%2/(7,16(*85,'$''(/$,1)250$&,21 (GLFLyQ1 GH-XQLR ZZZLQHLJRESH &217(1,'2 'HQHJDFLyQGH 98/1(5$%,/,'$'(6 '( 6(*85,'$' (O,QVWLWXWR1DFLRQDOGH(VWDGtVWLFDH También se proporcionaran definiciones, análisis de 6HUYLFLRVHQ([FKDQJH ,QIRUPiWLFD ,1(, SUHVHQWD HO herramientas para detectar %ROHWtQ 1UR VREUH6HJXULGDGGH vulnerabilidades, como implementar OD ,QIRUPDFLyQ GHQWUR GH VX políticas y reglas de seguridad. 9XOQHUDELOLGDGHQ HVWUDWHJLD GH PDQWHQHU URXWHUVFRP SHUPDQHQWHPHQWH LQIRUPDGR D OD Por intermedio de este Boletín se RIILFHFRQQHFWUHPRWH FRPXQLGDG LQIRUPiWLFD GH ODV dará a conocer novedades sobre DGVO privacidad de la YXOQHUDELOLGDGHVTXHVHGHWHFWHQHQORV seguridad, información, encriptación, GLIHUHQWHV 6LVWHPDV 2SHUDWLYRV HQ 9XOQHUDELOLGDGHQ VRIWZDUH GH HTXLSRV GH certificación, firmas digitales, planes ,QIRUPL[6( FRPXQLFDFLRQHV HQ H[SORUDGRUHV de contingencias, comentarios sobre :HEHQ+HUUDPLHQWDVGH'HVDUUROOR\ productos relativos a seguridad de las 'HVERUGDPLHQWRGH E~IHUHQ-581 HQSURGXFWRVRXWLOLWDULRVXVDGRVSRUOD empresas nacionales que las hayan elaborado o representen a empresas FRPXQLGDG,QIRUPiWLFD Internacionales, así como los 9XOQHUDELOLGDGHQ $SDFKH La publicación tiene como objetivos, comentarios sobre problemas, éxitos mostrar tanto los problemas en la implementación de productos, 3ULQFLSDOHVFRQJUHVRV\ detectados, como las soluciones que se que hayan realizado las Instituciones VHPLQDULRVGH deben de aplicar para resolver dichos públicas o privadas. 6HJXULGDG,QIRUPiWLFD problemas )8(17( x x x x 0LFURVRIW 6HJXU,QIR +LVSDVHF 3DQGD6RIWZDUH '(1(*$&,21 '( 6(59,&,26 (1 (;&+$1*( Cuando Microsoft Exchange 2000, recibe el correo modificado, el servicio de almacenamiento intenta procesarlo, pero a causa del error este servicio provoca que la CPU alcance el 100% de consumo. De esta forma un atacante puede realizar un ataque de denegación de servicio. Los efectos de este ataque son peores, ya que reiniciar el servicio o el sistema no evita el problema, al volver a iniciarse Exchange el almacén continuará con el procesamiento del mensaje y alcanzará de nuevo el 100% de consumo de CPU. Será necesario esperar a que Exchange termine de procesar dicho mensaje para recuperar el funcionamiento habitual. 62/8&,21 Microsoft ha publicado un parche con el que se evita este problema: http://www.microsoft.com/Downloads/Release.asp?ReleaseID=38951 98/1(5$%,/,'$' 5(027( $'6/ (1 5287(56 &2 0 2)),&(&211(&7 El problema reside en PAT(Port Address Translation), que puede permitir el acceso a los puertos de la computadora situada tras el router. Al intentar conectar a un puerto que no está redirigido a la computadora, este se comporta de forma correcta y no hay ningún problema, el dispositivo impide la conexión. Pero si antes de realizar la conexión al puerto redirigido con PAT y de forma inmediata se intenta la conexión con otro puerto no redireccionado el router permite las conexiones sucesivas a cualquier puerto. 9LVLWHHO3RUWDOGHO(VWDGR3HUXDQR KWWSZZZSHUXJRELHUQRJRESH BOLETIN SEGURIDAD DE LA INFORMACION El problema se puede reproducir tanto con puertos UDP como con TCP y ha sido probado con las versiones del firmaware V1.1.9 y V1.1.7. Al permitir el acceso de a los puertos del ordenador tras el router, abre nuevas posibilidades de ataque a un posible usuario malicioso. 0È6 ,1)250$&,Ï1 Vulnerability in 3Com OfficeConnect Remote 812 ADSL Router http://online.securityfocus.com/archive/1/274 239 98/1(5$%,/,'$' (1 ,1)250,; 6( Se ha descubierto una vulnerabilidad que afecta a Informix SE-7.25, (paquete de gestión de Base de Datos). El problema se produce al definir la variable INFORMIXDIR con un tamaño superior a 2023 bytes, lo que provoca un desbordamiento de buffer. Esto puede permitir a un usuario con privilegios sobre /lib/sqlexec obtener nivel de administrador euid=0, en una instalación por defecto de Informix SE-7.25. 