTTP Server corrigen diversas vulnerabilidades

Hispasec - Wed, 21/06/2017 - 22:00
Apache Software Foundation ha publicado nuevas versiones del servidor web Apache destinadas a solucionar cinco vulnerabilidades importantes que podrían permitir a un atacante evitar restricciones de seguridad o provocar condiciones de denegación de servicio.
Apache es el servidor web más popular del mundo, usado por cerca de la mitad de los sitios web, disponible en código fuente y para infinidad de plataformas, incluyendo diversas implementaciones de UNIX, Microsoft Windows , OS/2 y Novell NetWare.
El primer problema reside en el uso de ap_get_basic_auth_pw() por módulos de terceras partes fuera de la fase de autenticación uqe podría dar lugar a que un atacante pueda evitar los requisitos de autenticación (CVE-2017-3167).
También se corrigen vulnerabilidades de denegación de servicio por desreferencia de puntero nulo en mod_ssl cuando otros módulos llaman ap_hook_process_connection() durante una petición HTTP a un puerto HTTPS (CVE-2017-3169). Y por otras dos sobrelecturas  de búfer en ap_find_token() (con CVE-2017-7668) y mod_mime (CVE-2017-7679).
Por último, una denegación de servicio por desreferencia de puntero nulo (CVE-2017-7659) en mod_http2 a través de peticiones http/2 maliciosas, que solo afecta a Apache 2.4.25.
El equipo de Apache recomienda a los usuarios de la rama 2.2 actualizar a la rama 2.4, a la versión 2.4.26que además incluye nuevas funcionalidades y mejoras. Esta versión 2.2.33 se considera como versión de mantenimiento y se ofrece para aquellos usuarios que no puedan actualizar a la rama 2.4 en este momento.
Se han publicado parches individuales para la versión 2.2.33 para cada una de las vulnerabilidades: https://www.apache.org/dist/httpd/patches/apply_to_2.2.32/CVE-2017-3167.patchhttps://www.apache.org/dist/httpd/patches/apply_to_2.2.32/CVE-2017-3169.patchhttps://www.apache.org/dist/httpd/patches/apply_to_2.2.32/CVE-2017-7668.patchhttps://www.apache.org/dist/httpd/patches/apply_to_2.2.32/CVE-2017-7679.patch
Las nuevas versiones Apache 2.4.26 como 2.2.33 están disponibles desde: https://httpd.apache.org/download.cgi
Más información:
Apache httpd 2.4.26 Released 2017-06-19¶http://www.apache.org/dist/httpd/Announcement2.4.html
Fixed in Apache httpd 2.2.33-devhttps://httpd.apache.org/security/vulnerabilities_22.html
Fixed in Apache httpd 2.4.26https://httpd.apache.org/security/vulnerabilities_24.html
Changes with Apache 2.4.26http://mirror.vorboss.net/apache//httpd/CHANGES_2.4.26
CVE-2017-3167: Apache httpd 2.x ap_get_basic_auth_pw authentication bypasshttp://seclists.org/oss-sec/2017/q2/512
CVE-2017-3169: Apache httpd 2.x mod_ssl null pointer dereference http://seclists.org/oss-sec/2017/q2/511
CVE-2017-7668: Apache httpd 2.x ap_find_token buffer overread http://seclists.org/oss-sec/2017/q2/510
CVE-2017-7679: Apache httpd 2.x mod_mime buffer overread http://seclists.org/oss-sec/2017/q2/509
CVE-2017-7659: mod_http2 null pointer dereferencehttp://seclists.org/oss-sec/2017/q2/504
Antonio Roperoantonior@hispasec.comTwitter: @aropero

