Vulnerabilidades en PHP 4.4.x y 5.2.x

Leo en Hispasec que se han descubierto múltiples vulnerabilidades en PHP de las cuales algunas tienen un impacto desconocido y otras podrían ser aprovechadas por un atacante para obtener acceso a información importante, manipular datos, eludir restricciones de seguridad o causar denegaciones de servicios.

* Un error no especificado en ftp_putcmd podría ser aprovechado por un atacante para inyectar caracteres newline.

* Un error no especificado en import_request_variables podría ser aprovechado por un atacante para sobrescribir variables globales.

* Un error no especificado podría ser aprovechado para causar un desbordamiento de buffer en la función make_http_soap_request.

* Un error no especificado podría ser aprovechado para causar un desbordamiento de búfer en la función user_filter_factory_create.

* Un error no especificado en la librería libxmlrpc podría ser aprovechado por un atacante remoto para causar un desbordamiento de búfer.

* Un error de la validación de la entrada de datos en la función mail permitiría a un atacante inyectar cabeceras a través de los parámetros To y Subject.

* Un error en la función mail permitiría a un atacante truncar mensajes a través de bytes ASCIIZ

* Los mecanismos de protección safe_mode y open_basedir podrían ser eludidos por un atacante a través de los wrappers zip:// y bzip://

* Un desbordamiento de entero en substr_compare podría ser aprovechado por un atacante para leer la memoria más allá de la zona de memoria donde están localizadas las variables de PHP. Esto también afecta a la función substr_count.

* Un error en mb_parse_str podría ser aprovechado por un atacante para activar register_globals.

* Un error en el motor Zend referido a los arrays anidados de variables podría ser aprovechado por un atacante para hacer que una aplicación dejase de funcionar.

Se recomienda actualizar a la versión 5.2.2 o 4.4.7 desde http://www.php.net y otorgar permisos de ejecución de código PHP sólo a usuarios de confianza.

Mas info aqui y aqui

La semana en escueladeblogs (semana 12-2007)

Esta semana hemos hablado en escueladeblogs de lo siguiente:

Un messenger en tu blog llamado Blom

8 pasos para mudar tu blog en WordPress a un nuevo dominio

Optimizar el blog para los motores de búsqueda

Una vulnerabilidad en WordPress

Actualizaciones de WordPress

Feed-reader

Un plugin para generar metas llamado Lmkg

Revelación de información sensible en Adobe Acrobat

adobe_acrobat.png

Se ha descubierto un problema de seguridad en Adobe Reader y Adobe Acrobat que puede ser aprovechado por atacantes para revelar información sensible.

El fallo se debe a que es posible lanzar URLs del tipo file:// desde dentro de ficheros PDF. Esto puede ser aprovechado para, por ejemplo, leer ficheros arbitrarios del sistema y enviarlos al atacante, acción que será realizada de forma automática sin la intervención del usuario.

Para que el ataque tenga éxito la víctima debe abrir un fichero PDF en local que haya sido enviado por el atacante. No existe parche oficial.
Se recomienda no abrir ficheros PDF no confiables.

Via Hispasec

Nueva vulnerabilidad Microsoft: Ejecución de código en MS.Office

Via Alerta-Antivirus me entero de una nueva vulnerabilidad de Microsoft.

Software afectado:

  • Office 2000
  • Office XP
  • Office 2003
  • Office 2004 para Mac

No afecta a Office 2007. Se recomienda no abrir documentos de Office de fuentes no seguras, o recibidos como adjuntos en correos electrónicos no solicitados, sin importar su remitente.

Mas información aquí

Vulnerabilidad en WordPress

Comenzamos el año con la primera vulnerabilidad. En este caso es WordPress el afectado. Según publica Hispasec, esta vulnerabilidad podría emplearse  para provocar ataques de cross site scripting.

El problema se debe a un error de validación de entradas en la función "get_file_description()" cuando se llama a través del script "wp-admin/templates.php", lo que podría ser empleado para ejecutar  código script arbitrario en el navegador del usuario bajo el contexto de seguridad del sitio web afectado.
El problema será corregido en la versión 2.0.6 de WordPress, pero se ha publicado una actualización para la versión 2.0.5 disponible por CVS

Vulnerabilidad en Word

Leo en Hispasec lo siguiente:

 

Microsoft ha publicado un aviso de seguridad para informar que se encuentra investigando una nueva vulnerabilidad, hecha publica en forma de "0 day" que afecta a Microsoft Word y podría permitir la ejecución remota de código arbitrario.

El problema afectaría a Microsoft Word 2000, Word 2002, Office Word 2003, Word Viewer 2003, Word 2004 para Mac y Word 2004 v. X para Mac.

También a Microsoft Works 2004, 2005 y 2006. 

La vulnerabilidad está provocada por un error no especificado en el tratamiento de documentos Word y puede ser explotada para provocar una degradación de memoria, que puede conllevar una ejecución de código arbitrario.

Como es habitual, se recomienda no abrir documentos que provengan de fuentes desconocidas.

También se hacen eco en Genbeta