• Quienes somos
  • Nuestra Historia
  • Contactar
  • Políticas de Privacidad
  • Políticas IA
  • FUNDACIÓN
Informativos.Net
Medio online independiente desde 1999
Informativos.Net
  • Inicio
  • Life Style Magazine
  • Editorial
  • Secciones
    • Actualidad
    • Cultura
    • Entrevistas
    • Fake News
    • Gastronomia-Vinos
    • LifeStyle & Destinos
    • Medio Ambiente y Renovables
    • Seguridad, Autoprotección y emergencias
    • Salud
  • Archivo
    • Otros Paises
    • Panorama Mundial
    • Música
    • Noticias Curiosas
    • Cine
    • Empresas
    • Motor
    • Opinión del Lector
    • Chile
    • Catalunya
    • Publi-Reportajes
    • Tecnología
    • Vela
  • Políticas IA
  • Autores
    • Gema Castellano
    • Jose Escribano
    • Abel Marín
    • Christian Correa
    • Gustavo Egusquiza
    • Jesús Belenguer
    • Jose Anastasio Urra Urbieta
    • Pablo Arce
  • Sobre Gema Castellano
Tecnología

RESUMEN DE BUGTRAQ DEL 28-02-2000 AL 05-03-2000

escrito por Jose Escribano 27 de marzo de 2000
0FacebookTwitterPinterestLinkedinRedditWhatsappTelegramThreadsBlueskyEmail
283

HispaSec trae una vez más el resumen semanal de la prestigiosa lista BugTraq. En esta ocasión se hace referencia a cerca de 30 vulnerabilidades de todo tipo.

1. Vulnerabilidad de passwords en texto claro durante la instalación de Sun Internet Mail Server
2. Vulnerabilidad en la autenticación del Single User Mode de RedHat
3. Vulnerabilidad en SSH xauth
4. Vulnerabilidades en Corel Linux buildxconfig
5. Vulnerabilidad en Corel Linux setxconf
6. Vulnerabilidad de DoS en Bay/Nortel Networks Nautica Marlin
7. Vulnerabilidades de negación de servicio en Nortel Netgear ISDN RH348 y RT328
8. Vulnerabilidad de buffer overflow en RedHat man
9. Vulnerabilidades de buffer overflow por URLs largos en Lynx
10. Vulnerabilidades de DoS en Trend Micro OfficeScan
11. Vulnerabilidad de ejecución remota de comandos en EZShopper
12. Vulnerabilidad de DoS en HP OpenView OmniBack
13. Vulnerabilidad de descubrimiento de path en el servidor Serv-U FTP
14. Vulnerabilidad de predicci¢n de secuencia TCP/IP en Foundry Networks ServerIron
15. Vulnerabilidad de buffer overflow en nmh
16. Vulnerabilidad en SCO cu
17. Vulnerabilidad de Buffer Overflow en Linux «dump»
18. Vulnerabilidad de descubrimiento de path en Allaire ColdFusion
19. Vulnerabilidad de DoS no detectado en Realsecure
20. Vulnerabilidad de ataques CGI no detectados por Realsecure
21. Vulnerabilidad en pedido GET en Netscape Enterprise Server
22. Vulnerabilidad de autenticaci¢n en Axis StorPoint CD
23. Vulnerabilidad de inclusi¢n arbitraria de archivos en ht://dig
24. Vulnerabilidad de campo de password vac¡o en HP-UX Ignite-UX
25. Vulnerabilidad en validaci¢n de datos en DNSTools
26. Vulnerabilidades de X-BAT-FILES en Rit Research Labs «The Bat!»
27. Vulnerabilidad en la configuraci¢n de Dosemu en Corel Linux
28. Vulnerabilidad en fname de SGI InfoSearch
29. Parches Adicionales

Resumen de Bugtraq del 28-02-2000 al 05-03-2000

1. Vulnerabilidad de passwords en texto claro durante la instalaci¢n de Sun Internet Mail Server
BugTraq ID: 1004
Remoto: No
Fecha de publicaci¢n: 19-02-2000
URL Relevante:
http://www.securityfocus.com/bid/1004
Resumen:

Existe una vulnerabilidad en Sun Internet Mail Server, que se distribuye como parte del paquete Solaris ISP Server 2.0. Durante la instalaci¢n, se crea un archivo llamado /tmp/sims_setup.dat. Este archivo contiene todos los passwords relevantes a SIMS en texto claro, y puede ser le¡do por todo el mundo.

