Avisos Tecnicos INTECO (España)

Syndicate content
Updated: 9 weeks 17 hours ago

Defecto de la opción EDNS de BIND causa denegación de servicio.

Fri, 06/13/2014 - 05:09

Fecha: 13/06/2014

Descripción: 

Un defecto en las opciones EDNS (Extension Mechanisms for DNS) puede ser explotado para causar caída del proceso named de BIND y consiguiente denegación de servicio.

Detalle: 

Servidores BIND con versión 9.10 tanto autoritativos como recursivos son vulnerables a este defecto. La vulnerabilidad es explotable remotamente. Las listas de control de acceso (ACLs) no proporcionan protección.

El defecto se encuentra en la librería libdns. Así, otras aplicaciones que usen dicha librería procedente de la versión vulnerable pueden verse afectadas del mismo modo como por ejemplo, dig o delv.

INTECO 2014-06-13T07:09:23Z

Categories: Alertas

Denegación de servicio con paquetes IPv6 en Cisco IOS XR Software

Thu, 06/12/2014 - 07:59

Fecha: 12/06/2014

Descripción: 

Un atacante remoto no autenticado podría utilizar paquetes IPv6 malformados para provocar una denegación de servicio en el software Cisco IOS XR para routers ASR 9000.

Detalle: 

La vulnerabilidad es debida a una lógica insuficiente en el procesado de paquetes IPv6 malformados. Un atacante podría explotar esta vulnerabilidad mediante el envío de paquetes IPv6 malformados a un dispositivo afectado. La explotación de este fallo podría permitir al atacante causar el bloqueo y recarga de un chip y tarjeta NP, provocando una denegación de servicio.

No es necesario que los dispositivos afectados estén configurados para IPv6 para verse afectados por esta vulnerabilidad.

Se han asignado los identificadores CVE-2014-2176 y CSCun71928 a la vulnerabilidad, que ha recibido una puntuación CVSS base de 7.1.

INTECO 2014-06-12T09:59:30Z

Categories: Alertas

Boletines de seguridad de Microsoft de junio de 2014

Wed, 06/11/2014 - 06:00

Fecha: 11/06/2014

Descripción: 

Consta de 7 boletines de seguridad, clasificados como 2 críticos y 5 importantes, y referentes a múltiples CVEs en Microsoft Windows, Microsoft Internet Explorer, Microsoft Office y Microsoft Lync.

Detalle: 

MS14-035: (Crítica) El parche para Internet Explorer resuelve un total de 59 vulnerabilidades. La más grave de estas vulnerabilidades podría permitir la ejecución remota de código si un usuario, mediante Internet Explorer, visita una página web especialmente diseñada. Un intruso que utilice estas vulnerabilidades podría conseguir el mismo nivel de privilegios que el usuario actual.

MS14-036: (Crítica) Las dos vulnerabilidades en el componente de gráfico de Microsoft, que afecta a Microsoft Windows, Microsoft Office y Microsoft Lync, podrían permitir la ejecución remota de código si un usuario abre un archivo o una página web especialmente diseñados.

MS14-034: (Importante) La vulnerabilidad en Microsoft Word podría permitir la ejecución remota de código si se abre un archivo especialmente diseñado para la versión afectada.

MS14-033: (Importante) La vulnerabilidad en Microsoft XML Core Services podría permitir la divulgación de información si un usuario que ha iniciado sesión visita un sitio web especialmente diseñado para invocar Microsoft XML Core Services (MSXML) a través de Internet Explorer.

MS14-032: (Importante) La vulnerabilidad en Microsoft Lync Server podría permitir la divulgación de información si un usuario intenta unirse a una reunión de Lync haciendo clic en una dirección URL de reunión especialmente diseñada.

MS14-031: (Importante) La vulnerabilidad en el protocolo TCP de Microsoft Windows podría permitir la denegación de servicio si un atacante envía una secuencia de paquetes especialmente diseñados al sistema de destino.

MS14-030: (Importante) La vulnerabilidad en el Escritorio remoto podría permitir la alteración si un atacante obtiene acceso al mismo segmento de red que el sistema de destino durante una sesión de protocolo de Escritorio remoto (RDP) activa y, a continuación, envía paquetes RDP especialmente diseñados al sistema de destino.

INTECO 2014-06-11T08:00:32Z

Categories: Alertas

Elevación de privilegios y denegación de servicio en kernel de linux

Fri, 06/06/2014 - 06:16

Fecha: 06/06/2014

Descripción: 

Debido a una vulnerabilidad en el kernel de Linux un usuario no privilegiado puede lograr escalar privilegios o provocar la caida del sistema.