Categories: Seguridad

Importante vulnerabilidad en sistemas Linux y *NIX

Hispasec - Tue, 20/06/2017 - 23:00
Bajo el nombre de "Stack Clash" se ha anunciadouna vulnerabilidad que afecta a sistemas Linux, OpenBSD, NetBSD, FreeBSD y Solaris que puede permitir a un atacante local conseguir privilegios de root en los sistemas afectados.
Un grupo de investigadores de Qualys han descubierto el problema y han desarrollado siete exploits y otras tantas pruebas de concepto para demostrarlo, además han trabajado con los fabricantes para desarrollar los parches necesarios.
La base del problema no es nueva, los investigadores de Qualys se remontan a una antigua cuestión: 
"Si el montón crece hacia arriba y la pila
crece hacia abajo, ¿qué sucede cuando
chocan? ¿Es explotable? ¿Cómo?.
"
De esta forma la vulnerabilidad reside en el uso de la pila, y el crecimiento de este espacio de memoria por necesidades del programa. Si crece demasiado y se acerca demasiado a otra región de memoria, el programa puede confundir regiones de memoria y un atacante puede explotar esta confusión para sobrescribir la pila con la otra región de memoria, o al revés.
La vulnerabilidad afecta a todos los sistemas Linux, OpenBSD, NetBSD, FreeBSD o Solaris, en i386 o amd64. Aunque otros sistemas operativos y arquitecturas también pueden ser vulnerables. Los exploits y pruebas de concepto desarrolladas por Qualys permiten la elevación local de privilegios, un atacante con acceso local a un sistema podrá aprovechar esta vulnerabilidad para conseguir acceso de root. Aunque los investigadores de Qualys tampoco descartan la posibilidad de ataques remotos en aplicaciones específicas. Hay que destacar el extenso análisis técnico en el aviso de Qualys.
Según Qualys, la vulnerabilidad en Sudo comentada recientemente también se cataloga dentro de "Stack Clash".
The Stack Clash: vulnerability in memory management of Linux, OpenBSD, NetBSD, FreeBSD and Solaris, on i386 & amd64 https://t.co/vbsazWEWqV— Qualys (@qualys) 19 de junio de 2017Gracias al aviso responsable de los investigadores y el trabajo con los fabricantes afectados ha permitido que todos los afectados dispongan rápidamente de los parches necesarios para evitar la vulnerabilidad.
Oracle ha publicado un avisoen el que alerta del problema e informa de los parches publicados en:https://support.oracle.com/rs?type=doc&id=2277900.1De forma similar Red Hat también ha publicado una páginaespecial dedicada al problema, por el que se ven afectadas múltiples versiones de sus sistemas:
  • Red Hat Enterprise Linux 5, 6 y 7
  • Red Hat Enterprise MRG 2.5
  • Red Hat Virtualization
  • RHEL Atomic Host 
https://access.redhat.com/security/vulnerabilities/stackguard

Otras distribuciones Linux también han publicado actualizaciones:
SUSE:https://www.novell.com/support/kb/doc.php?id=7020973
Debian:https://www.debian.org/security/2017/dsa-3886https://www.debian.org/security/2017/dsa-3887https://www.debian.org/security/2017/dsa-3888https://www.debian.org/security/2017/dsa-3889
Ubuntu:https://www.ubuntu.com/usn/usn-3335-1/
OpenBSD
https://ftp.openbsd.org/pub/OpenBSD/patches/6.1/common/008_exec_subr.patch.sig
La lista de exploits y pruebas de concepto desarrolladas:

