CONTENIDO VULNERABILIDADES DE SEGURIDAD El

Anuncio
%2/(7,16(*85,'$''(/$,1)250$&,21
(GLFLyQ1ž
GH-XQLR
ZZZLQHLJRESH
&217(1,'2
'HQHJDFLyQGH
98/1(5$%,/,'$'(6 '( 6(*85,'$'
(O,QVWLWXWR1DFLRQDOGH(VWDGtVWLFDH
También
se
proporcionaran
definiciones,
análisis
de
6HUYLFLRVHQ([FKDQJH ,QIRUPiWLFD ,1(, SUHVHQWD HO herramientas
para
detectar
%ROHWtQ 1UR VREUH6HJXULGDGGH vulnerabilidades, como implementar
OD ,QIRUPDFLyQ GHQWUR GH VX políticas y reglas de seguridad.
9XOQHUDELOLGDGHQ
HVWUDWHJLD
GH
PDQWHQHU
URXWHUVFRP
SHUPDQHQWHPHQWH LQIRUPDGR D OD Por intermedio de este Boletín se
RIILFHFRQQHFWUHPRWH
FRPXQLGDG LQIRUPiWLFD GH ODV dará a conocer novedades sobre
DGVO
privacidad
de
la
YXOQHUDELOLGDGHVTXHVHGHWHFWHQHQORV seguridad,
información,
encriptación,
GLIHUHQWHV
6LVWHPDV
2SHUDWLYRV
HQ
9XOQHUDELOLGDGHQ
VRIWZDUH
GH
HTXLSRV
GH certificación, firmas digitales, planes
,QIRUPL[6(
FRPXQLFDFLRQHV HQ H[SORUDGRUHV de contingencias, comentarios sobre
:HEHQ+HUUDPLHQWDVGH'HVDUUROOR\ productos relativos a seguridad de las
'HVERUGDPLHQWRGH
E~IHUHQ-581
HQSURGXFWRVRXWLOLWDULRVXVDGRVSRUOD empresas nacionales que las hayan
elaborado o representen a empresas
FRPXQLGDG,QIRUPiWLFD
Internacionales, así como los
9XOQHUDELOLGDGHQ
$SDFKH
La publicación tiene como objetivos, comentarios sobre problemas, éxitos
mostrar
tanto
los
problemas en la implementación de productos,
3ULQFLSDOHVFRQJUHVRV\
detectados, como las soluciones que se que hayan realizado las Instituciones
VHPLQDULRVGH
deben de aplicar para resolver dichos públicas o privadas.
6HJXULGDG,QIRUPiWLFD
problemas
)8(17(
x
x
x
x
0LFURVRIW
6HJXU,QIR
+LVSDVHF
3DQGD6RIWZDUH
'(1(*$&,21 '( 6(59,&,26 (1 (;&+$1*( Cuando Microsoft Exchange 2000, recibe el correo modificado, el servicio de
almacenamiento intenta procesarlo, pero a causa del error este servicio provoca
que la CPU alcance el 100% de consumo. De esta forma un atacante puede
realizar un ataque de denegación de servicio. Los efectos de este ataque son
peores, ya que reiniciar el servicio o el sistema no evita el problema, al volver
a iniciarse Exchange el almacén continuará con el procesamiento del mensaje
y alcanzará de nuevo el 100% de consumo de CPU. Será necesario esperar a
que Exchange termine de procesar dicho mensaje para recuperar el
funcionamiento habitual.
62/8&,21
Microsoft ha publicado un parche con el que se evita este problema:
‰ http://www.microsoft.com/Downloads/Release.asp?ReleaseID=38951
98/1(5$%,/,'$'
5(027( $'6/
(1
5287(56
&2 0
2)),&(&211(&7
El problema reside en PAT(Port Address Translation), que puede permitir el
acceso a los puertos de la computadora situada tras el router. Al intentar
conectar a un puerto que no está redirigido a la computadora, este se comporta
de forma correcta y no hay ningún problema, el dispositivo impide la
conexión. Pero si antes de realizar la conexión al puerto redirigido con PAT y
de forma inmediata se intenta la conexión con otro puerto no redireccionado el
router permite las conexiones sucesivas a cualquier puerto.
9LVLWHHO3RUWDOGHO(VWDGR3HUXDQR
KWWSZZZSHUXJRELHUQRJRESH
BOLETIN SEGURIDAD DE LA INFORMACION
El problema se puede reproducir tanto con
puertos UDP como con TCP y ha sido probado
con las versiones del firmaware V1.1.9 y V1.1.7.
Al permitir el acceso de a los puertos del
ordenador tras el router, abre nuevas
posibilidades de ataque a un posible usuario
malicioso.
0È6 ,1)250$&,Ï1
Vulnerability in 3Com OfficeConnect Remote
812 ADSL Router
‰ http://online.securityfocus.com/archive/1/274
239
98/1(5$%,/,'$' (1 ,1)250,; 6(
Se ha descubierto una vulnerabilidad que afecta a
Informix SE-7.25, (paquete de gestión de Base
de Datos).
El problema se produce al definir la variable
INFORMIXDIR con un tamaño superior a 2023
bytes, lo que provoca un desbordamiento de
buffer. Esto puede permitir a un usuario con
privilegios sobre /lib/sqlexec obtener nivel de
administrador euid=0, en una instalación por
defecto de Informix SE-7.25.