Detalle: 

El investigador Pinkie Pie ha descubierto una vulnerabilidad en el subsistema futex del kernel del linux cuya explotación permite, a un usuario no privilegiado, elevar privilegios y conseguir permisos administrativos o provocar la caída del sistema

Se han asignado los CVE-2014-3144,CVE-2014-3145 a la vulnerabilidad de denegación de servicio, y el CVE-2014-3153 a la vulnerabilidad de escalda de privilegios

INTECO 2014-06-06T08:16:01Z

Categories: Alertas

Credenciales embebidas en Daktronics Vanguard

Thu, 06/05/2014 - 07:22

Fecha: 05/06/2014

Descripción: 

Se ha descubierto que el software de configuración para la notificación de señales en carreteras de Daktronics Vanguard incluye una contraseña embebida (hardcoded) en su código.

Detalle: 

La contraseña embebida (hardcoded) en el código del software para notificación de señales de la empresa Daktronics Vanguard podría permitir un acceso no autorizado a las señales, o sistemas de señalización de carreteras afectados por este problema.

La Administración Federal de Carreteras de Estados Unidos notificó a través del ICS-CERT al fabricante quien confirmo esta vulnerabilidad y que anunció que se encuentra trabajando en un parche para la misma.

La prueba de concepto de esta vulnerabilidad es pública, por lo que un atacante mal intencionado podría aprovecharse de esa información.

INTECO 2014-06-05T09:22:47Z

Categories: Alertas

Nuevas versiones de OpenSSL resuelven múltiples vulnerabilidades

Thu, 06/05/2014 - 00:28

Fecha: 05/06/2014

Descripción: 

The OpenSSL Project ha publicado tres nuevas versiones para las ramas 0.9.8, 1.0.0 y 1.0.1 de OpenSSL. Se resuelven un total de siete vulnerabilidades que, en caso de ser explotadas satisfactoriamente, podrían permitir ataques de tipo Man-in-the-Middle, ejecución remota de código o denegación de servicio.

Detalle: 

En concreto, las nuevas versiones resuelven los siguientes problemas:

Un posible ataque de tipo Man-in-the-Middle podría ser provocado por un atacante que forzase el uso de claves débiles a través de negociaciones manipuladas. Esta vulnerabilidad ha recibido el identificador CVE-2014-0224.

Un problema de denegación de servicio, debido a un handshake DTLS inválido, que podría afectar a clientes DTLS. Se ha asignado el identificador CVE-2014-0221 a esta vulnerabilidad.

Un atacante podría ejecutar código arbitrario, tanto en servidores como clientes, mediante el envío de un fragmento DTLS inválido que provoque un buffer overrun. Esta vulnerabilidad tiene el identificador CVE-2014-0195.

Un problema de denegación de servicio, provocado por un fallo en la función do_ssl3_write, que podría ser explotado por un atacante por medio de una referencia a un puntero a NULL. Esta vulnerabilidad ha recibido el identificador CVE-2014-0198.

Podría provocarse la inyección de datos entre sesiones, o una denegación de servicio forzando una condición de carrera por medio de la función ssl3_read_bytes. Esta vulnerabilidad tiene asignado el identificador CVE-2010-5298.

Clientes TLS con suites de cifrado con ECDH anónimo podrían ser víctimas de una denegación de servicio. Esta vulnerabilidad ha recibido el identificador CVE-2014-3470.

El ataque descrito en "Recovering OpenSSL ECDSA Nonces Using the FLUSH+RELOAD Cache Side-channel Attack", que ha recibido el identificador CVE-2014-0076.

INTECO 2014-06-05T02:28:50Z

Categories: Alertas

Validación incorrecta de datos de entrada en DNP3 de COPA-DATA

Wed, 06/04/2014 - 06:10

Fecha: 04/06/2014

Descripción: 

La compañía Ing Puzenberger COPA-DATA GmbH ha reportado una vulnerabilidad de validación incorrecta de datos de entrada que afecta al driver para DNP3 en el software "zenon SCADA". Esta vulnerabilidad podría ser explotada de manera remota, resultando en una denegación de servicio que podría cerrar las comunicaciones y causar inestabilidad del sistema.

COPA-DATA ha desarrollado una actualización que mitiga la vulnerabilidad.

Detalle: 

La vulnerabilidad afecta tanto a dispositivos conectados a través del protocolo IP como del puerto serie. En ambos casos, debido a que el driver zenon DNP3 valida incorrectamente los datos de entrada, un atacante podría provocar que el software entrase en un bucle infinito, causando la caída del proceso. En dicho caso, el sistema tendrá que ser reiniciado manualmente.