0È6 ,1)250$&,Ï1 Local Vulnerability in Informix SE-7.25 http://hades2.concha.upv.es/~pask/advisories/ 2002/Informix%20sqlexec Informix product family http://www-3.ibm.com/software/data/informix '(6%25'$0,(172 '( %Ò)(5 (1 -581 Macromedia JRun es un servidor J2EE diseñado para ejecutarse en servidores web para dar soporte a aplicaciones basadas en páginas JSP y Servlets en Java. Las versiones para Win32 de JRun 3.0 y 3.1 contienen una vulnerabilidad de desbordamiento de búfer explotable de forma remota que permitirá a un atacante conseguir el control total del servidor. Cuando se instala JRun se crea una aplicación o filtro ISAPI en el directorio virtual /scripts. Cuando llega una petición al servidor para un recurso .jsp el filtro realiza el tratamiento de la petición. 62/8&,21 Parches necesarios para corregir el problema: Para JRun 3.1: http://download.allaire.com/publicdl/en/jrun/3 1/jrun-31-win-upgrade-us_26414.exe Para JRun 3.0: http://download.allaire.com/publicdl/en/jrun/3 0/jr30sp2_25232.exe 0È6 ,1)250$&,Ï1 Aviso de seguridad de Macromedia http://www.macromedia.com/v1/handlers/inde x.cfm?ID=22994 Macromedia JRun Buffer Overflow http://www.ngssoftware.com/advisories/jrun.t xt 98/1(5$%,/,'$' (1 $3$&+( Las versiones de Apache hasta la 1.3.24 (incluida) y hasta la 2.0.36 (incluida) tienen un problema en las funciones que procesan las peticiones erróneas recibidas que estén codificadas de forma troceada ("chunked encoding"). Cuando un atacante remoto envía una serie de peticiones codificadas de una forma especial, la vulnerabilidad puede provocar la finalización del proceso hijo que está procesando la petición. Por tanto el atacante puede provocar una condición de denegación de servicio. Adicionalmente, en las versiones 1.x de Apache, se produce un desbordamiento de memoria intermedia. En las plataformas Unix de 32-bit, este desbordamiento originará una violación de segmentación y el proceso finalizará. En las plataformas de 64-bit, en cambio, este desbordamiento puede llegar a ser controlado por el atacante para forzar la ejecución de código. Por lo que se refiere a la plataforma Windows, ya se ha verificado la posibilidad de ejecutar código arbitrario en el servidor. Las versiones 2.x de Apache detectan de forma correcta la situación de error, por lo que no es posible que el atacante ejecute código en el servidor. Esta vulnerabilidad ha sido reportada inicialmente por ISS, que ha facilitado un parche para el código fuente de Apache. 9LVLWHHO3RUWDOGHO(VWDGR3HUXDQR KWWSZZZSHUXJRELHUQRJRESH BOLETIN SEGURIDAD DE LA INFORMACION 0È6 ,1)250$&,Ï1 Jornadas Apache Security Advisory (June 17, 2002) http://httpd.apache.org/info/security_bulletin_ 20020617.txt Nacionales de Seguridad Informática 27-28 Junio 2002 (Colombia) http://www.acis.org.co/Paginas/eventos/jorna daseguridadII01.html Remote Compromise Vulnerability in Apache HTTP Server http://bvlive01.iss.net/issEn/delivery/xforce/al ertdetail.jsp?oid=20502 1er Evento Internacional de Matemática Vulnerabilitat a Apache http://www.quands.info/alertes/html/apache02 0617.html 6th Apache Web Server Chunk Handling Vulnerability http://www.cert.org/advisories/CA-200217.html 35,1&,3$/(6 &21*5(626 < 6(0,1$5,26 '( 6(*85,'$' , 1 ) 2 5 0 È 7, & $ para Ingeniería 12-14 julio 2002 (Cuba) [email protected] Multi-Conference on Cybernetics and Informatics 14-18 Julio 2002 (USA) http://www.iiis.org/sci2002/ Systemics, Workshop Trust and Privacy in Digital Business 2-6 septiembre 2002 (Francia) http://www.wi-inf.uni-essen.de/~trustbus02/ VII Reunión Española de Criptología A continuación se entrega a los usuarios interesados una lista de los Congresos y Seminarios con fechas vigentes relacionados con la seguridad informática. RECSI 5-7 septiembre 2002 (España) http://enol.etsiig.uniovi.es/viirecsi/ 6L GHVHD UHFLELU QXHVWUR EROHWtQ LQIRUPDWLYR VXVFULEDVH D QXHVWUR FRUUHR &&,6,#LQHLJRESH 3DUWLFLSH HQ HO )RUR 7HFQROyJLFR HQ ZZZLQHLJRESH VX RSLQLyQ HV LPSRUWDQWH SDUD QRVRWURV (ODERUDGR SRU 6XE -HIDWXUD GH ,QIRUPiWLFD '7', ,1(, 9LVLWHHO3RUWDOGHO(VWDGR3HUXDQR KWWSZZZSHUXJRELHUQRJRESH