Nuevas variantes de vulnerabildiades que afectan a Adobe Acrobat y Reader

Adobe Acrobat and Reader CVE-2010-0201 Remote Code Execution Vulnerability

Adobe Acrobat and Reader CLOD Mesh Declaration Block Heap Buffer Overflow Vulnerability

Adobe Acrobat and Reader CVE-2010-1241 ‘CoolType.dll’ Remote Code Execution Vulnerability

Adobe Acrobat and Reader CVE-2010-0194 X3D Component Remote Code Execution Vulnerability

Adobe Acrobat and Reader PNG Data Remote Buffer Overflow Vulnerability

Adobe Acrobat and Reader BMP Data Remote Buffer Overflow Vulnerability

Adobe Acrobat and Reader JPEG Data Remote Buffer Overflow Vulnerability

Adobe Reader CVE-2010-0200 Remote Code Execution Vulnerability

Adobe Acrobat and Reader CVE-2010-0193 Denial of Service Vulnerability

Adobe Acrobat and Reader CVE-2010-0192 Denial of Service Vulnerability

Adobe Acrobat and Reader CVE-2010-0195 Embedded Font Handling Remote Code Execution Vulnerability

Adobe Acrobat and Reader CVE-2010-0204 Remote Code Execution Vulnerability

Adobe Acrobat and Reader CVE-2010-0190 Cross Site Scripting Vulnerability

Adobe Acrobat and Reader CVE-2010-0197 Remote Code Execution Vulnerability

Adobe Acrobat and Reader GIF Data Remote Buffer Overflow Vulnerability

Adobe Acrobat and Reader Prefix Protocol Handler Remote Code Execution Vulnerability


BOLETIN DE SEGURIDAD PARA ACROBAT READER Y ACROBAT

fuente: securityfocus.org

Anuncios

Mozilla corrige la vulnerabilidad para Firefox presentada en el Pwm2Own 2010

Mozilla ha publicado una actualización de seguridad para el navegador Firefox que corrige una vulnerabilidad que podría permitir a un atacante remoto ejecutar código arbitrario.

La vulnerabilidad se publicó en el Pwm2Own, un concurso dentro del contexto de la conferencia de seguridad CanSecWest, donde se compite por ser el primero en explotar los principales navegadores y teléfonos móviles.

Un investigador alemán de MWR InfoSecurity llamado Nils encontró una vulnerabilidad en Firefox concretamente un fallo de corrupción de memoria al mover nodos de un árbol DOM entre documentos.

Nils encontró una forma de mover un nodo reteniendo el ámbito anterior y provocando que el objeto fuese liberado erróneamente en cierto instante durante la recolección de memoria, posteriormente se usa el puntero lo que posibilita la ejecución de código arbitrario.

Nils también fue el mismo que gano los premios correspondientes a Internet Explorer, Firefox y Safari de la edición del Pwm2Own de 2009.

La vulnerabilidad con CVE-2010-1121 ha sido corregida en la versión 3.6.3. Mozilla ha informado que aunque la vulnerabilidad solo está presente en la rama 3.6 publicará un parche para la 3.5 ya que podría llegar a ser factible, mediante una forma alternativa a la presentada, explotar la vulnerabilidad.

MAS INFO

DESCARGAR MOZILLA 3.6.3

fuente: hispasec.com

Vulnerabilidad de ejecución de comandos en SAP GUI

Se ha anunciado una vulnerabilidad en SAP GUI (versión 7) que podría permitir a un atacante remoto comprometer  los sistemas afectados.

El problema reside en un error de diseño en el control ActiveX “SAPBExCommonResources” que incluye el método inseguro “Execute()”. Un atacante remoto podría emplear esta vulnerabilidad para lograr la ejecución de comandos arbitrarios si el usuario visita una página web específicamente creada.

Se recomienda aplicar la actualización disponible desde: https://service.sap.com/sap/support/notes/1407285

fuente: hispasec.com

Boletin de Seguridad de Microsoft para Marzo, 2010

Microsoft ha lanzado, en su ciclo habitual de actualizaciones de seguridad los segundos martes de cada mes, dos boletines calificados como “importantes” que solucionan ocho vulnerabilidades en Windows y Microsoft Office.

MS10-016 Vulnerability in Windows Movie Maker Could Allow Remote Code Execution (975561)

soluciona una vulnerabilidad en Windows Movie Maker soluciona una vulnerabilidad que podría ser explotada animando a que un usuario abriera un proyecto de Movie Maker especialmente manipulado que llevaría al control del sistemas. La vulnerabilidad también afecta a Microsoft Producer 2003, una descarga gratuita de distribución limitada que Microsoft recomienda desinstalar o aplicar el parche para que el tipo de archivo de proyecto no se asocie con la aplicación y se añada una capa extra de seguridad.