La vulnerabilidad ha recibido el identificador CVE-2014-2345 para el caso de dispositivos IP, con un CVSS v2 de 7.1, y el identificador CVE-2014-2346 para dispositivos serie, con un CVSS v2 de 4.0.

INTECO 2014-06-04T08:10:17Z

Categories: Alertas

Múltiples vulnerabilidades en Cogent Datahub

Fri, 05/30/2014 - 05:51

Fecha: 30/05/2014

Descripción: 

Se han descubierto 3 vulnerabilidades en Cogent DataHub, de las cuales 2 son explotables remotamente sin necesidad de conocimientos técnicos elevados.

Detalle: 

Cross-site scripting (CVE-2014-72038)

DataHub no valida correctamente la entrada, con lo cual es vulnerable a ataques cross-site scripting, pudiendo inyectar etiquetas HTML o ejecutar scripts de forma arbitraria.


Recorrido de directorios (CVE-2014-59156)

El especificador de directorio permite introducir designadores que pueden ser utilizados para recorrer la ruta de directorios, permitiendo acceder a ciertos tipos de archivo embebidos en el firmware. Esto podría ser aprovechado para realizar una denegación de servicio.


Hashes de password poco robustos (CVE-2014-32537)

Los nombres de usuario y contraseñas se almacenan sin añadir un salt, lo que los hace susceptibles a ataques de fuerza bruta. (Son necesarios privilegios de administrador para acceder a la base de datos donde se almacenan las credenciales). Esta vulnerabilidad no se puede explotar remotamente.


Vulnerabilidades en OpenSSL

La versión 1.0.0d de OpenSSL (utilizada por DataHub), tiene hasta 19 vulnerabilidades documentadas que afectan indirectamente a este producto.

INTECO 2014-05-30T07:51:30Z

Categories: Alertas

Consumo incontrolado de recursos en Triangle MicroWorks

Fri, 05/30/2014 - 05:38

Fecha: 30/05/2014

Descripción: 

Se han identificado varias vulnerabilidades, explotables de forma local y remota, de consumo de recursos sin control en productos de Triangle MicroWorks y en componentes de terceros.

Mediante el uso de paquetes modificados, especialmente DNP3, se puede producir un ataque de denegación de servicio entre la estación maestra y las estaciones remotas.

Detalle: 

Las vulnerabilidades detectadas son:

  • Consumo de recursos no controlado basado en IP (CVE-2014-2342). Validaciones incorrectas de grandes volúmenes de datos en la entrada del software Triangle MicroWorks, permite provocar ataques de denegación de servicio con paquete DNP3 modificados. El sistema se restaura automáticamente después de un período de tiempo.
  • Consumo de recursos no controlado basado en acceso serie (CVE-2014-2343). Validaciones incorrectas de grandes volúmenes de datos en la entrada del software Triangle MicroWorks, un atacante con acceso a la conexión serie podría provocar ataques de denegación de servicio. El sistema es restaurado automáticamente después de un período de tiempo.

INTECO 2014-05-30T07:38:28Z

Categories: Alertas

Escalada de privilegios en varios productos de VMware

Fri, 05/30/2014 - 05:32

Fecha: 30/05/2014

Descripción: Se ha descubierto un fallo de seguridad en VMware Tools instalado sobre Windows 8.1 que podría permitir la escalada de privilegios, que afecta a los productos Workstation, Player, Fusion y ESXi del fabricante VMware.

Detalle: 

El fallo encontrado en VMware Tools instalado sobre una instancia virtualizada de Windows 8.1, contiene una vulnerabilidad de deferencia nula al kernel (kernel NULL deference) que podría derivar en una escalada de privilegios sobre el sistema.

Según VMware, la escalada de privilegios no es posible desde la máquina virtualizada al host anfitrión que contiene dicha máquina.

INTECO 2014-05-30T07:32:32Z

Categories: Alertas

Nuevas versiones de PHP corrigen dos vulnerabilidades

Fri, 05/30/2014 - 05:23

Fecha: 30/05/2014

Descripción: 

Se han publicado dos nuevas versiones, correspondientes a las ramas 5.4 y 5.5 de PHP, solucionando dos vulnerabilidades que podrían provocar una denegación de servicio y una degradación en el rendimiento del sistema.

Detalle: 

Las vulnerabilidades solucionadas han recibido los identificadores CVE-2014-0237 y CVE-2014-0238. Estas vulnerabilidades, que afectan a múltiples partes del código y están relacionadas con ficheros CDF, podrían provocar muchas llamadas a la función file_printf, provocando una degradación en el rendimiento del sistema y una denegación de servicio.