2. Vulnerabilidad en la autenticaci¢n del Single User Mode de RedHat
BugTraq ID: 1005
Remoto: No se sabe
Fecha de publicaci¢n: 23-02-2000
URL Relevante:
http://www.securityfocus.com/bid/1005
Resumen:

Existe una vulnerabilidad en la forma en que RedHat Linux 6.0 protege la obtenci¢n de un shell al iniciar en modo de usuario onico. RedHat pregunta el password de root al entrar en dicho modo pero si se presiona ^C (lo que causa el env¡o de un SIGINT) se consigue de forma inmediata un shell con permisos de root.

3. Vulnerabilidad en SSH xauth
BugTraq ID: 1006
Remoto: S¡
Fecha de publicaci¢n: 24-02-2000
URL Relevante:
http://www.securityfocus.com/bid/1006
Resumen:

Existe una vulnerabilidad en la configuraci¢n por defecto de SSH que podr¡a ser usada para comprometer la seguridad de una maquina cliente. Por defecto, ssh negociar  el enviar conexiones X. Esto se realiza mediante el uso del programa xauth para poner cookies en la cache de autorizaci¢n de la maquina remota. Si se compromete el programa xauth en la maquina remota, o el superusuario en el host remoto no puede ser confiado, se puede comprometer el xauth key, y usarse para conectarse a la maquina cliente. Esto puede resultar en un amplio rango de compromisos en el host cliente.

4. Vulnerabilidades en Corel Linux buildxconfig
BugTraq ID: 1007
Remoto: No
Fecha de publicaci¢n: 24-02-2000
URL Relevante:
http://www.securityfocus.com/bid/1007
Resumen:

Existen varias vulnerabilidades en el programa buildxconfig, incluido con Corel Linux 1.0. Mediante este programa, es posible que un usuario local pueda elevar sus privilegios. Debido a la existencia de fallos en la entrada de datos de los par metros -f y -x, un atacante podr¡a agregar datos a archivos existentes, o crear archivos nuevos. A trav’s del argumento -f, y suministrando un nombre de archivo que exista, es posible agregar informaci¢n a un archivo. Si se usa el argumento -x, y un archivo existente, es posible reemplazar la primer l¡nea de cualquier archivo con el path del servidor X seleccionado. Finalmente, si con cualquiera de los par metros se pasa el nombre de un archivo que no existe, este crear  con permisos de lectura, escritura y ejecuci¢n para todos los usuarios del sistema.

5. Vulnerabilidad en Corel Linux setxconf
BugTraq ID: 1008
Remoto: No
Fecha de publicaci¢n: 24-02-2000
URL Relevante:
http://www.securityfocus.com/bid/1008
Resumen:

Existe una vulnerabilidad en la utilidad setxconf, incluida en Corel Linux 1.0. La opci¢n -T de setxconf ejecutar  xinit, cuyo euid es root. Cuando se ejecute xinit invocar  el contenido de  /.xserverrc. De esta manera un usuario malicioso podr¡a ejecutar comandos como root.

6. Vulnerabilidad de DoS en Bay/Nortel Networks Nautica Marlin
BugTraq ID: 1009
Remoto: S¡
Fecha de publicaci¢n: 25-02-2000
URL Relevante:
http://www.securityfocus.com/bid/1009
Resumen:

Existe una vulnerabilidad en el router Nortel/Bay Networks Nautica Marlin router. Si se env¡a un paquete UDP de 0 bytes al puerto 161 (SNMP) de uno de estos routers dejar  de prestar servicio. Este ataque puede ser llevado a cabo usando NMAP o cualquier otro explorador de puertos UDP.

7. Vulnerabilidades de negaci¢n de Servicio en Nortel Netgear ISDN RH348 y RT328
BugTraq ID: 1010
Remoto: S¡
Fecha de publicaci¢n: 25-02-2000
URL Relevante:
http://www.securityfocus.com/bid/1010
Resumen:

Existen vulnerabilidades en los routers Netgear ISDN RH348 y RT328, fabricados por Nortel networks. Estas vulnerabilidades pueden resultar en la negaci¢n de trafico a trav’s del router, o no permitir la administraci¢n efectiva del router.