  • Exploit local para root contra Exim (CVE-2017-1000369, CVE-2017-1000376) en i386 Debian.
  • Exploit local para root contra Sudo (CVE-2017-1000367, CVE-2017-1000366) en i386 Debian, Ubuntu, CentOS.
  • Un exploit independiente Sudoer a root contra CVE-2017-1000367 en distribuciones SELinux.
  • Exploit local para root contra ld.so y la mayoría de binarios SUID-root en i386 Debian, Fedora, CentOS (CVE-2017-1000366, CVE-2017-1000370).
  • Exploit local para root contra ld.so y la mayoría de binarios SUID-root en amd64 Debian, Ubuntu, Fedora, CentOS (CVE-2017-1000366, CVE-2017-1000379).
  • Exploit local para root contra ld.so y muchos SUID-root PIEs en i386 Debian, Ubuntu, Fedora (CVE-2017-1000366, CVE-2017-1000371).
  • Exploit local para root contra /bin/su (CVE-2017-1000366, CVE-2017-1000365) en i386 Debian
  • Prueba de concepto contra Sudo en i386 grsecurity/PaX que consigue control EIP (CVE-2017-1000367, CVE-2017-1000366, CVE-2017-1000377);
  • Prueba de concepto local contra Exim que consigue control RIP (CVE-2017-1000369) en amd64 Debian.
  • Prueba de concepto contra /usr/bin/at en i386 OpenBSD (CVE-2017-1000372, CVE-2017-1000373).
  • Prueba de concepto para CVE-2017-1000374 y CVE-2017-1000375 en NetBSD
  • Prueba de concepto para CVE-2017-1085 en FreeBSD 
  • Dos pruebas de concepto para CVE-2017-1083 y CVE-2017-1084 en FreeBSD 
  • Exploit local para root contra /usr/bin/rsh (CVE-2017-3630, CVE-2017-3629 y CVE-2017-3631) en Solaris 11.

Más información:
The Stack Clashhttps://www.qualys.com/2017/06/19/stack-clash/stack-clash.txthttps://blog.qualys.com/securitylabs/2017/06/19/the-stack-clash
Oracle Security Alert for CVE-2017-3629http://www.oracle.com/technetwork/security-advisory/alert-cve-2017-3629-3757403.html
una-al-dia (02/06/2017) Elevación de privilegios por vulnerabilidad en Sudohttp://unaaldia.hispasec.com/2017/06/elevacion-de-privilegios-por.html
Stack Guard Page Circumvention Affecting Multiple Packageshttps://access.redhat.com/security/vulnerabilities/stackguard



Antonio Roperoantonior@hispasec.comTwitter: @aropero
Categories: Seguridad

WBA estudia la falta de conectividad en los países más ricos

Canal PDA - Tue, 20/06/2017 - 19:08
Un estudio de la Wireless Broadband Alliance (WBA) e IHS Markit ha revelado que 1.750 millones de ciudadanos de los ocho países más ricos del mundo en PIB siguen sin conectar. Según la WBA, dicha estadística pone de relieve que la brecha digital sigue siendo un problema en todo el mundo.El informe, publicado el día […]
Categories: PDA / PPC

Samsung abre una nueva era de entretenimiento en el hogar con sus innovadoras líneas de televisores 2017

Canal PDA - Tue, 20/06/2017 - 16:00
Como parte de la apuesta estratégica de la compañía por la tecnología de televisión, Samsung ha presentado en Barcelona sus nuevas líneas de televisores premium para 2017: QLED TV y The Frame, dos gamas adaptadas a los estilos de vida de los hogares actuales que destacan por su excelente calidad de imagen, diseño único y […]
Categories: PDA / PPC

Vulnerabilidades de Cross-Site Scripting en FortiOS

Hispasec - Mon, 19/06/2017 - 22:00
Fortinet ha confirmado dos vulnerabilidades en FortiOS, el sistema operativo empleado en sus sistemas, que podrían permitir a un atacante remoto sin autenticar construir ataques de cross-site scripting. 
Como es habitual en este tipo de ataques los problemas (con CVE-2017-7734 y CVE-2017-7735) residen en un filtrado inadecuado de los datos antes de ser devueltos al usuario. Concretamente, a través del parámetro "Comments" mientras se graban revisions de configuración y en el parámetro "Groups" mientras se crean o editan grupos de usuarios. Esto podría facilitar a un atacante remoto crear una URL, que al ser cargada por el usuario permita la ejecución de código script en el contexto de seguridad del navegador de la víctima autenticada.
Al igual que todo este tipo de ataques podría permitir acceder a las cookies (incluyendo las de autenticación) y a información recientemente enviada, además de poder realizar acciones en el sitio haciéndose pasar por la víctima.
Se ven afectadas las versiones FortiOS 5.2.0 a 5.4.4. Fortinet recomienda la actualización a la versión FortiOS 5.4.5 o 5.6.0..
Más información:
FortiOS XSS vulnerabilities via User Groups & Config Revision Commentshttp://fortiguard.com/psirt/FG-IR-17-127




