RSS

Auditar COBIT - ISACA

martes, 27 de diciembre de 2011


Durante últimos 15 años,  empresas en todo el mundo han  utilizando COBIT para mejorar y evaluar sus procesos de TI. Sin embargo, hasta ahora no existía un programa consistente para evaluar estos procesos. El nuevo Programa de Evaluación de COBIT de ISACA ofrece consistencia y confiabilidad para que los líderes de la empresa y de TI puedan confiar tanto en los procesos de evaluación como en la calidad de los resultados, al mismo tiempo que maximizan el valor de sus inversiones en TI. 

Después de llevar a cabo una encuesta a nivel global en el 2010 para determinar las necesidades del mercado, ISACA descubrió que el 89% de los 1,400 entrevistados expresó la necesidad de una evaluación rigurosa y confiable de la capacidad de los procesos de TI. Para cubrir con esta solicitud ISACA dio a conocer el Programa de Evaluación de COBIT (COBIT Assessment Programme), que consta de tres partes y que está basado en COBIT 4.1 e ISO/IEC 15504-2:2003 Tecnología de Información—Evaluación de procesos—Parte 2: Realizando una evaluación:

·         Modelo de Evaluación de Procesos de COBIT: Usando COBIT 4.1
·         Guía para Asesores de COBIT: Usando COBIT 4.1
·         Guía de Autoevaluación de COBIT: Usando COBIT 4.1
·          
"El nuevo programa de evaluación brinda una metodología para realizar evaluaciones repetibles, confiables y robustas a los procesos”, señaló Max Shanahan, CISA, CGEIT, FCPA, y miembro del equipo de desarrollo. “Además de brindar un valor agregado inmediato a partir de los resultados, el Programa de Evaluación de COBIT también ofrece la base para la creación  de evaluaciones más amplias".

El documento está disponible para descarga gratuita en 
www.isaca.org/cobit. Las guías del Programa de Evaluación de COBIT están disponibles en http://www.isaca.org/cobit-assessment-programme

Release Note:

Descarga de Cobit 4.1 Español:

Tendencias de Malware en Dispositivos Móviles

jueves, 22 de diciembre de 2011

El Laboratorio de ESET Latinoamérica ha desarrollado un artículo sobre lo que serán las tendencias en materia de malware y cibercrimen para el siguiente año. En esta oportunidad, anuncian que ya está disponible un nuevo documento, titulado “Tendencias 2012: El malware a los móviles“, que describe cuáles serán las amenazas informáticas más relevantes para el año 2012 y cómo seguirán evolucionando los códigos maliciosos. El mismo ya está disponible para su descarga en el sitio web http://www.eset-la.com/pdf/prensa/informe/tendencias_2012_el_malware_a_los_moviles.pdf, y aquí comparto con ustedes algunos fragmentos de la introducción:

Las costumbres de los usuarios en cuanto al uso de tecnologías, siempre han influido y determinado el desarrollo de malware y, esta tendencia, seguirá estando vigente. Teniendo en cuenta este punto, el marcado crecimiento en la utilización de dispositivos móviles será determinante el próximo año, dado que estas plataformas ya no son un espacio de entrada prohibida para el malware debido a que los desarrolladores de códigos maliciosos han trabajado en los últimos años para poder infectar este tipo de dispositivos. En el presente documento describiremos cómo la migración de las amenazas para equipos de escritorio al mundo móvil está a la orden el día.

En ese contexto, las amenazas para dispositivos móviles, tanto en materia de nuevos códigos maliciosos como de estafas en Internet, entre otras; serán lo más relevante para el próximo año, además de la aparición de nuevos tipos de ataques, como así también de nuevas variantes de aquellas existentes.

Como verán, en el inicio del documento ya dejan en claro lo que, a nuestro criterio, será el aspecto más destacado del malware el próximo año: la creación de nuevas amenazas (y especialmente variantes de aquellas ya existentes) para dispositivos móviles.

En la actualidad hay cinco mil millones de dispositivos móviles en el mundo, y uno de cada cuatro de estos son smartphones, es decir, teléfonos inteligentes con la capacidad de conectarse a Internet y, por lo tanto utilizar acceso a correos electrónicos (sean personales o corporativos), redes sociales e incluso sitios de eCommerce o Home Banking. Además, las capacidades de almacenamiento hacen de los dispositivos móviles un blanco de alto interés para los delincuentes informáticos, por la cantidad de información disponible en estos.

A partir de esta motivación, podrán encontrar en el informe cómo ha evolucionado el malware para estos el último año, marcando la tendencia para el 2012. En ese contexto Android, el sistema operativo de Google que lidera el mercado con el 43% del market share, será el protagonista, ya que ha concentrado la atención de los desarrolladores de malware para dispositivos móviles los últimos meses. En el siguiente gráfico podrán visualizar la evolución de 41 códigos maliciosos para esta plataforma:


Nótese que el mismo comienza en agosto del 2010, con el surgimiento de FakePlayer, descubierto por PandaSecurity, el primer troyano para Android; hasta octubre de este año cuando finalizó la edición del documento. En ese tiempo, como ya se mencionó, ha identificado 41 códigos maliciosos y variantes importantes para esta plataforma. También es importante remarcar cómo la imagen resalta la densidad de aparición, siendo que el 65% de las amenazas aparecen en los últimos cinco meses, destacando la tendencia identificada para el próximo año. Asimismo, otras conclusiones de este análisis, que podrán encontrar más detalladas en el documento, indican que:

  • El 30% de las amenazas estuvieron disponibles para su descarga en el Android Market.
  • El 37% son troyanos SMS.
  • El 60% de los códigos maliciosos tienen alguna característica de botnets, es decir, algún tipo de control remoto sobre el dispositivo.

También podrán encontrar en el informe dos aspectos muy importantes sobre las amenazas en dispositivos móviles:
el caso de DroidDream como primer malware de impacto masivo en móviles (250 mil usuarios afectados) y un análisis sobre cuál será el lugar que ocupará Android en lo que respecta al malware para estas plataformas (¿el nuevo Windows XP?).

Recuerden que pueden leer el informe completo en la sección de Informes y Tendencias en el Centro de Amenazas de  ESET Latinoamérica


Ejecución remota de código en TYPO3

miércoles, 21 de diciembre de 2011

Se ha publicado un parche para las versiones 4.5.x y 4.6.x de TYPO3, destinado a solucionar un fallo de ejecución remota de código.

TYPO3 es un gestor CMS web e intranet, de software libre licenciado bajo licencia GPLv3 para PHP. Se enfoca al nivel empresarial, según las estadísticas W3Techs se sitúa en uso por detrás de Drupal o Joomla.

El error se encuentra en "AbstractController.php", donde se realiza la siguiente llamada:
require_once($GLOBALS['BACK_PATH'] . 'template.php');

la ruta de acceso al archivo vulnerable es la siguiente: typo3/sysext/workspaces/Classes/Controller/AbstractController.php

Un atacante podría ejecutar código arbitrario si modifica el valor de la variable global "BACK_PATH" y hace que apunte a una url controlada por él. Por tanto, para ser vulnerable a este fallo el servidor tiene que tener activo los siguientes parámetros: "register_globals", "allow_url_include" y "allow_url_fopen".

Los sistemas con el módulo Suhosin PHP no son vulnerables salvo que se hubiera modificado "suhosin.executor.include.whitelist"., también dejo una buena presentación de como asegurar TYPO3 con Suhosin y Mod_Security: http://www.slideshare.net/xperseguers/protecting-typo3-with-suhosin-and-modsecurity

Como contramedida para servidores Apache con "mod_security" se puede añadir la regla:
SecRule  ARGS:BACK_PATH  "^(https?|ftp)"  "deny"

Se recomienda actualizar a las versiones 4.5.9 y 4.6.2 que no son vulnerables a este fallo. También se ha publicado un parche disponible en:

Más información:
TYPO3 Security Bulletin:

Como asegurar TYPO3 (Versión Ingles):

Chile 8.8 - Computer Security Conference

miércoles, 26 de octubre de 2011

POR FIIIIIIIIIIIIN…

El 18 de noviembre de este año se realizará la primera conferencia técnica de seguridad de la información (Hacking) en Chile llamada 8.8 Computer Security Conference. La entrada a la conferencia se puede adquirir a través del sitio web y tiene un valor de $20.000 pesos (40 USD) que incluye una polera de 8.8 (sólo si compras por internet).