Denegaci¢n de servicio 1: Haciendo un SYN scan al router, mediante el uso de una utilidad como NMAP, har  que la conectividad mediante telnet a estos routers deje de existir.

Denegaci¢n de servicio 2: Si se estable una conexi¢n telnet al router provocar  que no sea posible ninguna otra conexi¢n, sin importar si el usuario conectado se haya autenticado o no.

Denegaci¢n de servicio 3: Si se env¡a un flood de ICMP redirects el router dejar  de rutar paquetes. Una vez que el flood haya cesado, al router le tomara 30 segundos recuperarse.

Denegaci¢n de servicio 4: El router aceptar  y usar  paquetes RIP originados en las dos interfaces. Esto puede permitir a un atacante que los paquetes no sean rutados correctamente, o posiblemente haga rutar paquetes a trav’s de otra maquina.

Denegaci¢n de servicio 5: Si se3 env¡a un onico paquete UDP de entre 63000 y 65000 bytes el router dejar  de rutar paquetes por hasta 30 segundos.

Denegaci¢n de servicio 6: Ciertos tipos de trafico leg¡timo se comportan de manera pobre cuando se esta corriendo NAT. Entre estos servicios se incluyen IRC DCC y Real Audio/Video.

Denegaci¢n de servicio 7: Cuando el router ha estado conectado por mas de 12 horas en modo NAT el tr fico se descarta. Las conexiones activas no ser n desconectadas, pero no ser  posible establecer nuevas conexiones.

8. Vulnerabilidad de Buffer Overflow en RedHat man
BugTraq ID: 1011
Remoto: No
Fecha de publicaci¢n: 26-02-2000
URL Relevante:
http://www.securityfocus.com/bid/1011
Resumen:

Existe un buffer overflow en la implementaci¢n del programa ‘man’ que viene con Redhat Linux. Si se construye un buffer largo con c¢digo ejecutable, y poni’ndolo en la variable de ambiente MANPATH, es posible que un atacante obtenga privilegios egid man.

Mediante el uso de ataques previamente se_alados por Pawel Wil, y disponibles en la parte de referencia de la secci¢n de cr’ditos, es posible para un atacante alterar manpages de tal manera que c¢digo sea ejecutado. Al consultar la manpage modificada, el c¢digo ser  ejecutado con los privilegios de la persona corriendo man. Si esta persona es el usuario root, ser  posible obtener privilegios de root.

9. Vulnerabilidades de Buffer Overflow por URLs largas en Lynx
BugTraq ID: 1012
Remoto: S¡
Fecha de publicaci¢n: 27-02-2000
URL Relevante:
http://www.securityfocus.com/bid/1012
Resumen:

Existen varios buffer overflows en versiones de Lynx que pueden permitir a un usuario remoto obtener acceso a la m quina en la que Lynx est  corriendo. Esta condici¢n surge debido a que en ciertas situaciones Lynx maneja de forma inadecuada las URLs largas. Por ejemplo, URLs largas de http y ftp pueden provocar buffer overflows cuando Lynx esta corriendo usando un proxy. Adicionalmente, tambi’n se pueden provocar desbordamientos de buffer al ver el c¢digo fuente de paginas que contengan URLs largos.

10. Vulnerabilidades de DoS en Trend Micro OfficeScan
BugTraq ID: 1013
Remoto: S¡
Fecha de publicaci¢n: 26-02-2000
URL Relevante:
http://www.securityfocus.com/bid/1013
Resumen:

Trend Micro OfficeScan es un software antivirus que se pueda instalar a lo largo de una red entera. Durante la instalaci¢n del software de administraci¢n, se le pregunta al administrador que elija entre manejar el sistema desde un servidor web o un servidor de archivos. Si se selecciona la opci¢n de servidor web, los clientes que corran OfficeScan son configurados para escuchar en el puerto 12345 para recibir actualizaciones peri¢dicas de la base de datos y otros comandos administrativos provenientes del OfficeScan manager.

Existen varias maneras mediante las cuales un atacante puede causar varias negaciones de servicio.

Si se env¡a informaci¢n al azar al puerto 12345 es posible hacer que tmlisten.exe consuma el 100% de la CPU o causar un error de Visual C++ y colgar la maquina.