Antonio Roperoantonior@hispasec.comTwitter: @aropero
Categories: Seguridad

El 85% de les apps participants a l’mConnectathon assoleixen el repte d’integrar-se al Portal AppSalut

Canal PDA - Mon, 19/06/2017 - 20:11
El passat divendres 16 de juny va celebrar-se el primer mConnectathon en TIC, Salut i Social, amb l’objectiu de testar, en un entorn controlat i segur, la connectivitat i interoperabilitat amb la Plataforma de Salut Digital, en el marc del projecte del Portal AppSalut, l’aparador d’aplicacions de l’àmbit de la salut i benestar social que […]
Categories: PDA / PPC

LG renueva el G6

Canal PDA - Mon, 19/06/2017 - 19:22
LG Electronics ha anunciado nuevas funcionalidades para su smartphone G6, así como la primera variante de dicho dispositivo emblemático, llamada G6+. A partir de julio, la empresa ofrecerá a los propietarios de G6 nuevas opciones de seguridad y funcionalidades de usuario mediante una actualización de software.Algunas de esas novedades son Face Print, con el que […]
Categories: PDA / PPC

PayPal menosprecia el desafío de Apple en pagos entre particulares

Canal PDA - Mon, 19/06/2017 - 19:21
Dan Schulman, consejero delegado de PayPal, resta importancia al impacto de la entrada de Apple en el sector de pagos móviles entre personas (P2P) y subraya que la plataforma Venmo de su empresa ofrece muchas más posibilidades. Schulman (en la foto) ha declarado en una entrevista con el periódico británico The Telegraph que Apple no […]
Categories: PDA / PPC

Samsung compra un estudio especializado en aplicaciones de RV

Canal PDA - Mon, 19/06/2017 - 19:18
TechCrunch informa de que Samsung ha adquirido discretamente por 5,5 millones de dólares (unos 4,9 millones de euros) el estudio neoyorquino VRB, especializado en la producción de aplicaciones de Realidad Virtual (RV). Christopher Paretti, cofundador de VRB, había declarado que “Samsung ha adquirido VRB, pero la cantidad pagada no se hará pública”.La adquisición por Samsung […]
Categories: PDA / PPC

Berg Insight augura un crecimiento rápido de Internet de las Cosas en los principales sectores verticales

Canal PDA - Mon, 19/06/2017 - 19:15
Berg Insight, una firma de análisis de M2M, anuncia que los 300 principales despliegues de Internet de las Cosas celular comprenden un total de 156 millones de suscripciones. Según el informe sobre el mercado de Internet de las Cosas publicado por dicha firma, los 300 principales proyectos suponían un 39% de las conexiones de Internet […]
Categories: PDA / PPC

El Parlamento Europeo quiere prohibir las puertas traseras en los sistemas de cifrado

Canal PDA - Mon, 19/06/2017 - 19:03
El Parlamento Europeo quiere prohibir la instalación de puertas traseras con las que los cuerpos de seguridad puedan acceder a datos de los usuarios, como por ejemplo contenido enviado mediante aplicaciones de mensajería instantánea, y obligar a que el cifrado sea integral. El organismo legislativo ha propuesto una enmienda al Artículo 7 de la Carta […]
Categories: PDA / PPC

Simyo: crea tu tarifa, tamaño mini

Canal PDA - Mon, 19/06/2017 - 13:06
Hace poco más de un mes, bajamos los precios para los que más hablan (ilimitadas + gigas) y ahora hemos querido mejorar también las tarifas de aquellos que hablan poco. Desde hoy hay dos nuevos bonos de voz: 20MIN por solo 1€ y 50MIN por 2,5€.Supertarifas para ahorradores En simyo siempre estamos pensando en los […]
Categories: PDA / PPC

Actualización de seguridad para cURL y libcurl

Hispasec - Sun, 18/06/2017 - 22:00
Se ha publicado un boletín de seguridad del proyecto cURL para alertar de una vulnerabilidad en la librería libcurl y en la propia herramienta curl, que podría permitir a un atacante ejecutar código arbitrario en los sistemas afectados.
cURL y libcurl son una herramienta y librería para descargar ficheros mediante la sintaxis URL a través de diferentes protocolos: DICT, FILE, FTP, FTPS, Gopher, HTTP, HTTPS, IMAP, IMAPS, LDAP, LDAPS, POP3, POP3S, RTMP, RTSP, SCP, SFTP, SMTP, SMTPS, Telnet y TFTP, y utilizada por millones de usuarios en diversos sistemas operativos, utilidades y aplicaciones webs.
El problema, con CVE-2017-9502, reside en un desbordamiento de búfer en el tratamiento de URLs 'file:' específicamente creadas y que podría permitir la ejecución de código arbitrario. El vulnerabilidad se da cuando una URL 'file:' sin el '//' que sigue a los dos puntos, o bien los sistemas configurados para usar 'file' como protocolo por defecto para las URLs que no especifican el protocolo y la ruta dada comienza con una letra de unidad (por ejemplo, 'C'). Dada la naturaleza de la vulnerabilidad se ven afectados los sistemas basados en DOS y Windows.
Se ven afectadas las versiones libcurl 7.53.0 hasta la 7.54.0 (incluidas).
Se ha publicado la versión 7.54.1 que soluciona esta vulnerabilidad y otros problemas no relacionados con la seguridad. Disponible desde: https://curl.haxx.se/docs/vuln-7.54.1.htmlTambién se ha publicado un parche para evitar la vulnerabilidad: https://curl.haxx.se/CVE-2017-9502.patch
Más Información:
cURL and libcurlhttp://curl.haxx.se/
URL file scheme drive letter buffer overflowhttps://curl.haxx.se/docs/adv_20170614.html

Antonio Roperoantonior@hispasec.com
Twitter: @aropero
Categories: Seguridad

Debian publica nueva versión estable: Stretch

Debian Barrapunto - Sun, 18/06/2017 - 19:22
Cuenta Ana Guerrero en la lista debian-announce: Después de veintiséis meses de desarrollo el proyecto Debian presenta con orgullo su nueva versión estable 9 (llamada "Stretch") que tendrá soporte en los próximos cinco años gracias al trabajo combinado del equipo de seguridad y del equipo de soporte a largo plazo de Debian. Debian 9 está dedicado a la memoria de Ian Murdock, que falleció el veintiocho de diciembre de 2015. En Stretch la variante por defecto de MySQL es ahora MariaDB [...] y Firefox y Thunderbird regresan a Debian [...] Gracias al proyecto de compilaciones reproducibles, más del 90% de los paquetes de código fuente incluidos en Debian 9 construyen versiones idénticas bit a bit. Además, el sistema gráfico X ya no necesitará privilegios de root, se incluye ya la rama "moderna" de GnuPG en el paquete "gnupg", se mejora el soporte UEFI, se actualizan numerosos paquetes y sigue soportando una gran cantidad de arquitecturas. Más información en el anuncio oficial. Más comentarios en Slashdot, Hacker news y reddit.
Categories: Debian GNU/Linux

Pages

Subscribe to Bytecoders aggregator