Denegación de servicio en MySQL

Se ha descubierto una vulnerabilidad en MySQL que podría ser utilizada por un atacante para provocar una denegación de servicio.
MySQL es un sistema de gestión de base de datos relacional, multihilo y multiusuario que se desarrolla como software libre y cuenta con millones de implantaciones en todo el mundo.
El problema reside en el tratamiento de determinados comandos “ALTER DATABASE”. Un atacante con permisos “ALTER” podría alterar el nombre del directorio usando caracteres especiales y provocar que el directorio de sistema se usase como directorio de la base de datos. Esto volvería todo el sistema inusable. Se ven afectadas las versiones de MySQL anteriores a la 5.1.48, a la 5.5.5 y a la 6.0.14. Se recomienda actualizar a MySQL versiones 5.1.48, 5.5.5 o 6.0.14, disponible para descarga desde: http://dev.mysql.com/downloads/
 
Más información: C.1.1. Changes in MySQL 5.1.48 (02 June 2010)
serious flaws in the alter database .. upgrade data directory name command

Salto de restricciones a través de HTTP en Cisco ASA

Cisco ha confirmado la existencia de una vulnerabilidad en dispositivos Cisco ASA, que podría permitir a un atacante remoto ejecutar scripts arbitrarios mediante peticiones http:
El problema reside al procesar los parámetros de entrada del usuario en Cisco ASA. Un atacante remoto podría aprovechar este error para ejecutar scripts arbitrarios a través de una redirección provocada por una inyección del tipo http://x.x.x.x/Location%3a%20http%3a%2f%2fwww%2eurl%2ecom
Cisco ha publicado la versión 8.1(2) del software destinada a corregir este problema, disponible desde: http://www.cisco.com/cisco/web/download/index.html
Más información: Cisco ASA 5580 Series Release Notes Version 8.1(2)http://www.cisco.com/en/US/docs/security/asa/asa81/release/notes/asarn812.html
Cisco ASA HTTP Response Splitting Vulnerability

negación de servicio a través de archivos PDF y ejecutables en ClamAV 0.x

ClamAV ha publicado una actualización que corrige dos vulnerabilidades en su motor antivirus ClamAV 0.x que permiten a un atacante hacer que motor deje de responder si se envían ciertos ficheros especialmente manipulados.

ClamAV es un motor antivirus de código abierto muy popular en el mundo del software libre, empleado con frecuencia en servidores de correo derivados de UNIX a modo de defensa perimetral primaria. En el verano de 2007 el proyecto fue comprado por la compañía Sourcefire, aunque el programa no ha sufrido sustanciales cambios desde entonces.

De forma resumida las vulnerabilidades son las siguientes:

* Un fallo en la función cli_pdf de la librería libclamav/pdf.c podría
permitir a un atacante hacer que el programa deje de responder si se
envía un fichero PDF especialmente manipulado.

* Un error en la función parseicon de la librería libclamav/pe_icons.c
al procesar iconos PE (portables ejecutable). Si un atacante envía un
fichero ejecutable con un icono especialmente manipulado, el escáner
podría dejar de responder.

Se recomienda actualizar a la última versión 0.96.1. disponible desde
http://www.clamav.net/download/.

Opina sobre esta noticia:
http://www.hispasec.com/unaaldia/4230/comentar

Más información:

Bug 2016 – pdf crash
https://wwws.clamav.net/bugzilla/show_bug.cgi?id=2016

Bug 2031 – icon: invalid read
https://wwws.clamav.net/bugzilla/show_bug.cgi?id=2031


Acceso a información sensible en IBM WebSphere Application Server

Se ha anunciado una vulnerabilidad en IBM WebSphere Application Server (versiones 6.x y 7.0), que podría permitir a un atacante la obtención de información sensible. IBM WebSphere Application Server (WAS) es el servidor de aplicaciones de software de la familia WebSphere de IBM. WAS puede funcionar con diferentes servidores web y sistemas operativos incluyendo Apache HTTP Server, Netscape Enterprise Server, Microsoft Internet Information Services (IIS), IBM HTTP Server en sistemas operativos AIX, Linux, Microsoft, Windows y Solaris. El problema reside en el Web Container cuando maneja nombres de más de 20 caracteres. Un atacante podría aprovechar esto para provocar que el servidor devuelva un archivo erróneo y conseguir acceder a archivos arbitrarios.

Para IBM WebSphere Application Server 7.0.x se recomienda instalar el Fix Pack 7.0.0.11 o APAR PM06111 Para IBM WebSphere Application Server 6.1.x se recomienda instalar el Fix Pack 6.1.0.31 o APAR PM06111 Para IBM WebSphere Application Server 6.0.x se recomienda instalar el Fix Pack 6.0.2.43 o APAR PM06111 
Más información:
Recommended fixes for WebSphere Application Server
WebSphere Application Server Web Container information disclosure
was-webcontainer-info-disclosure (58557)

SEGURIDADES Diversas vulnerabilidades en 3Com Intelligent Management Center (IMC)

Se han anunciado cuatro vulnerabilidades en 3Com Intelligent Management Center (IMC) versiones anteriores a la 3.3 SP2 (R2606P13), que podrían permitir a unatacante conseguir información sensible o evitar restricciones de seguridad.
El primero de los problemas se debe a errores de validación de entrada en el script “imc/report/DownloadReportSource” al procesar los parámetros “fileDir” y “fileName”. Un atacante podría emplear esto para descargar cualquier archivo mediante ataques de escalada de directorios.
La segunda vulnerabilidad se debe a errores al procesar los parámetros “javax.faces.ViewState” y “callCount”, o URLs introducidas por el usuario. Un atacante podría aprovechar este problema para construir ataques de cross-site scripting.
Un tercer fallo reside en la validación de accesos en los archivos “/imc/reportscript/sqlserver/deploypara.properties”, “/rpt/reportscript/sqlserver/deploypara.properties” y “/imc/reportscript/oracle/deploypara.properties”. Un atacante podría llegar a descubrir la contraseña de la cuenta “sa” de SQL a través de esta vulnerabilidad.
Por último, errores en la consola Axis2, podrían permitir a un atacante conseguir acceso administrativo no autorizado a la consola o conseguir información sensible.
Se recomienda actualizar a 3Com Intelligent Management Center (IMC) version 3.3 SP2 (R2606P13).
Más información:
Intelligent Management Center v3.3 SP2 (R2606P13)

PR10-01 Unauthenticated File Retrieval (traversal) within 3Com* iMC (Intelligent Management Center)

http://www.procheckup.com/vulnerability_manager/vulnerabilities/pr10-01


PR10-02 Various XSS and information disclosure flaws within 3Com* iMC (Intelligent Management Center)

MAC OSX siempre da mucho de que hablar Actualizaciones de seguridad de Java para Apple Mac OS X

Apple ha lanzado nuevas actualizaciones de seguridad de Java para su sistema operativo Mac OS X versiones 10.5 y 10.6 que solventan un gran número de vulnerabilidades que podrían ser aprovechadas con diversos efectos.
Esta es la séptima actualización de Java para Mac OS X 10.5 (Java para Mac OS X 10.5 Update 7) y la segunda para MAC OS X 10.6 (Java para Mac OS X 10.6 Update 2). Se han corregido un gran número de problemas en Java, que podrían llegar a permitir a un atacante evitar restricciones de seguridad, obtener información sensible, provocar denegaciones de servicio o comprometer los sistemas afectados.
Las actualizaciones pueden ser instaladas a través de la funcionalidad de actualización (Software Update) de Mac OS X o, según versión y plataforma, descargándolas directamente desde: http://support.apple.com/downloads/

Más información:

About the security content of Java for Mac OS X 10.6 Update 2

http://support.apple.com/kb/HT4171

About the security content of Java for Mac OS X 10.5 Update 7

http://support.apple.com/kb/HT4170


PANTALLAZO AZUL Vulnerabilidad a través de Aero en Windows 7 y 2008 R2 (versiones de 64 bits)

Microsoft ha advertido sobre una vulnerabilidad que en realidad se hizo pública hace meses, y que afecta a Windows 7 y 2008 R2 en sus versiones de 64 bits. El fallo se puede aprovechar solo si el componente Aero está activo. La vulnerabilidad se ha descubierto a través del popular visor gratuito de imágenes Irfanview.
El fallo se encuentra en el renderizado de imágenes con la API GDI, en concreto en el componente Canonical Display Driver (cdd.dll). CDD emula una interfaz de Windows XP para que las aplicaciones accedan al motor de gráficos GDI. El fallo podría ser aprovechado por un atacante para causar una denegación de servicio y potencialmente ejecutar código arbitrario a través de una imagen especialmente manipulada que sea visitada con el navegador o vista con el visor por defecto. Aunque los vectores de ataque siguen siendo discutidos.
La ejecución de código es, en principio, teórica. Se trata de un problema de acceso desde la memoria del usuario a la memoria del kernel, lo que garantiza la posibilidad para un atacante de, al menos, provocar una denegación de servicio a través de un BSOD (Blue Screen Of Death o “pantallazo azul”). A partir de ahí, conseguir controlar el flujo de los registros de sistema para ejecutar código en el espacio del kernel (el más privilegiado) puede resultar complejo, en gran medida, por los nuevos sistemas de seguridad ASLR (Address Space Layout Randomisation) que incluyen los Windows desde su versión Vista. Existen fórmulas para eludir esta medida de seguridad (demostradas en el último concurso Pwn2Own), pero su explotación se hace mucho más compleja.
Además, el fallo solo funciona en las versiones de 64 bits (e Itanium) y, como hemos mencionado, Aero debe estar activo. Ni siquiera viene instalado por defecto en 2008. En Windows 7, por el contrario, aparece instalado y activo.
Por último, según el CVE (CVE-2009-3678) que le ha otorgado Microsoft a la vulnerabilidad, se deduce que fue encontrada en 2009. El popular visor gratuito Irfanview es el que aportó la pista. Sin estar todavía oficialmente programado para funcionar en Windows, se observó que al visualizar muchas miniaturas, el programa provocaba un BSOD en Windows 7 de 64 bits. Se pensó que el fallo era exclusivamnte de la aplicación y no del sistema operativo hasta que, varios meses después, parece que Microsoft reconoce el problema como propio.

Más información:

V4.25: bluescreen with Windows 7, cdd.dll / win32k.sys

Vulnerability in Canonical Display Driver Could Allow Remote Code Execution