Mozilla publica accidentalmente nombres y contraseñas de 44.000 usuarios

07/01/2011

Desde la fundación Mozilla han comunicado que ha sido publicada por error una parte importante de los datos de usuarios registrados en addons.mozilla.org, concretamente el identificador de usuario y hash MD5 de las contraseña de 44.000 de sus usuarios.

Al parecer el fallo se debió a que esta información fue dejada en un servidor público de manera accidental hasta que, el 17 de diciembre, un investigador independiente alertó de este error a través del programa de recompensas. No se sabe en qué fecha ni por qué se hicieron públicos los datos.

Desde Mozilla aseguran, después de un análisis de sus logs, que las únicas personas que accedieron a la información fueron la persona que puso en conocimiento esta información y miembros del equipo Mozilla. Además, al parecer pertenecían a usuarios "inactivos". La empresa ha respondido deshabilitando las cuentas y mandando un correo electrónico a todos los afectados para que recuperen sus contraseñas.

El problema de esta divulgación accidental reside en las cada vez más escasas garantías que ofrece MD5 debido a su debilidad criptográfica. En pocas palabras: es relativamente sencillo obtener, a partir del hash MD5, la contraseña original si no es extremadamente compleja. Además, en este caso la contraseña no contenía una "sal". Por esta razón Mozilla adoptó en abril de 2009 un sistema criptográfico más seguro, SHA512 para almacenar sus contraseñas, y es el método que utilizan todas las cuentas actuales.

Fuente

=-=-=-=-=
Powered by Blogilo

Anuncios

Ubuntu es de Microsoft!!!! …. -.-

06/01/2011

Al menos segun la pagina de Dell…..

=-=-=-=-=
Powered by Blogilo

Elevación de privilegios a través de ACPI en kernel Linux 2.6.x

21/12/2010

Dave Jones ha descubierto un fallo en los permisos del fichero ‘/sys/kernel/debug/acpi/custom_method’ que podría permitir a un usuario local llevar a cabo una elevación de privilegios a través de la modificación de las llamadas a métodos ACPI. El propio descubridor ha calificado de "locura" los permisos asignados a ese archivo.

ACPI es un estándar que controla el funcionamiento del BIOS y proporciona mecanismos avanzados para la gestión y ahorro de la energía convirtiendo, por ejemplo, la pulsación del botón de apagado en un simple evento. Así, el sistema operativo puede detectarlo y permitir efectuar un apagado ordenado de la máquina, sin riesgo para el hardware (como ocurría anteriormente).

El fallo se da en que el archivo

/sys/kernel/debug/acpi/custom_method

actualmente tiene permisos de escritura para todos los usuarios del equipo, independientemente de sus permisos. Esto permitiría que elevaran privilegios a root de forma sencilla. El propio descubridor escribe en una nota del GIT.

"Currently we have:

–w–w–w-. 1 root root 0 2010-11-11 14:56

/sys/kernel/debug/acpi/custom_method

which is just crazy. Change this to –w——-."

Para corregir el fallo basta con cambiar los permisos del fichero habilitando exclusivamente la escritura para el usuario root.

El fallo ha sido corregido en el repositorio de código del kernel y su CVE asignado es CVE-2010-4347.

=-=-=-=-=
Powered by Blogilo

Versión troyanizada de phpMyFAQ descargable desde la web oficial

20/12/2010

El equipo de phpMyFAQ ha informado a través de su página web que desde el 4 al 15 de diciembre ha estado siendo descargada una versión del software phpMyFAQ que contenía una puerta trasera. Al parecer el servidor que alojaba la versión oficial ha sido vulnerado, sustituyéndola por una fraudulenta. Los atacantes también modificaron el hash MD5 en la web que "garantizaba" la integridad del archivo, en un intento de ser detectados en el caso de que algún usuario comprobase la firma del fichero.

phpMyFAQ es una popular aplicación para preguntas y respuestas frecuentes escrito en PHP.

