Tag: vulnerabilidad

Google publica Chrome 43 y corrige 37 vulnerabilidades

Image courtesy of Stuart Miles at FreeDigitalPhotos.net

Image courtesy of Stuart Miles at FreeDigitalPhotos.net

Google anuncia una nueva versión de su navegador Google Chrome 43. Se publica la versión 43.0.2357.65 para las plataformas Windows, Mac y Linux, que junto con nuevas funcionalidades y mejoras, además viene a corregir 37 nuevas vulnerabilidades.

Como es habitual, Google solo proporciona información sobre los problemas solucionados reportados por investigadores externos o las consideradas de particular interés. En esta ocasión, aunque se han solucionado 37 nuevas vulnerabilidades, solo se facilita información de 14 de ellas (seis de gravedad alta, seis clasificados como media y dos de nivel bajo).

Escape de la Sandbox en Chrome. También se solucionan vulnerabilidades por uso después de liberar memoria en WebAudio, SVG, Speech y WebRTC. Salto de políticas de orígenes cruzados en DOM y en Editing. Desbordamiento del contenedor en SVG. Parámetro de tamaño negativo en Libvpx. Valor sin inicializar en PDFium. Falsificación de la barra de direcciones. Un valor sin inicializar en Blink. Descarga insegura del diccionario del corrector ortográfico y un Cross-site scripting en los marcadores. Los CVE asignados van del CVE-2015-1251 al CVE-2015-1264.

También del trabajo de seguridad interno, varias correcciones procedentes de auditoría interna, pruebas automáticas y otras iniciativas (CVE-2015-1265). Así como múltiples vulnerabilidades en V8 en la rama de 4.3 (actualmente 4.3.61.21).

Según la política de la compañía las vulnerabilidades anunciadas han supuesto un total de 38.337 dólares en recompensas a los descubridores de los problemas.

Esta actualización está disponible a través de Chrome Update automáticamente en los equipos así configurados o a través de “Información sobre Google Chrome” (chrome://chrome/).

Fuente: Hispasec
Autor: Antonio Ropero
Publicación realizada con autorización de la fuente


CERTs: 30 vulnerabilidades más reportadas

Image Courtesy of Stuart Miles at FreeDigitalPhotos

Sistemas Afectados

Todos aquellos sin parches de actualización de Adobe, Microsoft, Oracle, or OpenSSL.

Alcance

Los cibercriminales continúan explotando vulnerabilidades detectadas en programas de cómputo que no han sido actualizados con los parches de seguridad correspondientes, esto con la finalidad de realizar atques contra infraestructura crítica de organizaciones.

Por lo menos el 85% de estos ataques pueden ser prevenidos [1](link is external).

Esta alerta provee información de las 30 vulnerabilidades mas utilizadas para realizar esto ataques, acompañada de recomendaciones de prevención y mitigación de los riesgos.

La información está basada en un análisis completado por el Canadian Cyber Incident Response Centre (CCIRC, Centro Canadiense de Respuesta a Ciberincidentes) y desarrollado en colaboración con otros CERTs de Canadá, Nueva Zelanda, Reino Unido y el Centro de Ciberseguridad de Australia.

Impacto

Una intrusión exitosa en la red puede provocar impactos serios, particularmente si aquello que sea comprometido se hace público y a su vez, es expuesta información sensible. Los posibles daños incluyen:

  • Perdida temporal o permanente de información sensible o propietaria
  • Interrupción de operaciones,
  • Perdidas financieras relacionada con los costos de reestablecer sistemas y archivos, y
  • Daño potencial y reputacional a la organización

Solución

  • Actualización al día de software
  • Establecer procesos robustos para la aplicación de parches

(continua leyendo…)


Ejecución de código en Adobe Photoshop a través de archivos TIFF

 Fuente: Hispasec
Reproducción autorizada por la fuente

Se ha anunciado una vulnerabilidad en Adobe Photoshop, que podría permitir a un atacante remoto tomar el control de los sistemas afectados.

La vulnerabilidad reside en un desbordamiento de búfer basado en heap al cargar una imagen en formato tiff específicamente creada. Un atacante podrá ejecutar código arbitrario en los sistemas afectados con los privilegios del usuario atacado.

El problema se ha confirmado en versiones 12.1 de Adobe Photoshop. Adobe fue notificada del problema el pasado 20 de septiembre, tras 180 días sin respuesta el descubridor ha publicado un aviso y una prueba de concepto del problema.

Más información:

Image: http://www.customicondesign.com/


HP reconoce vulnerabilidad de criticidad máxima

Fuente: Hispasec
Autores: Antonio Ropero y Sergio de los Santos
Publicación realizada con autorización de la fuente.

Hace unos días informábamos sobre una vulnerabilidad en impresoras HP LaserJet de la que no se conocían exactamente las implicaciones. Algunas fuentes incidían en que el problema podía ser de gran gravedad (llegando a provocar hasta un sobrecalentamiento del dispositivo). HP ha publicado una alerta en la que reconoce el problema y recomienda un documento de buenas prácticas para prevenirlo, pero tampoco confirma ni desmiente totalmente las afirmaciones del aviso original.

Un grupo de investigadores de la Universidad de Columbia afirmaron hace unos días haber descubierto una vulnerabilidad en el proceso de actualización del firmware que afecta a las impresoras HP LaserJet. Demostraron como desde otro equipo podían enviar una actualización del firmware de la impresora. Llegó a calentarse de tal modo que empezó a echar humo hasta dejar de funcionar y quemó el papel hasta volverlo marrón. Esto, aunque llamativo, es lo anecdótico. Modificar el firmware de la impresora sin autorización podría tener otras muchas implicaciones no solo en el aparato sino en la red donde estuviese conectada.

HP ha publicado un boletín de seguridad en el que confirma que determinadas impresoras HP Laserjet y HP Digital Senders sufren una vulnerabilidad remota en la actualización del firmware. Según el aviso la vulnerabilidad afecta a un total de 42 dispositivos diferentes.

HP confirma que el problema reside en la característica “Remote Firmware Update” (RFU) que se encuentra activo por defecto en todos los dispositivos. Un atacante remoto puede enviar una actualización del firmware al puerto (continua leyendo…)


Blackhat 2011: Presentación del “battery hack” y su solución

Autor: José Mesa Orihuela
Fuente: Hispasec

La presentación realizada por Miller en la Blackhat 2011 (Las Vegas, EEUU), desgrana y analiza las características del protocolo SMBus/i2c y del chip BQ20Z80 de Texas Instruments utilizado para comunicarse con la batería. Para ello, emplea los comando SBS (Smart Battery System), consiguiendo extraer su firmware, y lo que es más importante, modificarlo totalmente, pudiendo cambiar el nombre, ID, fechas, voltajes de funcionamiento… y por supuesto el password oficial.

Para ello se proporciona el código necesario (Caulkgun) para que el usuario pueda cambiar la contraseña por defecto (aunque se advierte que futuras actualizaciones de Apple no funcionarán debido a dicho cambio).

Lo que sí se confirma a través de su PDF es que una posible modificación del firmware podría dejar inutilizada e incluso dañarla (mediante un sobrevoltaje y el posterior calentamiento de la misma) y por ende del equipo: “Due to the nature of the Smart Battery System, changes made to the smart battery firmware may cause safety hazards such as overcharging, overheating, or even fire.”

Aunque deja claro, que sólo es una posibilidad remota y que no ha sido comprobada, ya que, como comenta: “quiero poder seguir llevando mi portátil en avión”, (“Would like to continue to take my laptop on airplanes”).

El código necesario para compilar la aplicación en IDA Pro así como el whitepaper y las presentaciones (muy recomendable su lectura) está disponible en su web oficial.

De este estudio pormenorizado se extrae la conclusión de que en ningún momento se ha cambiado la contraseña de fábrica de los chips y que no había ninguna protección que evitaran su modificación.


Derecho Informático - IT Lawyers. Siempre solicite la autorización del autor para reproducir los contenidos de este blog.
iDream theme by Templates Next | Powered by WordPress