Adem s, si se abren mas de 5 conexiones simultaneas al puerto 12345 mientras se env¡an datos al azar el servicio dejar  de responder pedidos. El servicio tendr  que ser detenido y vuelto a arrancar en cada maquina cliente.

Tambi’n es posible para un usuario local capturar un comando administrativo mediante el uso de un sniffer. Posteriormente este comando puede ser modificado y enviado a otros clientes para que estos ejecuten una variedad de acciones. Si se modifican los dos oltimos bytes del pedido se cambia el comportamiento de respuesta del cliente, lo que incluye:

04: Desinstalaci¢n completa del cliente OfficeScan
06: Comenzar a escanear
07: Detener la exploraci¢n
El cliente hace pedidos a unos pocos programas CGI en el servidor, que responden con informaci¢n de configuraci¢n. Uno de estos CGIs es cgiRqCfg.exe, que provee detalles de configuraci¢n para el comportamiento de la exploraci¢n.

Si un atacante configura un servidor web con la misma direcci¢n IP que el servidor valido, duplica la estructura de archivos del servidor OfficeScan, y inhabilita el servidor valido, ser  posible lleva a cabo un DoS mas sutil. Ya que podr  dejar el cliente instalado pero con los archivos de configuraci¢n modificados para restringir los tipos de archivos a explorar, (por ejemplo explorar s¢lo archivos .txt) o restringir los tipos de unidades exploradas (por ejemplo inhabilitando la exploraci¢n de discos removibles, fijos y cdroms). Tambi’n es posible hacer que el cliente mueva cualquier archivo infectado a otra ubicaci¢n dentro de la maquina local.

11. Vulnerabilidad de ejecuci¢n remota de comandos en EZShopper
BugTraq ID: 1014
Remoto: S¡
Fecha de publicaci¢n: 27-02-2000
URL Relevante:
http://www.securityfocus.com/bid/1014
Resumen:

EZShopper es un paquete de E-Commerce programado en perl y distribuido por Alex Heiphetz Group, Inc. Es posible comprometer de forma remota un host debido a la falta de comprobaciones en la informaci¢n que introduce el usuario y que se pasa directamente a la llamada open(). Esta vulnerabilidad existe en los dos scripts que vienen con EZShopper, loadpage.cgi y search.cgi.

En la primera vulnerabilidad, la variable que se pasa a open() se llama «file» y se env¡a a un script llamado loadpage.cgi. No se realiza ninguna verificaci¢n sobre «file», lo que significa que si «../» precede a un nombre de archivo o ruta arbitrario usado en la variable, esos «../» ser n seguidos lo que har  que se muestre el archivo deseado independientemente del lugar del sistema de archivos en que se encuentre (siempre que el uid del webserer tiene acceso a este). Si se incluyen pipes en la variable, es posible ejecutar comandos arbitrarios en el host atacado posiblemente dando acceso remoto al atacante con el uid del webserver (usualmente ‘nobody’).

La segunda vulnerabilidad es id’ntica en naturaleza a la primera pero est  en el script «search.cgi». En search.cgi, no se realizan verificaciones en las variables ingresadas por el usuario ‘template’ y ‘database’ (pasadas a open()). Como resultado, es posible ver archivos o ejecutar comandos en el host utilizando tambi’n search.cgi.

12. Vulnerabilidad de DoS en HP OpenView OmniBack
BugTraq ID: 1015
Remoto: S¡
Fecha de publicaci¢n: 28-02-2000
URL Relevante:
http://www.securityfocus.com/bid/1015
Resumen:

Si se abren moltiples conexiones al puerto 5555 se puede provocar que el programa HP OpenView OmniBack se cuelgue al consumir el 100% de la CPU. El problema no se soluciona cerrando las conexiones abiertas, sino que es necesario arrancar nuevamente el servidor de forma manual.

13. Vulnerabilidad de descubrimiento de ruta en el servidor Serv-U FTP
BugTraq ID: 1016
Remoto: S¡
Fecha de publicaci¢n: 29-02-2000
URL Relevante:
http://www.securityfocus.com/bid/1016
Resumen:

La configuraci¢n por defecto de Serv-U hace que el servidor de a conocer la informaci¢n completa de la ubicaci¢n f¡sica de una ruta en las siguientes circunstancias:

Un usuario que intente obtener un archivo no existente o entrar en un directorio que no exista ver :

550 /d:/ftproot/nonexist: No such file or directory.

