Vulnerabilidades

Páginas: 15 (3684 palabras) Publicado: 8 de diciembre de 2010
Grupo de Seguridad/MTI-031212-1

12/Dic’03

VULNERABILIDADES POTENCIALES 1.
Fecha: 01/Dic’03 Nombre: Denegación de Servicio en HP-UX. Impacto: La utilidad shar(1) que viene con HP-UX en los servidores HP9000 crea un archivo temporal en el directorio /tmp con un nombre fácilmente predictible, el cual puede permitir a un atacante comprometer el sistema. El atacante puede crear un enlacesimbólico desde cualquier archivo del directorio /tmp a un archivo en el sistema, permitiéndole a éste crear o sobrescribir archivos con privilegios de otro usuario y causar así un ataque de denegación de servicio. Nivel de riesgo: 8 Plataformas afectadas: HP-UX versiones 11.00, 11.04 y 11.11. Recomendaciones: Aplicar el parche correspondiente disponible en el siguiente URL:http://www-1.ibm.com/services/continuity/recover1.nsf/mss/MSS-OAR-E01-2003.1521.1

2.
Fecha: 02/Dic’03 Nombre: Cross-site scripting en IBM Tívoli. Impacto: IBM Tívoli Directory Server es vulnerable a un ataque del tipo cross-site scripting, causado por una validación inadecuada de la entrada suministrada por el usuario a través de la interfaz administrativa. Un atacante puede crear un URL maligno apuntando al scriptldacgi.exe, el cual es ejecutado en el Web browser de la víctima bajo el contexto de seguridad del host en el momento de hacer clic sobre el enlace. El atacante usa esta vulnerabilidad para robar en el equipo comprometido credenciales de autenticación basados en cookie y otra información sensible. Nivel de riesgo: 8 Plataformas afectadas: IBM Tívoli Directory Server 4.1 en todas las plataformas Windows2000 y en aquellas UNIX donde se ejecuta. Recomendaciones: Por favor estar atentos a los sucesivos reportes donde se dará la recomendación necesaria para corregir esta vulnerabilidad.



3.
Fecha: 02/Dic’03

Grupo de Seguridad/MTI-031212-1

12/Dic’03

Nombre: Obtención de privilegios en Solaris. Impacto: Solaris puede permitir obtener privilegios de root a un atacante, causado por unavulnerabilidad en Xsun, el servidor X11 de Solaris, cuando se ejecuta en modo de “Acceso Directo a Gráficos” (DGA). Un atacante puede explotar esta vulnerabilidad para sobrescribir o crear archivos en el sistema o causar que el proceso Xsun del programa DGA cause efectos indeseados. Nivel de riesgo: 9 Plataformas afectadas: Sun Solaris versiones 2.6, 7, 8 y 9. Recomendaciones: Aplicar los parchescorrespondientes disponibles en el siguiente URL: http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=fsalert/57419

4.
Fecha: 10/Dic’03 Nombre: Buffer overrun en las extensiones de servidor del Microsoft FrontPage. Impacto: Hay dos nuevas vulnerabilidades en las extensiones de servidor del Microsoft FrontPage, una de las cuales permite a un atacante ejecutar código malicioso o arbitrario. Laprimera vulnerabilidad es un ataque de buffer overrun a la funcionalidad de depuración remota de estas extensiones. Un atacante que explote esta vulnerabilidad puede, bajo el contexto del usuario IWAM_ ejecutar código arbitrario o provocar que las extensiones fallen. La segunda es un ataque de denegación de servicio que existe en el interpretador SmartHTML el cual provoca la suspensión temporal de losservicios que prestan dichas extensiones. Nivel de riesgo: 8 Plataformas afectadas: Microsoft FrontPage Server Extensions que vienen con Windows XP (aún con SP1) y Windows 2000 (con SP1 ó SP2), así como Microsoft Office XP (con SP1 ó SP2).. Recomendaciones: Aplicar los parches y obtener mayor informacióndisponible en el siguiente URL:http://www.microsoft.com/technet/security/bulletin/MS03-051.asp

5.
Fecha: 09/Dic’03 Nombre: URL Spoofing en Microsoft IE.

Grupo de Seguridad/MTI-031212-1

12/Dic’03

Impacto: Una vulnerabilidad se identificó en Internet Explorer que permite a un atacante mostrar un URL forjado en las barras de estado y de dirección, debido error de validación de entrada. Esta permite al atacante mostrar una información de nombre de domino diferente a la...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Vulnerabilidad
  • Vulnerabilidad
  • vulnerabilidad
  • vulnerabilidad
  • Vulnerabilidad
  • Vulnerabilidad
  • Vulnerabilidad
  • Vulnerabilidad

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS