Archive for 28 enero 2011

Servidores de Sourceforge comprometidos por atacantes

28/01/2011

Desde Sourceforge se han detectado una serie de ataques dirigidos específicamente contra ellos que han concluido con el compromiso de varios servidores. Sourceforge se ha visto obligado a apagar "un puñado" de servidores para intentar contrarrestar el ataque.

Desde el blog de Sourceforge.net han avisado durante el día 27 de enero de que se han visto atacados varios servidores de la organización. Nada más ser detectados, en un intento de limitar el alcance del ataque y salvaguardar la integridad de los datos, se han visto obligados a apagar un número indeterminado de servidores. Están trabajando para identificar cómo han accedido los atacantes y restaurar servicios.

El fallo se ha descubierto en primera instancia en los sistemas que alojan el repositorio CVS, pero otras máquinas se han visto comprometidas y todavía no pueden determinar el alcance completo. Por tanto, en respuesta a los ataques han apagado: los CVS, los ViewVC, servicios interactivos de shell y la posibilidad de subir nuevas versiones de programas.

En nuevo comunicado de Sourceforge realizado menos de 24 horas después del primero, no aporta mucho más: siguen trabajando en detectar qué ha ocurrido y por qué.

Sourceforge es una especie de incubadora de software libre muy popular. Ofrece una plataforma para cubrir todo el ciclo de desarrollo colaborativo de software, además de facilitar la distribución. Si el compromiso en los sistemas hubiese llegado al control de esta distribución de software (por ejemplo troyanizando software popular), el impacto podría ser muy elevado.

Estaremos atentos a nuevos comunicados. Sería interesante conocer cómo han accedido a los repositorios y hasta dónde han llegado los atacantes.

Fuente

=-=-=-=-=
Powered by Blogilo

Anuncios

Actualización del kernel para Red Hat 6

14/01/2011

Red Hat ha publicado una actualización del kernel 2.6.x, que soluciona un total de 31 vulnerabilidades. Las vulnerabilidades podrían permitir a un atacante llegar a elevar privilegios, causar una denegación de servicio u obtener información sensible.

A continuación se detallan los CVE y un resumen de la vulnerabilidad.

CVE-2010-2492: Existe un error en la fución ‘cryptfs_uid_hash()’ localizada en ‘/fs/ecryptfs/messaging.c’ que podría causar un desbordamiento de memoria intermedia. Esto podría ser aprovechado por un atacante local no autenticado para causar una denegación de servicio a través de una llamada a la función ‘cryptfs_uid_hash()’ especialmente manipulada.

CVE-2010-3067: Existe un error de desbordamiento de entero en la función ‘do_io_submit’ en ‘fs/aio.c’. Esto podría ser aprovechado por un atacante local para causar una denegación de servicio a través de llamadas especialmente diseñadas a ‘io_submit’.

CVE-2010-3078: Existe un error de comprobación de restricciones en la función ‘xfs_ioc_fsgetxattr’ en ‘fs/xfs/linux-2.6/xfs_ioctl.c ‘. Esto podría ser aprovechado por un atacante local para revelar información a través de llamadas XFS_IOC_FSGETXATTR.

CVE-2010-3080: Existen varios errores de dereferencia a memoria liberada y doble liberación de memoria en la función ‘snd_seq_oss_open’ en ‘sound/core/seq/oss/seq_oss_init.c’. Esto podría ser aprovechado por un atacante local para ejecutar código arbitrario a través de vectores no especificados.

CVE-2010-3298: Existe un error al no ser modificada o inicializada a cero la variable ‘reserved’ antes de ser devuelta al usuario en la función ‘ hso_get_count’ del fichero ‘/drivers/net/usb/hso.c’. Un atacante local sin privilegios podría leer hasta 9 bytes de memoria no inicializada a través de vectores no especificados.

CVE-2010-3477: Existe un error en la función ‘tcf_act_police_dump’ de ‘net/sched/act_police.c’ al no inicializar correctamente ciertas estructuras. Esto podría ser usado por un atacante local para obtener información sensible a través de un volcado de memoria.

CVE-2010-3861: Existe un error en la función ‘ethtool_get_rxnfc’ localizada en ‘net/core/ethtool.c’ que no inicializa ciertos bloques de memoria. Esto pordría ser aprovechado por un atacante local para revelar información, y potencialmente, elevar privilegios a través de un comando ETHTOOL_GRXCLSRLALL especialmente manipulado con un valor info.rule_cnt muy largo.

Es una vulnerabilidad distinta a CVE-2010-2478.

CVE-2010-3865: Existe un error de desbordamiento de entero en la función ‘rds_rdma_pages’ de ‘net/rds/rdma.c’. esto podría ser aprovechado por un atacante local para elevar privilegios a través de una llamada especialmente manipulada a esta función.

CVE-2010-3874: Existe un desbordamiento de memoria intermedia basado en heap en el subsistema CAN (Control Area Network) en sistemas de 64-bits que podría ser aprovechado por un atacante local para causar una denegación de servicio a través de una operación de conexión.