MS10-017 Vulnerabilities in Microsoft Office Excel Could Allow Remote Code Execution (980150)

soluciona vulnerabilidades que afectan a las actuales versiones de Microsoft Office Excel, además de Office 2004 y Office 2008 para Mac, el Open XML File Format Converter para Mac, versiones soportadas del visor de Excel y SharePoint 2007. Para aprovechar el fallo tendría que abrirse un archivo especialmente manipulado.

–>Microsoft Security Bulletin Summary for March 2010 <–

Desde Vulnerability Team exortamos a los usuarios y administradores revisar las notificaciones y aplicar las actualizaciones necesarias, para ayudar a mitigar los riesgos.

fuente. microsoft.com | itespresso.es


Microsoft Security Advisory Notification

Microsoft ha publicado una notificacion, fuera de sus periodos de actualizaciones, dos Security Advisory haciendo referencia a las dos ultimas vulnerabilidades que estan afectando a sus sistemas, una dirigida una hacia su navegador web IE y otra hacia el kernel del sistema operativo Windows.

* Microsoft Security Advisory (979682)
– Title: Vulnerability in Windows Kernel Could Allow Elevation of Privilege [+ informacion]
http://www.microsoft.com/technet/security/advisory/979682.mspx

* Microsoft Security Advisory (979352)
– Title: Vulnerability in Internet Explorer Could Allow Remote Code Execution [+ informacion]http://www.microsoft.com/technet/security/advisory/979352.mspx

Como informacion adicional Microsoft estara ofreciendo un webcast a sus cliete acerca de este boletin de seguridad fuera de perido el dia jueves 21 de enero a la 1:00 PM hora del Pacifico.

cito texto original:

“Microsoft will host a webcast to address customer questions on the out-of-band bulletin on January 21, 2010, at 1:00 PM Pacific Time (US & Canada). Register now for the January 21, 1:00 PM Webcast. Afterwards, the Webcast is available on-demand. For more information, see Microsoft Security Bulletin Summaries and Webcast.”

fuente: microsoft.com


Actualización por vulnerabilidades de ejecución de código en Adobe Flash Player

Adobe ha publicado una actualización para Flash Player que soluciona numerosos problemas de seguridad que podrían permitir a un atacante remoto ejecutar código arbitrario en el sistema vulnerable.

VULNERABILIDADES recientes publicadas que afectan a Adobe Flash Player

A continuación se especifican las vulnerabilidades corregidas.

  1. Una referencia a un objeto no válido podría permitir a un atacante remoto ejecutar código arbitrario a través de un archivo Flash especialmente manipulado. Esta vulnerabilidad, descubierta por Javier Vicente Vallejo y reportada a través de iDefense, fue notificada al equipo de Adobe el pasado mes de agosto.
  2. Un error de validación de entrada que podría causar una denegación de servicio, e incluso permitir la ejecución remota de código.
  3. Se ha corregido un error no especificado relacionado con Settings Manager que podría permitir ataques de clickjacking.
  4. Un fallo no especificado relacionado con la visualización por pantalla del puntero del ratón podría permitir ataques de clickjacking en sistemas Windows.
  5. Revelación de información sensible, a través del binario de Flash Player para Linux, que podría permitir una escalada de privilegios. Adobe no ha proporcionado detalles técnicos acerca de las vulnerabilidades, aunque especifica que explotando la primera, y posiblemente la segunda, un atacante podría ejecutar código arbitrario si el usuario reproduce un fichero SWF especialmente manipulado.

Los productos y versiones afectados son:

  • Adobe Flash Player version 10.0.12.36 y anteriores.
  • Adobe Flash Player version 10.0.15.3 para Linux y anteriores.
  • Adobe AIR 1.5.
  • Adobe Flash CS4 Professional.
  • Adobe Flash CS3 Professional.
  • Adobe Flex 3.

Debido a gravedad de los fallos corregidos y a las múltiples posibilidades de explotación, se recomienda aplicar las actualizaciones de seguridad a la mayor brevedad posible.

REFERENCIAS:
Security Advisories : APSB09-01 – Flash Player update available to address security vulnerabilities
http://www.adobe.com/support/security/bulletins/apsb09-01.html

Adobe Flash Player Invalid Object Reference Vulnerability
http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=773

fuente: hispasec.com

adobe-flash-player2