Un usuario cambiando a un directorio existente ver :

250 Directory changed to /d:/ftproot/exist

Esta informaci¢n podr¡a ser usada para simplificar otros ataques.

14. Vulnerabilidad de predicci¢n de secuencia TCP/IP en Foundry Networks ServerIron
BugTraq ID: 1017
Remoto: S¡
Fecha de publicaci¢n: 28-02-2000
URL Relevante:
http://www.securityfocus.com/bid/1017
Resumen:

El switch ServerIron, de Foundry networks, posee una implementaci¢n de TCP con nomeros de secuencia predecibles. Esto lo puede dejar abierto a una variedad de ataques de secuestro de sesi¢n (session hijacking), y blind session spoofing, que puede resultar en la manipulaci¢n de estos switches.

El ServerIron expone en su direcci¢n de administraci¢n telnet, snmp y en nuevas versiones de servidores web. Debido a la predictibilidad de los nomeros de secuencia es posible falsear conexiones a los servicios TCP (telnet y web) como si se estuvieran originando desde otras maquinas. Adem s, esto expone a estos switches a otros ataques basados en hijacking.

El problema yace en el hecho de que el nomero de secuencia inicial (initial sequence number, ISN) se incrementa por uno en cada conexi¢n. Esto significa que para determinar el «pr¢ximo» nomero de secuencia s¢lo es necesario establecer una conexi¢n.

15. Vulnerabilidad de buffer overflow en nmh
BugTraq ID: 1018
Remoto: S¡
Fecha de publicaci¢n: 28-02-2000
URL Relevante:
http://www.securityfocus.com/bid/1018
Resumen:

Se ha reportado que existe un buffer overflow en las versiones 1.0.2 y anteriores del mailer nmh. Es posible para un atacante crear un mensaje MIME de tal manera que cause que el comando mhshow ejecute c¢digo arbitrario al leerse el mismo. Esto puede potencialmente dar acceso remoto a un atacante a la m quina donde el correo se est  leyendo.

No se hicieron poblicos los detalles exactos de esta vulnerabilidad.

16. Vulnerabilidad en SCO cu
BugTraq ID: 1019
Remoto: No
Fecha de publicaci¢n: 28-02-2000
URL Relevante:
http://www.securityfocus.com/bid/1019
Resumen:

Se ha reportado una vulnerabilidad en el programa ‘cu’ creado por SCO en Unixware versiones 7.0 hasta 7.1.1. Esta vulnerabilidad podr¡a permitir que usuarios locales elevaran sus privilegios.

SCO no dio mas detalles sobre esta vulnerabilidad.

17. Vulnerabilidad de Buffer Overflow en Linux «dump»
BugTraq ID: 1020
Remoto: No
Fecha de publicaci¢n: 28-02-2000
URL Relevante:
http://www.securityfocus.com/bid/1020
Resumen:

RedHat Linux (y posiblemente otras distribuciones) incluyen una utilidad para hacer backup de archivos llamada ‘dump’. Dump se instala en /sbin y es setuid y setgid root. Cuando se le pasa un argumento demasiado largo al par metro «-f a» se produce un buffer overflow, y dump termina su ejecuci¢n. Si este argumento es construido apropiadamente, es posible reemplazar el EIP (el instruction pointer o direcci¢n de retorno) en la pila y ejecutar c¢digo arbitrario con los permisos del proceso (gid of root). Dump se deshace de los privilegios setuid, pero no de los setgid. A causa de esto, puede ser posible explotar esta vulnerabilidad y obtener privilegios setgid root, lo que puede llevar al compromiso total del sistema.

18. Vulnerabilidad de descubrimiento de ruta en Allaire ColdFusion
BugTraq ID: 1021
Remoto: S¡
Fecha de publicaci¢n: 01-03-2000
URL Relevante:
http://www.securityfocus.com/bid/1021
Resumen:

Si se hace un pedido http directamente a un archivo APPLICATION.CFM o ONREQUESTEND.CFM retornar  un mensaje de error en el que se encuentra el path f¡sico completo del archivo.

19. Vulnerabilidad de DoS no detectado en Realsecure
BugTraq ID: 1022
Remoto: S¡
Fecha de publicaci¢n: 01-03-2000
URL Relevante:
http://www.securityfocus.com/bid/1022
Resumen:

Bajo ciertas versiones del software Internet Security Systems RealSecure Network Intrusion Detection un atacante podr  lanzar una serie de ataques de DoS basados en fragmentaci¢n IP sin que el software detecte esto como deber¡a.

Esto se debe a que el software utiliza firmas de paquetes que si se modifican m¡nimamente ya no son detectados como ataques. El ataque en cuesti¢n es el Teardrop DoS y modificaciones de este como SynDrop, NewTear y Targa.

El ataque de negaci¢n de servicio Teardrop explota un fallo inherente a las pilas TCP/IP de varios vendedores. Este problema esta relacionado con la forma en la que la pila TCP/IP maneja la reagrupaci¢n de paquetes IP fragmentados.

Este ataque puede llevarse a cabo enviando dos o mas datagramas IP especialmente fragmentados. El primero es el fragmento de offset 0 con un payload de tama_o N, con el bit MF prendido (el contenido de los datos es irrelevante). El segundo es el ultimo fragmento (MF == 0) con un offset positivo < N y con un payload < N.Esto hace que la pila TCP/IP asigne demasiados recursos para rearmar el/los paquete/s. Dependiendo de la cantidad de memoria de la maquina atacada esto puede causar que el sistema detenga su funcionamiento por falta de memoria o que la maquina haga un reboot.20. Vulnerabilidad de ataques CGI no detectados por Realsecure
BugTraq ID: 1023
Remoto: S¡
Fecha de publicaci¢n: 01-03-2000
URL Relevante:
http://www.securityfocus.com/bid/1023
Resumen:

Bajo ciertas versiones del RealSecure Network Intrusion Detection Software (NIDS) de Internet Security Systems es posible realizar ataques CGI contra servidores web sin que NIDS detecte los mismos como deber¡a.

Esto es posible cuando los intrusos utilizan el explorador Whisker, una herramienta dise_ada para escanear y explotar vulnerabilidades basadas en CGI mediante t’cnicas creadas para enga_ar al sistema de identificaci¢n basado en firmas (signatures) de NID.

Los m’todos usados por Whisker son demasiado espec¡ficos para que este reporte los cubra, por tal motivo se incluye una URL en la secci¢n de ‘Cr’ditos’ de esta vulnerabilidad que apunta a la home page de Whisker.

21. Vulnerabilidad en pedido GET en Netscape Enterprise Server
BugTraq ID: 1024
Remoto: S¡
Fecha de publicaci¢n: 01-03-2000
URL Relevante:
http://www.securityfocus.com/bid/1024
Resumen:

Un pedido GET que contenga mas de 4080 caracteres causar  que el proceso httpd.exe de Netscape Enterprise Server 3.6 se caiga, resultando en un error de Dr. Watson. En este punto es posible la ejecuci¢n remota de c¢digo arbitrario.

No se conoce si Netscape Enterprise Server 3.5 corriendo en Netware o Solaris es susceptible a este problema.

22. Vulnerabilidad de autenticaci¢n en Axis StorPoint CD
BugTraq ID: 1025
Remoto: S¡
Fecha de publicaci¢n: 01-03-2000
URL Relevante:
http://www.securityfocus.com/bid/1025
Resumen:

Axis StorPoint CD y Axis StorPoint CD/T son servidores de CD ROM (unidades de hardware) vendidas por Axis Communications. Estos dos artefactos soportan administraci¢n remota mediante SNMP MIB-II y tambi’n MIB privados de la empresa como tambi’n desde la web a trav’s de un servidor web suministrado por el sistema. Con respecto a la administraci¢n v¡a web, los usuarios pueden pasar por alto la autenticaci¢n (nombre de usuario y password) si se usa una URL especifica. La p gina real de login se encuentra en:

http://server/config/html/cnf_gi.htm

sin embargo, si se usa:

http://server/cd/../config/html/cnf_gi.htm

El usuario se salta la pagina de login y obtiene acceso administrativo a la unidad.