CVE-2010-3876: Existe un error no especificado en el protocolo de paquetes que podría ser aprovechado por un atacante local para revelar información sensible a través de vectores no especificados.

CVE-2010-3880: Existe un error de comprobación de restricciones en el subsistema ‘INET_DIAG’ que podría provocar un bucle infinito. Esto podría ser aprovechado por un atacante local para causar una denegación de servicio a través de la ejecución de instrucciones ‘INET_DIAG_REQ_BYTECODE’ especialmente manipuladas.

CVE-2010-4072: Existe un error en la función ‘copy_shmid_to_user’ del subsitema ‘System V shared memory’ localizada en ‘ipc/shm.c’ que no inicializa ciertas estructuras. Esto podría ser aprovechado por un atacante local para revelar información sensible a través de una llamada shtmctl especialmente manipulada.

CVE-2010-4073: Existen varios errores al no inicializar ciertas estructuras en el subsistema ‘System V shared memory’ en el fichero ‘ipc/compat.c’ y ‘ipc/compat_mq.c’ que podría ser aprovechado por un atacante local en un sistema de 64-bits para revelar información sensible a través de una llamada a la función ‘semctl’ especialmente diseñada.

CVE-2010-4074: Existe un error al inicializar ciertas estructuras en los drivers ‘mos7720’ y ‘mos7840’ para conversión de dispositivos USB/serie que podría ser aprovechado por un atacante local para revelar información sensible a través de una llamada ‘TIOCGICOUNT’ especialmente manipulada.

CVE-2010-4075: Existe un error en la función ‘uart_get_count’ localizada en ‘drivers/serial/serial_core.c’ que no inicializa adecuadamente ciertas estructuras. Esto podría ser aprovechado por un atacante local para revelar información sensible a través de una llamada ‘TIOCGICOUNT’ especialmente manipulada.

CVE-2010-4077: Existe un fallo en la función ‘ntty_ioctl_tiocgicount’ localizada en ‘drivers/char/nozomi.c’ que no inicializa adecuadamente ciertas estructuras. Esto podría ser aprovechado por un atacante local para obtener información sensible a través de una llamada al sistema ‘TIOCGICOUNT’ especialmente manipulada.

CVE-2010-4079: Existe un fallo en la función ‘ivtvfb_ioctl’ usados por el dispositivos ‘Hauppauge PVR-350’ localizado en ‘drivers/media/video/ivtv/ivtvfb.c’ que no inicializa adecuadamente ciertas estructuras. Esto podría ser aprovechado por un atacante local para obtener información sensible a través de una llamada al sistema ‘FBIOGET_VBLANK’ especialmente manipulada.

CVE-2010-4080: Existe un error en la función ‘snd_hdsp_hwdep_ioctl’ en el driver ALSA para dispositivos de audio ‘RME Hammerfall DSP’ localizada en ‘sound/pci/rme9652/hdsp.c’ que no inicialiliza ciertas estructuras. Esto podrían ser aprovechado por un atacante local para acceder a información sensible a través de una llamada ioctl ‘SNDRV_HDSP_IOCTL_GET_CONFIG_INFO’ especialmente manipulada.

CVE-2010-4081: Existe un error en la función ‘snd_hdspm_hwdep_ioctl’ en el driver ALSA para dispositivos de audio ‘RME Hammerfall DSP MADI’ localizada en ‘sound/pci/rme9652/hdspm.c’ que no inicialiliza ciertas estructuras. Esto podrían ser aprovechado por un atacante local acceder a información sensible a través de una llamada ioctl ‘SNDRV_HDSPM_IOCTL_GET_CONFIG_INFO’ especialmente manipulada.

CVE-2010-4082: Existe un error en la función ‘viafb_ioctl_get_viafb_info’ al no inicializar correctamente cierto miembro de una estructura. Esto podría ser usado por un atacante local para revelar información sensible a través de vectores no especificados.

CVE-2010-4083: Existe un error en las llamadas al sistema semctl al no inicializar la pila de memoria. Esto podría ser aprovechado por un atacante local para acceder a información sensible a través de ciertos comandos en la llamada al sistema semctl.

CVE-2010-4158: Existe un error al inicializar una matriz local en la función ‘sk_run_filter’ localizada en ‘net/core/filter.c’ que podría permitir a un atacante local revelar información sensible a través de una llamada a la función especialmente manipulada.

CVE-2010-4160: Existe falta de comprobación de límites en la función ‘sendto’ localizada en ‘net/socket.c’ que podría provocar un desbordamiento de entero. Esto podría ser aprovechado por un atacante local para causar una denegación de servicio a través de una llamada a la función ‘pppol2tp_sendmsg’ especialmente manipulada.

CVE-2010-4162: Existe un error de desbordamiento de entero en ciertas funciones de ‘fs/bio.c’ y ‘block/blk-map.c’. Esto podría ser aprovechado por un atacante local para causar una denegación de servicio a través del envío de ioctls especialmente manipuladas a un dispositivo SCSI.

