Vulnerabilidad de desbordamiento de búfer en el reproductor VLC

30 junio 2009 Publicado por djmetral 0 comentarios
Se ha descubierto una vulnerabilidad en el reproductor de archivos multimedia VLC que podría ser aprovechada por un atacante remoto para ejecutar código arbitrario.

VLC Media Player es un completo reproductor multimedia que soporta un gran número de formatos, como pueden ser: MP3, MPEG, DIVX, VCD o DVD entre otros, así como varios protocolos de streaming. Además está disponible para un amplio número de plataformas distintas como Windows, Mac OS X y para varias distribuciones de Linux. VLC también puede ser utilizado como servidor en unicast o multicast, en IPv4 o IPv6, para una red de banda ancha y tiene disponible un plug-in para Firefox que permite ver algunos archivos Quicktime y Windows Media desde páginas web sin necesidad de utilizar los reproductores de Apple o Microsoft.


El problema reside en un desbordamiento de búfer en la función "Win32AddConnection()" de modules/access/smb.c, que puede ser explotado por atacantes para lograr la ejecución de código y comprometer los sistemas Windows afectados.


Esta vulnerabilidad es explotable apartir de la version 0.9.9 por eso recomendamos instalar el siguiente parche



Nivel: CRITICO

Vulnerable remotamente : Sí

Vulnerable localmente : Sí

Comtrend HG536+ poligon firmware tftp vulnerable

19 junio 2009 Publicado por cLimbo 0 comentarios

##########################################
Comtrend HG536+ poligon firmware tftp vulnerabilidad
URL del vendedor: www.comtrend.com
info: www.adslzone.net/firmware-adslzone-poligon.html
Avisado por: http://lostmon.blogspot.com/2009/06/comtrend-hg536-poligon-firmware-tftp.html
Aviso al vendedor: NO Exploit: lean la explicación
#########################################

##############
Historia
##############

Trata de una investigación ampliada en varias vulns =>

http://rootdev.blogspot.com/2009/04/vulnerabilidades-en-comtrend-hg536.html

y => http://www.securityfocus.com/bid/32975

poligon firmware tiene los mismos fallos.

#####################
Descripción del vendedor
Comtrend
#####################

El HG536+ es un 802.11g (54 Mbps) cableada e inalámbrico incluyendo Red de área local (WLAN) router ADSL. Cuatro 10/100 Base-T Ethernet proporcionan conectividad LAN cableada 802.11g integrada con un punto de acceso WLAN Wi-Fi para conectividad inalámbrica.

###################
Descripción Poligon firmware
ADSLZone
####################

Poligon ADSLzone procede de varios fabricantes de firmware y proveedores que utilizan Internet (Asus, U.S Robotics, Comm Net , Broadcom, Deutsche Telekom, Alice Italy, Pirelli (Italia), Bungury (Rusia) y Vodafone (Thailandia).

################
Vulnerabilidades
################

Este firmware tiene un error en el servicio TFTP, si han permitido que un usuario de acceso de LAN accediera al servidor tftp y/o el acceso de WAN, este router es propenso a una vulnerabilidad DoS.

en el archivo de configuración podemos buscar que permitió los servicios concretamente en esta línea =>

—————————————————
srvCtrlList ftp=”lan” http=”lan” icmp=”lan”
snmp=”disable” ssh=”disable” telnet=”lan” tftp=”lan”
—————————————————-

en este caso han permitido el acceso de LAN tftp

Bien, les mostraré cómo funciona esta vulnerabilidad:

Hay que crear un nuevo archivo html, por ejemplo; tweaking.html (este archivo existe en firmware Poligon pero puedes utilizar otras que tienes tu router concretamente en las carpetas de /webs).

vamos a tratar de subirlo a la máquina desde mi /webs

tftp-i 192.168.1.1 put c: \tweaking.html /webs

el archivo se carga mediante tftp y el servidor está configurado para reiniciar el router después de subir terminado.

Les hago la misma prueba de acceso a través de WAN y obtengo el mismo resultado; reiniciar el router …

Esto puede causar un DoS a un usuario, ya que un atacke puede obligar a reiniciar el router durante todo el tiempo al propietario del router.

###############
Versiones
###############

Comtrend HG536+ router en estos firmwares:

firmware Comtrend A101-302JAZ-C01_R05

firmware A101-302JAZ-C03_R14.A2pB021g.d15h

firmware Poligon, Release.0810b_1525 ADSLZONE v.1.10.08.11b (tftp issue)

#############
Solución
#############

No se dispone de ninguna solución por el momento, ya que por defecto este router está configurado para negar el acceso de conexiones WAN, sólo algo que señalar: este estilo de ataque se puede hacer en caso de que el usuario se encuentre dentro de la LAN o en caso de que el acceso sea de WAN para el servicio TFTP.

################# €nd #############

Thnx To Brink for test with me and for
his patience wen i reboot his router :P
Brinkxd@gmail.com

atentamente:
Lostmon (lostmon@gmail.com)

thz Lost :-)

Caja Granada ha parcheado su web

10 junio 2009 Publicado por cLimbo 0 comentarios
#######################################
Caja Granada ha parcheado su web
URL: http://caja.caja-granada.es/
#######################################

La web de La entidad bancaria Caja granada bajo uno de sus diferentes dominios,se vio afectada por una serie
de errores de validacion de tipo Cross-site scripting (XSS) y de tipo (CSRF)

Estas vulnerabilidades fueron descubiertas y estudiadas por mi hasta descubrir las vulnerabilidades o vectores de ataque, en la parte externa de la web;es decir en la parte no autentificada de la web.

Las vulnerabilidades fueron reportados al equipo de seguridad logica de La entidad, y al servicio de atencion al cliente,
despues del intercambio de unos mails, ha quedado parcheada la parte mas critica de estas vulnerabilidades, la cual
permitia la inclusion de todo un sitio web bajo un frame sobre el dominio principal de la entidad.



Caja Granada vuelve a ser segura en esos puntos reportados.

Ningun cliente de Caja granada pudo verse afectado , ya que las comunicaciones se produjeron con absoluta discreccion por ambas partes.

En el caso de la inclusion del sitio, ademas de haber sido corregido , se nos muestra un mensage advirtiendonos de si de verdad hemos accedido a esa url atraves del dominio de Caja Granada.




No se da ninguna prueba de cocepto por motivos evidentes.

Referencias :

http://www.caja.caja-granada.es/

http://rootdev.blogspot.com/2009/01/la-banca-espaola-ante-el-phising.html

http://rootdev.blogspot.com/2009/02/entidades-bancarias-espanolas-ante-el.html

################## €nd ###################

Thnx to estrella to be my ligth
Thnx To FalconDeOro for his support
Thnx To Imydes From http://www.imydes.com
———

thz Lost ;-)


Ya está aquí el nuevo Nokia N97

03 junio 2009 Publicado por cLimbo 0 comentarios


Aquí tenemos el nuevo Nokia N97, a ver qué os parece :-)