23. Vulnerabilidad de inclusi¢n arbitraria de archivos en ht://dig
BugTraq ID: 1026
Remoto: S¡
Fecha de publicaci¢n: 29-02-2000
URL Relevante:
http://www.securityfocus.com/bid/1026
Resumen:

ht://dig es un motor de bosqueda de contenido web para plataformas Unix. El software permite incluir archivos desde los de configuraci¢n. Cualquier cadena rodeada por el car cter comilla simple ( ` ) se toma como una ruta a un archivo incluirse, por ejemplo: algun_parametro:
`var/htdig/algun_archivo`

htdig tambi’n permite que se especifiquen archivos incluirse a trav’s de formularios. Por lo tanto, cualquier archivo puede especificarse para ser incluido en una variable por cualquier usuario web.

24. Vulnerabilidad de campo de password vac¡o en HP-UX Ignite-UX
BugTraq ID: 1027
Remoto: S¡
Fecha de publicaci¢n: 17-02-2000
URL Relevante:
http://www.securityfocus.com/bid/1027
Resumen:

En sistemas corriendo HP-UX, el campo del password en /etc/passwd contiene un ‘*’. Bajo ciertas circunstancias, este campo puede dejarse vac¡o dejando al sistema HP-UX vulnerable a ser comprometido. Una de esas circunstancias se da cuando se crea una imagen de un sistema con Ignite-UX, que normalmente no incluye el archivo /etc/passwd. Cuando la imagen se cargue en el sistema, el archivo de passwords se dejar  con entradas en blanco.

25. Vulnerabilidad en validaci¢n de datos en DNSTools
BugTraq ID: 1028
Remoto: S¡
Fecha de publicaci¢n: 02-03-2000
URL Relevante:
http://www.securityfocus.com/bid/1028
Resumen:

Existe una vulnerabilidad en la versi¢n 1.0.8 de DNSTools (llamada en algunos lugares de su site 1.08), de DNSTools Sofware. Es posible ejecutar comandos arbitrarios, si se manipula el contenido de ciertas variables post:

El problema surge del siguiente c¢digo:

$host_name = $CGI->param(«host_name»);
$domain_name = $CGI->param(«domain_name»);
$error_description = «»;
my $error_code = system(«/usr/local/dnstools/delete_mx -d «$domain_name» -n «$host_name»»);

No se escapa ni valida la informaci¢n entrante. Esto facilita que un atacante pueda llegar a ejecutar comandos arbitrarios, como el usuario bajo el que esta corriendo el webserver o el cgi-bin.

26. Vulnerabilidades de X-BAT-FILES en Rit Research Labs «The Bat!» BugTraq ID: 1029
Remoto: S¡
Fecha de publicaci¢n: 05-03-2000
URL Relevante:
http://www.securityfocus.com/bid/1029
Resumen:

«The Bat!» es a MUA para Windows de Rit Research labs. Cuando se env¡a un attachment a un usuario de «The Bat!», el sofware guarda el adjunto en una carpeta especifica en el sistema. La ruta a esa carpeta se agrega posteriormente al mensaje entrante como una pseudo-cabecera llamado X-BAT-FILES.

Si posteriormente el mensaje es reenviado a otro destinatario, «The Bat!» deja la l¡nea con la pseudo-cabecera intacta, lo que permite al que recibe el mensaje ver la ubicaci¢n por defecto de todos los archivos adjuntos en emails guardados por ese usuario.

Tambi’n es posible falsear esta cabecera, de manera que si se env¡a un email a un usuario «The Bat!» que contenga ya una l¡nea X-BAT-FILES en las cabeceras, el software va a adjuntar el archivo especificado si el email se reenv¡a. Por ejemplo, si se env¡a un email de A a B con X-BAT-FILES: C:autoexec.bat y luego el mensaje se reenv¡a a C, C recibir  el mensaje junto con una copia del autoexec.bat de B.

27. Vulnerabilidad en la configuraci¢n de Dosemu en Corel Linux
BugTraq ID: 1030
Remoto: No
Fecha de publicaci¢n: 02-03-2000
URL Relevante:
http://www.securityfocus.com/bid/1030
Resumen:

Existe una vulnerabilidad en la configuraci¢n del Dosemu, el emulador de DOS incluido con Corel Linux 1.0. La documentaci¢n de Dosemu previene que al binario system.com no debe permit¡rsele el acceso por los usuarios, ya que implementa la llamada system() de la libc. Los usuarios pueden usar este comando para ejecutar comandos como root, y obtener acceso elevado en el sistema.

Esta «vulnerabilidad» ha estado documentada en la documentaci¢n de Dosemu por varios a_os.