CVE-2010-4163: Existe un error al procesar ciertas peticiones entrada/salida con una longitud 0 en la función ‘blk_rq_map_user_iov’ localizada en ‘block/blk-map.c’. Esto podría ser aprovechado por un atacante local para causar una denegación de servicio a través de una llamada IOCTL especialmente manipulada.

CVE-2010-4242: Un error en la función ‘hci_uart_tty_open’ localizada en el archivo ‘drivers/bluetooth/hci_ldisc.c’ debido a que no comprueba si un tty está abierto, podría permitir a un atacante local llevar elevar privilegios.

CVE-2010-4248: Existe un error en la función ‘posix_cpu_timers_exit_group’ localizada en ‘posix-cpu-timers.c’ que podría causar una condición de carrera. Esto podría ser aprovechado por un atacante local no autenticado para causar una denegación de servicio a través de una llamada especialmente manipulada.

CVE-2010-4249: Un error de diseño en el manejador de sockets de Unix podría permitir a un atacante local causar una denegación de servicio, debido a un consumo excesivo de memoria, a través de una aplicación especialmente manipulada.

CVE-2010-4263: Existe una dereferencia a puntero nulo en el driver igb que podría ser aprovechada por un atacante remoto para causar una denegación de servicio a través del envio de un paquete VLAN a una interfaz que use dicho driver.

CVE-2010-4525: Existe un error al no inicializar el campo kvm_vcpu_events.interrupt.pad. Esto podría ser aprovechado por un atacante local para obtener información sensible a través de vectores no especificados.

CVE-2010-4668: Existe un error en la función ‘blk_rq_map_user_iov’ localizada en ‘block/blk-map.c’ que podría ser aprovechado por un atacante remoto para causar una denegación de servicio a través de una llamada ioctl especialmente manipulada con el valor de longitud 0.

Esto es una regresión relacionada con CVE-2010-4163

Se recomienda actualizar a través de YUM o del agente de actualización de Red Hat

Fuente

=-=-=-=-=
Powered by Blogilo

Ejecución de código en VLC a través de ficheros Real Player

07/01/2011

Existe un error de desbordamiento de memoria intermedia en el reproductor VLC. Este fallo se produce al procesar la cabecera de un archivo de Real Player y permite la ejecución de código.

VLC Media Player es un completo reproductor multimedia que soporta un gran número de formatos, como pueden ser: MP3, MPEG, DIVX, VCD o DVD entre otros, así como varios protocolos de streaming. Además está disponible para un amplio número de plataformas distintas como Windows, Mac OS X y para varias distribuciones de Linux. VLC también puede ser utilizado como servidor en unicast o multicast, en IPv4 o IPv6. Dispone de un plug-in para Firefox que permite ver algunos archivos Quicktime y Windows Media desde páginas web sin necesidad de utilizar los reproductores oficiales de Apple o Microsoft.

Esta vulnerabilidad, a la que se le ha asignado el CVE CVE-2010-3907, permite ejecutar código a través de un fichero Real Player especialmente diseñado.

VLC ha solucionado este error en la versión 1.1.6, aunque todavía no está disponible en la página oficial de descarga.

Como contramedida se aconseja desactivar los plugins del navegador o renombrar o eliminar los ficheros del tipo ‘libreal_plugin.*’ de la carpeta ‘plugins’ en el directorio de instalación.

Fuente

=-=-=-=-=
Powered by Blogilo

Mozilla publica accidentalmente nombres y contraseñas de 44.000 usuarios

07/01/2011

Desde la fundación Mozilla han comunicado que ha sido publicada por error una parte importante de los datos de usuarios registrados en addons.mozilla.org, concretamente el identificador de usuario y hash MD5 de las contraseña de 44.000 de sus usuarios.

Al parecer el fallo se debió a que esta información fue dejada en un servidor público de manera accidental hasta que, el 17 de diciembre, un investigador independiente alertó de este error a través del programa de recompensas. No se sabe en qué fecha ni por qué se hicieron públicos los datos.

Desde Mozilla aseguran, después de un análisis de sus logs, que las únicas personas que accedieron a la información fueron la persona que puso en conocimiento esta información y miembros del equipo Mozilla. Además, al parecer pertenecían a usuarios "inactivos". La empresa ha respondido deshabilitando las cuentas y mandando un correo electrónico a todos los afectados para que recuperen sus contraseñas.

El problema de esta divulgación accidental reside en las cada vez más escasas garantías que ofrece MD5 debido a su debilidad criptográfica. En pocas palabras: es relativamente sencillo obtener, a partir del hash MD5, la contraseña original si no es extremadamente compleja. Además, en este caso la contraseña no contenía una "sal". Por esta razón Mozilla adoptó en abril de 2009 un sistema criptográfico más seguro, SHA512 para almacenar sus contraseñas, y es el método que utilizan todas las cuentas actuales.

Fuente

=-=-=-=-=
Powered by Blogilo

Ubuntu es de Microsoft!!!! …. -.-

06/01/2011

Al menos segun la pagina de Dell…..

=-=-=-=-=
Powered by Blogilo