La puerta trasera estaba codificada en base64 y se encontraba en la función getTopTen localizada en el fichero inc/Faq.php. El código fraudulento enviaba un correo electrónico al atacante informando del servidor donde se encontraba instalada la versión troyanizada. Además añadía una entrada en la tabla faqconfig, por la que los atacantes podían ejecutar código PHP arbitrario.

Las versiones afectadas son phpMyFAQ 2.6.11 y 2.6.12.

Los ficheros fraudulentos han sido sustituidos y su CVE asignado es CVE-2010-4558.

=-=-=-=-=
Powered by Blogilo

Boletines de seguridad de la Fundación Mozilla

14/12/2010

La Fundación Mozilla ha publicado 11 boletines de seguridad (del MFSA2010-74 al MFSA2010-84) para solucionar 13 vulnerabilidades en productos Mozilla (Firefox, Thunderbird y SeaMonkey). Según la propia clasificación de Mozilla nueve de los boletines presentan un nivel de gravedad "crítico", uno es de carácter "alto" y un último considerado como "moderado".

Los boletines publicados son:

  • MFSA 2010-74: Boletín crítico, que corrige tres problemas de seguridad de la memoria en el motor del navegador.
  • MFSA 2010-75: Considerado crítico. Desbordamiento de búfer al pasar cadenas de gran tamaño a document.write.
  • MFSA 2010-76: Boletín crítico, por una vulnerabilidad de escalada de privilegios con window.open y elementos <isindex>.
  • MFSA 2010-77: Vulnerabilidad crítica de ejecución remota de código por el uso de etiquetas HTML dentro de árboles XUL.
  • MFSA 2010-78: Se añade soporte OTS, una librería para la normalización de fuentes descargables.
  • MFSA 2010-79: Vulnerabilidad crítica por un salto de la seguridad Java al cargar un script LiveConnect.
  • MFSA 2010-80: Boletín crítico, por una vulnerabilidad de uso después de liberar con nsDOMAttribute MutationObserver.
  • MFSA 2010-81: Boletín que corrige una vulnerabilidad crítica de desbordamiento de entero en el tratamiento de matrices JavaScript.
  • MFSA 2010-82: Boletín de gravedad crítica, debido a que la anterior corección al problema CVE-2010-0179, podía ser evitada.
  • MFSA 2010-83: Vulnerabilidad de gravedad alta por un error que podría permitir la falsificación de la barra de localización.
  • MFSA 2010-84: Boletín de carácter moderado relacionado con un cross-site scripting en la codificación de caracteres x-mac-arabic, x-mac-farsi y x-mac-hebrew.

Se han publicado las versiones 3.6.13 y 3.5.16 del navegador Firefox, las versiones 3.1.7 y 3.0.11 de Thunderbird y la 2.0.11 de SeaMonkey; que corrigen todas estas vulnerabilidades, disponibles desde:

http://www.mozilla-europe.org/es/firefox/

http://www.mozillamessaging.com/es-ES/thunderbird/

http://www.seamonkey-project.org/

=-=-=-=-=
Powered by Blogilo

Ejecución de código remoto en Exim

13/12/2010

Se ha encontrado una vulnerabilidad en Exim que podría permitir a un atacante remoto ejecutar código arbitrario a través del envío de un mensaje de correo.

Exim es un servidor de correo electrónico de fuente abierta, muy popular en el mundo Unix. Exim es el servidor de correo por defecto de la distribución Debian GNU/Linux.

Exim comenzó a desarrollarse en 1995 en la Universidad de Cambridge de manos de Philip Hazel. Al comienzo de su desarrollo se basó en el código de otro servidor de correo denominado Smail 3. Aunque el proyecto iba destinado para uso interno de la Universidad, su popularidad comenzó a extenderse y hoy día en su versión 4.72 es un servidor con gran presencia en la red, rivalizando con Sendmail, Postfix y otros.

La vulnerabilidad fue hallada por Sergey Kononenko mientras investigaba un incidente de seguridad ocurrido en la empresa donde trabaja. Kononenko describe como los atacantes pudieron escalar a root a través del servidor Exim de su Debian por medio de un mensaje de correo alterado.

Aunque no se han publicado detalles de la vulnerabilidad la información aportada por Kononenko apunta a una falta de filtrado en los datos transportados por la cabecera denominada HeaderX y a los privilegios del proceso del propio Exim.

Se consideran vulnerables las versiones inferiores a la 4.70 de Exim.

=-=-=-=-=
Powered by Blogilo

M$ Windows Vs FreeBSD….

09/12/2010

=-=-=-=-=
Powered by Blogilo

ICQ y KDE4 Kopete

02/12/2010

Desde hace unos dias recibo mensajes de que Kopete no puede conectarse a mi cuenta de ICQ xq la clave es incorrecta. Por mas que revise no pude encontrar nada al respecto, la clave es la correcta, por lo que crei era un bug de Kopete (hay que admitir que estan dejando de lado muchas cosas en kopete)

La solucion fue ir a la configuracion de la cuenta y decirle que sobrescriba la configuracion del servidor, cambiando login.oscar.aol.com a login.icq.com lo cual suena logico una vez que uno se entera que AOL vendio ICQ

=-=-=-=-=
Powered by Blogilo

Tellico – Una aplicacion de KDE para colecciones

02/12/2010

Tellico es una aplicacion para KDE que permite seguir el rastro de las colecciones de cada uno. Incluye plantillas para colecciones de libros, videos, musica, monedas, vinos y mas.

Para instalarlo en openSUSE solo debemos ejecutar el comando:

Code:
[vampird@sharwyn]:~$ su - -c "zypper in tellico"

Una vez creadas las colecciones podemos extraer de internet los datos de cada objeto y luego guardarlas, al permitir guardar cada base en un archivo .tc permite que podamos intercambiarlos con amigos.

=-=-=-=-=
Powered by Blogilo

Actualización del kernel para Debian Linux 5.x

29/11/2010

Debian ha publicado una actualización del kernel 2.6.x, que soluciona un total de 31 CVE. Las vulnerabilidades podrían permitir a un atacante llegar a elevar privilegios, causar una denegación de servicio u obtener información sensible.

Esta es la octava actualización del kernel en lo que va de año y la que incluye un mayor número de correcciones. A continuación se detallan los CVE y un resumen de la vulnerabilidad.

CVE-2010-4164: Existe una falta de comprobación de límites en la función ‘x25_parse_facilities’ localizada en ‘net/x25/x25_facilities.c’ que podría causar un desbordamiento de enteros. Esto podría ser aprovechado por un atacante remoto para causar una denegación de servicio a través de una llamada a la función ‘x25_parse_facilities’ especialmente manipulada.

CVE-2010-4083: Un error en las llamadas al sistema semctl, al no inicializar la pila de memoria, podría permitir a un atacante acceder a información sensible.

CVE-2010-4080: Un fallo en el driver ALSA para dispositivos de audio ‘RME Hammerfall DSP’, podrían permitir a atacantes locales acceder a información sensible a través de la llamada al sistema SNDRV_HDSP_IOCTL_GET_CONFIG_INFO.

CVE-2010-4081: Un fallo en el driver ALSA para dispositivos de audio ‘RME Hammerfall DSP MADI’, podría permitir a atacantes locales acceder a información sensible a través de una llamada al sistema SNDRV_HDSP_IOCTL_GET_CONFIG_INFO.

CVE-2010-4079: Un fallo en el driver ‘ivtvfb’ usados por el dispositivo ‘Hauppauge PVR-350’, podría permitir a un atacante local obtener información sensible a través de una llamada al sistema FBIOGET_VBLANK.

CVE-2010-2963: Existe un error en la llamada a ‘copy_from_user’ localizada en ‘drivers/media/video/v4l2-compat-ioctl32.c’ que no comprueba la memoria de destino. Esto podría ser aprovechado por un atacante local que tenga acceso al dispositivo v4l para escribir en una parte del kernel aleatoria y elevar privilegios.

CVE-2010-3067: Existe un error de desbordamiento de entero en la función ‘do_io_submit’ en ‘fs/aio.c’. Esto podría ser aprovechado por un atacante local para causar una denegación de servicio a través de llamadas especialmente diseñadas a ‘io_submit’.

CVE-2010-3297: Existe un error al no ser modificada o inicializada a cero la variable ‘master_name’ antes de ser devuelta al usuario en la función ‘eql_g_master_cfg’ del fichero ‘/drivers/net/eql.c’. Un atacante local sin privilegios podría leer hasta 16 bytes de memoria no inicializada a través de vectores no especificados.

CVE-2010-3310: Se ha encontrado un fallo de comprobación de signo en las funciones ‘rose_bind’ y ‘rose_connect’ del ‘fichero net/rose/af_rose.c’. Esto podría ser aprovechado por un atacante local para eludir la comprobación de límites de memoria y provocar una denegación de servicio. Para que el sistema sea vulnerable debe disponer de un dispositivo ROSE.

CVE-2010-3296: Existe un error al no ser modificada o inicializada a cero la variable ‘addr’ antes de ser retornada al usuario en la función ‘cxgb_extension_ioctl’ del fichero ‘/drivers/net/cxgb3/cxgb3_main.c’. Esto podría ser aprovechado por un atacante local sin privilegios para leer hasta 4 bytes de memoria no inicializada a través de vectores no especificados.

CVE-2010-3432: Existe un error en el manejador de trozos de paquetes en la función ‘sctp_packet_config’ localizada en ‘b/net/sctp/output.c’ que podría causar un desbordamiento de memoria intermedia. Esto podría ser aprovechado por un atacante remoto para causar una denegación de servicio a través de vectores no especificados.

CVE-2010-3437: Existe un error en la función ‘pkt_find_dev_from_minor’ al usar como parámetro un entero sin signo para obtener un puntero a un dispositivo ‘pktcdvd_device’ desde el array ‘pkt_devs’. Esto podría ser usado por un atacante local para obtener partes arbitrarias de la memoria del kernel o causar una denegación de servicio a través de un valor entero especialmente manipulado.

CVE-2010-3442: Existe un error de desbordamiento de entero en la función ‘snd_ctl_new’ de ‘sound/core/control.c’. Un atacante local podría causar una denegación de servicio y potencialmente elevar privilegios a través de vectores no especificados.

CVE-2010-3477: Existe un error en la función ‘tcf_act_police_dump’ de ‘net/sched/act_police.c’ al no inicializar correctamente ciertas estructuras. Esto podría ser usado por un atacante local para obtener información sensible a través de un volcado de memoria.

CVE-2010-3448: Existe un error que bloquea el acceso al estado de la salida de audio en los ficheros ‘drivers/platform/x86/Kconfig’ y ‘drivers/platform/x86/thinkpad_acpi.c’ que podría ser aprovechado por un atacante local para causar una denegación de servicio a través de la lectura de ‘/proc/acpi/ibm/video’.

CVE-2010-3705: Existe un error procesando una autenticación HMAC en la función ‘sctp_auth_asoc_get_hmac’ localizada en ‘/net/sctp/auth.c’ que podría causar que la memoria se corrompa. Esto podría ser aprovechado por un atacante remoto para causar una denegación de servicio a través de un paquete especialmente manipulado.

CVE-2010-3848: Existe un desbordamiento de memoria intermedia basado en pila en el protocolo Econet. Esto podría ser aprovechado por un atacante local para causar una denegación de servicio y potencielmente elevar privilegios a través de un valor muy alto en ‘msg->msgiovlen’

CVE-2010-3849: Existe un error de comprobación de restricciones en la función ‘sendmsg’ del protocolo Econet. Esto podría ser aprovechado por un atacante local para causar una denegación de servicio a través de una llamada a la función ‘sendmsg’ con el valor dirección remota instanciado a NULL.

CVE-2010-3850: Existe un error de comprobación de restricciones en el protocolo Econet que podría ser aprovechado por un atacante remoto para asignar direcciones econet a interfaces arbitrarias a través de vectores no especificados.

CVE-2010-3859: Existe un error al cargar el módulo tipc que podría ser aprovechado por un atacante local para elevar privilegios a través de una llamada a ‘sendmsg’ especialmente diseñada.

CVE-2010-3858: Existe un error de comprobación de límites en la función ‘setup_arg_pages’ que podría ser aprovechado por un atacante local para causar una denegación de servicio a través de una llamada especialmente diseñada a la función ‘setup_arg_pages’.

CVE-2010-3873: Existe falta de comprobación en la función ‘x25_parse_facilities’ localizada en ‘net/x25/x25_facilities.c’ que podría provocar que la memoria se corrompa. Esto podría ser aprovechado por un atacante remoto para causar una denegación de servicio, y potencialmente, ejecutar código arbitrario a través de una llamada a la función ‘x25_parse_facilities’ especialmente manipulada.

CVE-2010-3874: Existe un desbordamiento de memoria intermedia basado en heap en el subsistema CAN (Control Area Network) en sistemas de 64-bits que podría ser aprovechado por un atacante local para causar una denegación de servicio a través de vectores no especificados.

CVE-2010-3875: Existe un error en la función ‘ax25_getname’ localizada en

‘net/ax25/af_ax25.c’ al leer memoria de la pila no inicializada. Esto

podría ser aprovechado por un atacante local para revelar información sensible a través de vectores no especificados.

CVE-2010-3876: Existe un error en la función ‘packet_getname_spkt’ localizada en ‘net/packet/af_packet.c’ al inicializar la estructura sockaddr si la longitud de la variable dev->name es menor de 13. Esto podría ser aprovechado por un atacante local para revelar información sensible a través de vectores no especificados.

CVE-2010-3877: Existe un error en el protocolo TIPC al copiar en el espacio de usuario la estructura ‘sockaddr_tipc’ localizada en ‘net/tipc/socket.c’. Esto podría ser aprovechado por un atacante local para revelar información sensible a través de vectores no especificados.

CVE-2010-3880: Existe un error de comprobación de restricciones en el subsistema ‘INET_DIAG’ que podría ser aprovechado por un atacante local para causar una denegación de servicio a través de la ejecución de ‘INET_DIAG’.

CVE-2010-4072: Existe un error al leer memoria no inicializada en el subsitema ‘System V shared memory’ en el fichero ‘ipc/shm.c’ que podría ser aprovechado por un atacante local para revelar información sensible a través de vectores no especificados.

CVE-2010-4073: Existe un error al leer memoria no inicializada en el subsistema ‘System V shared memory’ en el fichero ‘ipc/compat.c’ y ‘ipc/compat_mq.c’ que podría ser aprovechado por un atacante local en un sistema de 64-bits para revelar información sensible a través de una llamada a la función ‘semctl’ especialmente diseñada.

CVE-2010-4078: Existe un error al no inicializar la estructura fb_vblank en el driver del framebuffer ‘sisfb’ localizada en ‘drivers/video/sis/sis_main.c’. Esto podría ser aprovechado por un atacante local para revelar información sensible a través de una llamada de sistema ‘FBIOGET_VBLANK’ especialmente diseñada.

Se recomienda actualizar a través de las herramientas automáticas

apt-get.

=-=-=-=-=
Powered by Blogilo