INTECO 2014-05-30T07:23:28Z

Categories: Alertas

Vulnerabilidad en Citrix VDI-In-A-Box

Wed, 05/28/2014 - 07:17

Fecha: 28/05/2014

Descripción: Se ha descubierto un fallo de seguridad en el software Citrix VDI-In-A-Box que podría permitir el acceso sin autenticación a las instancias de los escritorios virtuales.

Detalle: 

El software Citrix VDI-In-A-Box es utilizado para la virtualización de escritorios que consiste en la configuración de varios equipos virtuales en un mismo servidor físico para la optimización de los recursos disponibles.

Aunque no se conocen detalles exactos acerca de cómo explotar la vulnerabilidad, el fallo de seguridad que afecta a este producto, podría permitir evitar la autenticación y el acceso a las distintas instancias DVI por medio del servlet Java utilizado para tal fin.

Citrix ya ha notificado a sus partners y clientes acerca de este importante fallo de seguridad.

INTECO 2014-05-28T09:17:12Z

Categories: Alertas

Actualización de seguridad de Samba

Wed, 05/28/2014 - 07:15

Fecha: 28/05/2014

Descripción: 

Samba ha publicado una actualización de software que corrige dos vulnerabilidades de seguridad: una exposición de memoria no inicializada y un error en el servidor interno de DNS que podría provocar un ataque de denegación de servicio.

Detalle: 

La vulnerabilidad de exposición de memoria no inicializada (CVE-2014-0178) afecta a los sistemas con el modulo shadow-copy VFS activado y permite a un cliente autenticado obtener ocho bytes de memoria no inicializada del servidor. Este fallo se produce cuando al generar la respuesta a una petición FSCTL_GET_SHADOW_COPY_DATA o FSCTL_SRV_ENUMERATE_SNAPSHOTS del cliente, no se inicializa de forma adecuada el campo SRV_SNAPSHOT_ARRAY.

La vulnerabilidad debida al servidor interno de DNS (CVE-2014-0239) se debe a que no se comprueba el flag "reply" en la cabecera de la petición en un paquete DNS, lo que podría permitir que se modificasen las respuestas. Dos servidores afectados podrían realizarse un ataque de denegación de servicio mutuo.

INTECO 2014-05-28T09:15:48Z

Categories: Alertas

Escalada de privilegios en IBM DB2

Tue, 05/27/2014 - 07:37

Fecha: 27/05/2014

Descripción: 

CVE ID: CVE-2013-6744
Escalada de privilegios en Windows.

CVE ID: CVE-2014-0907
Escalada de privilegios en sistemas Linux y Unix.

Detalle: 

CVE ID: CVE-2013-6744
Son necesarios:

  • Credenciales válidas para conectar a la base de datos.
  • Privilegios CONNECT en la base de datos.
  • Autoridad CREATE_EXTERNAL_ROUTINE para crear una rutina externa. PUBLIC no tiene este privilegio por defecto.

CVE ID: CVE-2014-0907
Esta vulnerabilidad solo puede ser explotada a través de una cuenta local.

INTECO 2014-05-27T09:37:14Z

Categories: Alertas

Ejecución de código arbitrario en HP Operations Manager i

Thu, 05/22/2014 - 08:50

Fecha: 22/05/2014

Descripción: Hewlett-Packard ha publicado una vulnerabilidad en HP Operations Manager i que permitiría la ejecución de código arbitrario remoto.

Detalle: 

HP Operations Manager i es un software de monitorización de sistemas TI heterogéneos, el objetivo de OMi es la identificación de posibles problemas al correlar y monitorizar las diferentes métricas y eventos del sistema.

Una posible vulnerabilidad de seguridad ha sido identificada en HP Operations Manager i para entornos Linux y Windows. Un operador OMi autenticado podría explotar esta vulnerabilidad para ejecutar código arbitrario.

El identificador de la vulnerabilidad es CVE-2014-2607

INTECO 2014-05-22T10:50:52Z

Categories: Alertas

Múltiples vulnerabilidades en productos Cisco basados en NX-OS

Thu, 05/22/2014 - 07:37

Fecha: 22/05/2014

Descripción: 

Los productos basados en Cisco NX-OS: Cisco Nexus, Cisco Unified Computing System (UCS), Cisco MDS 9000 Series Multilayer Switches, y Cisco 1000 Series Connected Grid Routers (CGR) son vulnerables a uno o varios fallos de seguridad como escalada de privilegios, denegación de servicio o desbordamiento de búfer.