28. Vulnerabilidad en fname de SGI InfoSearch
BugTraq ID: 1031
Remoto: S¡
Fecha de publicaci¢n: 05-03-2000
URL Relevante:
http://www.securityfocus.com/bid/1031
Resumen:

El paquete InfoSearch convierte las man pages y otra documentaci¢n a contenido web HTML. El formulario de bosqueda utiliza el infosrch.cgi que no analiza apropiadamente los datos introducidos por el usuario en la variable ‘fname’. Lo que permite que usuarios de la web ejecuten comandos con el nivel de privilegio del servidor web.

29. Parches adicionales. Los siguientes problemas fueron comentados en avisos publicados la oltima semana:

Nombre de la Vulnerabilidad: Vulnerabilidad de acceso remoto no autenticado en MySQL
Bugtraq ID: 975
Publicado originalmente: 08-02-2000
Parche lanzado el: 28-02-2000
Origen del parche: FreeBSD
FreeBSD ha lanzado una versi¢n parcheada del puerto del paquete mysql322-server para FreeBSD.
Para mas informaci¢n ver http://www.securityfocus.com/bid/975

Nombre de la Vulnerabilidad: Vulnerabilidad en el servicio fam de IRIX
Bugtraq ID: 353
Publicado originalmente: 14-07-1997
Parche lanzado el: 01-03-2000
Origen del parche: SGI
SGI ha lanzado una versi¢n parcheada del demonio fam para Irix.
Para mas informaci¢n ver http://www.securityfocus.com/bid/353

Hernan Ochoa
hochoa@core-sdi.com
Investigacion y Desarrollo – CoreLabs – Core SDI
http://www.core-sdi.com

http://www.hispasec.com

Autor

  • JAE
    Jose Escribano

    Responsable de Contenidos en Informativos.Net

    Ver todas las entradas
anterior
SOLIDARIOS CON LOS PRESOS VASCOS ARROJAN PINTURA SOBRE JOS+ MAR-A AZNAR EN LA CUMBRE DE LISBOA
siguiente
ENTREVISTA A OLGA LUC-A MAR-N, RESPONSABLE EN EUROPA DE LAS FUERZAS ARMADAS REVOLUCIONARIAS DE COLOMBIA ( FARC)

También te puede interesar

DragonForce, el cártel de ransomware que está rediseñando...

8 de mayo de 2025

La decadencia digital: cuando internet pierde la memoria

18 de febrero de 2025

Microsoft lanza Copilot en WhatsApp para asistencia con...

2 de octubre de 2024

Los 15 trabajos más expuestos a la automatización...

24 de marzo de 2024

LAS PANTALLAS DE LOS COCHES VAN A DESAPARECER

21 de enero de 2023

Entrevista a Esther Paniagua: «Error 404» es una...

22 de octubre de 2021

Visión artificial para contar aglomeraciones de personas

27 de febrero de 2018

YONDER: la app de karaoke para que muestres...

25 de marzo de 2017

Abierto el plazo de solicitudes participar en el...

29 de agosto de 2016

COLABORA CON NUESTRA FUNDACIÓN

https://t.me/informativosnet

Nos cuidan…


  • Facebook
  • Twitter
  • Instagram
  • Linkedin
  • Youtube
  • Email
  • Spotify
  • Whatsapp
  • Telegram
  • Rss

© 1999-2025 • Fundación Informativos.Net


Ir arriba
Informativos.Net
  • Inicio
  • Life Style Magazine
  • Editorial
  • Secciones
    • Actualidad
    • Cultura
    • Entrevistas
    • Fake News
    • Gastronomia-Vinos
    • LifeStyle & Destinos
    • Medio Ambiente y Renovables
    • Seguridad, Autoprotección y emergencias
    • Salud
  • Archivo
    • Otros Paises
    • Panorama Mundial
    • Música
    • Noticias Curiosas
    • Cine
    • Empresas
    • Motor
    • Opinión del Lector
    • Chile
    • Catalunya
    • Publi-Reportajes
    • Tecnología
    • Vela
  • Políticas IA
  • Autores
    • Gema Castellano
    • Jose Escribano
    • Abel Marín
    • Christian Correa
    • Gustavo Egusquiza
    • Jesús Belenguer
    • Jose Anastasio Urra Urbieta
    • Pablo Arce
  • Sobre Gema Castellano