Esta idea seguramente la tuvieron muchos (y me incluyo), pero hasta la fecha no existía una instancia como esta para conocer y compartir conocimientos en este ámbito de la seguridad. Este año, en junio, un grupo de profesionales del rubro de seguridad de la información se juntaron y decidieron crear una conferencia 100% técnica enfocada principalmente en compartir conocimientos y experiencias. El objetivo era una conferencia distinta, más alternativa, donde el foco fuera compartir experiencias, técnicas y conocimiento, no orientada a gobernabilidad y gestión (que también son importantes), o simplemente con fines comerciales. Queremos dejar en evidencia las nuevas técnicas que se están usando para explotar plataformas, sistemas, los últimos tipos de ataques registrados, la forma en que ellos se concretaron, se repelieron o se solucionaron.

Para lograrlo, contactamos profesionales de Alemania, Argentina, Brasil, Chile, Estados Unidos e Italia que vienen a compartir su conocimiento, técnicas, experiencia e historias y tendrán la misión de hacer de esta conferencia un evento imperdible. Ya pueden revisar las bio de los expositores y sus charlas en http://8dot8.org/talks.php.
La conferencia terminará con un after-event en donde los expositores y participantes podrán estar cara a cara y compartir conocimientos y experiencias en un ambiente distendido.
Los organizadores están seguros que marcarán un precedente y que la conferencia será un éxito, invitan a los lectores a no dejar pasar esta oportunidad.

Espero verlos en el 8.8 y en la HackerSpace

Les deseo mucho éxito a los organizadores http://www.8dot8.org/about.php

Amenaza Facebook - Felipe Camiroaga

martes, 6 de septiembre de 2011


Como se veía venir, ya comenzaron los engaños en Facebook, y a mi punto de vista, ya se vienen los spammers referente al accidente ocurrido en el archipiélago de Juan Fernandez, tomen precauciones e informen a sus usuarios de este tipo de amenzas.

Haciendo alusión al accidente de Felipe Camiroaga, se encuentran en circulación varias páginas de Facebook que dicen que el animador ha grabado un video antes de su muerte.

Al intentar ver el supuesto video aparece un página solicitando que se presione sobre varios botones "Me gusta", lo cual si bien no es un virus, como muchos dicen, sí corresponde al típico engaño ya muchas veces analizado.
En engaño es tan evidente que incluso puede ver que la imagen falsa está alojada en un servidor gratuito, el cual puede ser bloqueado a través de sus filtros web, firewall, IPS y demases bichos presente en el borde de nuestra red.

Si bien es cierto, esto no es una vulnerabilidad, pero si los tipos mal intencionados puede lograr que nuestros usuarios caigan en la trampa y re dirigirlos a sitios que tienen colgado malware, utilizando diferentes técnicas, como la ya tan conocida http://en.wikipedia.org/wiki/Drive-by_download

Rompiendo Contraseñas in the Cloud

lunes, 29 de agosto de 2011

El investigador de seguridad alemán Thomas Roth (de Lanworks AG), que ha estado utilizando los servicios de Amazon EC2 para descifrar contraseñas cifradas con el algoritmo SHA1, dijo que la computación en nube ponen en mano de las masas las herramientas necesarias para romper contraseñas y datos cifrados.

Roth
escribió sobre el resultado de un experimento en el que ha utilizado un una instancia del Cluster GPU (Unidades de Procesamiento Graphics) de Amazon para descifrar hashes generados utilizando el algoritmo SHA1. En dichas instancias instaló GPU Computing SDK de Nvidia y CUDA-Multiforcer v0.7. (Manual: http://developer.download.nvidia.com/compute/cuda/2_0/docs/NVIDIA_CUDA_Programming_Guide_2.0.pdf)

Roth fue capaz de descifrar 14 contraseñas en 49 minutos, pagando sólo U$S 2,10 (Algo así como CLP $1.000) por una hora de tiempo de cómputo de 2 procesadores NVIDIA Tesla "Fermi" M2050 GPUs.

Las GPU son procesadores diseñados para manejar cálculos complejos utilizados por aplicaciones intensivas de gráficos, tales como juegos de computadora. Pero los científicos y los matemáticos los ha adaptado para llevar a cabo otras aplicaciones de uso general. La
oferta de cluster CPU de Amazon permite a los desarrolladores arrendar sus servicios de alto rendimiento en lugar de comprar e instalar el equipo por ellos mismos.

"Creo que el craqueo basados ​​en la nube tiene futuro ya que el alquiler de grupos de GPUs ha reducido el tiempo necesario para romper las contraseñas" dijo. A mi punto de vista, los costos de cracking son bajísimos al momento de romper contraseñas de clientes, que nos han solicitado un Pentesting.