Cisco ha publicado actualizaciones para corregir estas vulnerabilidades.

Detalle: 

Los productos basados en Cisco NX-OS son vulnerables a alguna de las siguientes fallos de seguridad:

  • Vulnerabilidades de escalada de privilegios a través de SSH, permitiendo a un atacante remoto cuando existen dispositivos virtuales (VDC) en el sistema y la autenticación local, acceder a las interfaces de administración a través de SSH, de manera que se obtenga los privilegios de administrador en otra VDC. El atacante también podría manipular la información de acceso suministrada como parte del archivo de claves SSH para explotar la vulnerabilidad. Bajo ciertas condiciones, esto podría permitir al atacante tomar el control total del dispositivo afectado.
  • Vulnerabilidad de desbordamiento de búfer en productos Smart Call Home, podría permitir que un atacante remoto no autenticado tome el control del servidor SMTP, causando un desbordamiento de búfer, pudiendo provocar una ejecución de código en el sistema afectado. Esta vulnerabilidad se debe a un fallo al limpiar incorrectamente los datos recibidos de hosts remotos al enviar una notificación Smart Call Home.
  • Vulnerabilidad de denegación de servicio en Message Transfer Service (MTS), provocada por una referencia a un puntero NULL que puede ocurrir cuando el dispositivo afectado se encuentra con sobrecargado a causa del envío de una cantidad significativa de tráfico especialmente diseñado, causando un "kernel panic" y la mencionada denegación de servicio.

INTECO 2014-05-22T09:37:19Z

Categories: Alertas

0Day en Microsoft Internet Explorer 8

Thu, 05/22/2014 - 06:00

Fecha: 22/05/2014

Descripción: 

Se ha hecho pública una vulnerabilidad que permitiría a atacantes remotos ejecutar código arbitrario en Internet Explorer 8. Para explotar esta vulnerabilidad, es necesario que el usuario visite una página maliciosa o abra un fichero manipulado. La vulnerabilidad se notificó a Microsoft el 11 de octubre de 2013 y se ha hecho pública el 21 de mayo de 2014. Por el momento, no existen parches o actualizaciones para solucionar esta vulnerabilidad.

Detalle: 

El fallo se localiza en el manejo de objetos CMarkup. La memoria se asigna en CMarkup::CreateInitialMarkup, y su liberación ocurre después de ejecutar código JavaScript seguido de una llamada al colector de basura (CollectGarbage). Manipulando los elementos de un documento, un atacante puede provocar que una referencia colgante sea reutilizada después de su liberación. Esta vulnerabilidad podría ser aprovechada para ejecutar código en el contexto del proceso actual.

En un escenario de ataque basado en sistemas web, el atacante podría convencer a un usuario para visitar un sitio web especialmente diseñado para explotar esta vulnerabilidad. El atacante podría también aprovecharse de sitios web comprometidos o que acepten o alberguen anuncios o contenido proporcionado por el usuario. Estos sitios web podrían albergar contenidos que permitan explotar esta vulnerabilidad. En estos casos, para que el ataque fuera satisfactorio, los usuarios tendrían que visualizar contenido controlado por el atacante. Alternativamente, el atacante podría intentar convencer a los usuarios para ejecutar alguna acción, normalmente consiguiendo que clickeasen en un enlace contenido en un email o en un mensaje de algún cliente de mensajería instantánea que direccionase al usuario al sitio web del atacante, o incluso abriendo un fichero adjunto enviado por email.

Esta vulnerabilidad ha recibido el identificador CVE-2014-1770, con valor CVSS 2.0 base de 6.8.

INTECO 2014-05-22T08:00:54Z

Categories: Alertas

Ejecución remota en Cisco WAAS

Thu, 05/22/2014 - 05:52

Fecha: 22/05/2014

Descripción: 

Vulnerabilidad detectada en Cisco Wide Area Application Services (WAAS) que podría permitir que un atacante remoto no autenticado provocase un desbordamiento de buffer y ejecutase código arbitrario. Para que esta vulnerabilidad sea explotada, debe estar configurada la opción prefetch de SharePoint.

Detalle: 

Debido a una incorrecta validación de cierto tipo de peticiones, un usuario podría ser convencido para conectarse a una versión maliciosa de SharePoint. Esta instalación maliciosa podría suministrar una respuesta con un formato incorrecto a una petición del usuario, que podría permitir al atacante ejecutar código arbitrario con privilegios elevados.

La vulnerabilidad tiene asignado el identificador CVE-2014-2196.

INTECO 2014-05-22T07:52:19Z

Categories: Alertas