0È6 ,1)250$&,Ï1
Local Vulnerability in Informix SE-7.25
‰ http://hades2.concha.upv.es/~pask/advisories/
2002/Informix%20sqlexec
Informix product family
‰ http://www-3.ibm.com/software/data/informix
'(6%25'$0,(172 '( %Ò)(5 (1 -581
Macromedia JRun es un servidor J2EE diseñado
para ejecutarse en servidores web para dar
soporte a aplicaciones basadas en páginas JSP y
Servlets en Java. Las versiones para Win32 de
JRun 3.0 y 3.1 contienen una vulnerabilidad de
desbordamiento de búfer explotable de forma
remota que permitirá a un atacante conseguir el
control total del servidor.
Cuando se instala JRun se crea una aplicación o
filtro ISAPI en el directorio virtual /scripts.
Cuando llega una petición al servidor para un
recurso .jsp el filtro realiza el tratamiento de la
petición.
62/8&,21
Parches necesarios para corregir el problema:
Para JRun 3.1:
‰ http://download.allaire.com/publicdl/en/jrun/3
1/jrun-31-win-upgrade-us_26414.exe
Para JRun 3.0:
‰ http://download.allaire.com/publicdl/en/jrun/3
0/jr30sp2_25232.exe
0È6 ,1)250$&,Ï1
Aviso de seguridad de Macromedia
‰ http://www.macromedia.com/v1/handlers/inde
x.cfm?ID=22994
Macromedia JRun Buffer Overflow
‰ http://www.ngssoftware.com/advisories/jrun.t
xt
98/1(5$%,/,'$' (1 $3$&+(
Las versiones de Apache hasta la 1.3.24
(incluida) y hasta la 2.0.36 (incluida) tienen un
problema en las funciones que procesan las
peticiones erróneas recibidas que estén
codificadas de forma troceada ("chunked
encoding").
Cuando un atacante remoto envía una serie de
peticiones codificadas de una forma especial, la
vulnerabilidad puede provocar la finalización del
proceso hijo que está procesando la petición. Por
tanto el atacante puede provocar una condición
de denegación de servicio.
Adicionalmente, en las versiones 1.x de Apache,
se produce un desbordamiento de memoria
intermedia. En las plataformas Unix de 32-bit,
este desbordamiento originará una violación de
segmentación y el proceso finalizará. En las
plataformas de 64-bit, en cambio, este
desbordamiento puede llegar a ser controlado
por el atacante para forzar la ejecución de
código. Por lo que se refiere a la plataforma
Windows, ya se ha verificado la posibilidad de
ejecutar código arbitrario en el servidor.
Las versiones 2.x de Apache detectan de forma
correcta la situación de error, por lo que no es
posible que el atacante ejecute código en el
servidor. Esta vulnerabilidad ha sido reportada
inicialmente por ISS, que ha facilitado un parche
para el código fuente de Apache.
9LVLWHHO3RUWDOGHO(VWDGR3HUXDQR
KWWSZZZSHUXJRELHUQRJRESH
BOLETIN SEGURIDAD DE LA INFORMACION
0È6 ,1)250$&,Ï1
‰ Jornadas
Apache Security Advisory (June 17, 2002)
‰ http://httpd.apache.org/info/security_bulletin_
20020617.txt
Nacionales de Seguridad
Informática
27-28 Junio 2002 (Colombia)
http://www.acis.org.co/Paginas/eventos/jorna
daseguridadII01.html
Remote Compromise Vulnerability in Apache
HTTP Server
‰ http://bvlive01.iss.net/issEn/delivery/xforce/al
ertdetail.jsp?oid=20502
‰ 1er Evento Internacional de Matemática
Vulnerabilitat a Apache
‰ http://www.quands.info/alertes/html/apache02
0617.html
‰ 6th
Apache Web Server Chunk Handling
Vulnerability
‰ http://www.cert.org/advisories/CA-200217.html
35,1&,3$/(6 &21*5(626 <
6(0,1$5,26 '( 6(*85,'$'
, 1 ) 2 5 0 È 7, & $ para Ingeniería
12-14 julio 2002 (Cuba)
[email protected]
Multi-Conference on
Cybernetics and Informatics
14-18 Julio 2002 (USA)
http://www.iiis.org/sci2002/
Systemics,
‰ Workshop Trust and Privacy in Digital
Business
2-6 septiembre 2002 (Francia)
http://www.wi-inf.uni-essen.de/~trustbus02/
‰ VII Reunión Española de Criptología
A continuación se entrega a los usuarios
interesados una lista de los Congresos y
Seminarios con fechas vigentes relacionados con
la seguridad informática.
RECSI
5-7 septiembre 2002 (España)
http://enol.etsiig.uniovi.es/viirecsi/
6L GHVHD UHFLELU QXHVWUR EROHWtQ LQIRUPDWLYR VXVFULEDVH D QXHVWUR FRUUHR
&&,6,#LQHLJRESH
3DUWLFLSH HQ HO )RUR 7HFQROyJLFR HQ ZZZLQHLJRESH VX RSLQLyQ HV LPSRUWDQWH SDUD
QRVRWURV
(ODERUDGR SRU 6XE -HIDWXUD GH ,QIRUPiWLFD '7', ,1(,
9LVLWHHO3RUWDOGHO(VWDGR3HUXDQR
KWWSZZZSHUXJRELHUQRJRESH
Descargar