"Lo bueno es que se puede crear un clúster 100 estaciones de trabajo con unos pocos clics y sin necesidad de invertir en una infraestructura propia. A medida que divide la tarea de romper un hash en varias instancias, se puede disminuir el tiempo total, sin tener más costos".

Roth no es el primero en darse cuenta del potencial de los recursos basados ​​en la nube para hacer el trabajo pesado necesario para romper el cifrado.
WPACracker es un servicio de cracking de contraseñas basado en la nube y que se puede utilizar para romper contraseñas de Wi-Fi protegidas por WPA y WPA-PSK .

El sitio ofrece un conjunto 40 CPUs que prueban contraseñas contra un diccionario de palabras 135 o 284 millones de contraseñas WPA. El sitio promete ser capaz de descifrar las contraseñas WPA en un promedio de tan sólo 20 minutos a un costo de U$S 17 (Algo así como CLP $8.500) . El servicio es anunciado como una herramienta para pruebas de intrusión y para auditores.

Aquí se puede ver un ejemplo de su funcionamiento y las pruebas que realizó Thomas utilizando esta lista de hash SHA1.

Source & Crack SpyEye 1.3.X

martes, 16 de agosto de 2011

SpyEye, es un kit de malware más avanzado y peligroso de estos días y recientemente a ha incorporado las funcionalidades de Zeus, aquí les dejo un link a youtube de cómo funciona el troyano, según Hispasec:
http://www.youtube.com/watch?v=IJzcguH76Wg

Hoy, por primera vez, se ha filtrado un "parche" para el constructor de SpyEye (para la v3.1.45) según informa damballa. Un investigador de seguridad francés llamado Xyliton, parte del grupo de ingeniería reversa (RED Crew) fue capaz de localizar una copia del constructor de SpyEye 1.3.45 (Descarga http://www.mirrorcreator.com/files/15CTKTBX/) y ha creado un tutorial que permite al lector romper la identificación de hardware (HWID) (Descarga http://www.malwareinfo.org/wp/?p=292), que utiliza SpyExe a través de VMProtect (una herramienta licenciada que bloquea la instalación de software en un dispositivo físico en particular).

El proceso de parcheado y cambio del ID sobreescribe/borra el nombre del operador (que se encuentra entre [ XX ] en la parte superior izquierda, al ejecutar el constructor) por lo que el proceso de llama "zeros-out". Esto dificulta atribuirle un "autor" a cada uno de los binarios encontrados. 

SpyEye normalmente costaría alrededor de U$S 10.000 (Buen ahorro) o más. Sin embargo, dado que ya existe el código fuente y el tutorial para romper el DRM, los delincuentes comenzarán a aprovechar el kit masivamente.

Esta fuga es importante, ya que ilustra las técnicas de codificación del equipo Gribo-Demon’s team, los autores de SpyEye, y también asesta un nuevo golpe al ecosistema criminal.







Ahora que existe un crack para el constructor de SpyEye (la herramienta que genera el troyano de SpyEye), los investigadores de seguridad pueden comenzar la búsqueda de vulnerabilidades en la aplicación. Esta es una cosa buena, especialmente si ya se tiene el SDK de SpyEye y sabe que APIs son capaces de ser explotadas con fines defensivos. Este enfoque también ayuda a las empresas de seguridad a comprender mejor las técnicas y métodos detrás de la última versión de SpyEye.

Al mismo tiempo, esta fuga también pone al resto de nosotros sobre aviso porque los aspirantes a criminal puede comenzar a destrozar y mejorar SpyEye.



Los nuevos binarios con "zeros out" (sin autor) ya están siendo vistos en SpyEyeTracker, en menos de 12 horas después de haber sido lanzado el tutorial (http://xylibox.blogspot.com/2011/08/cracking-spyeye-13x.html).




A jugar J

Seguridad en SAP - Back Hat 2011

lunes, 8 de agosto de 2011


Un experto en software de seguridad advirtió que fallos en el diseño del software de gestión empresarial de SAP AG pueden permitir a los hackers romper fácilmente en los sistemas SAP de corporaciones a través de Internet.

Alexander Polyakov, director de tecnología de la empresa de software de seguridad ERPScan, dio a conocer las vulnerabilidades el jueves en la conferencia de hacking Black Hat en Las Vegas.

Polyakov fue uno de decenas de expertos de hacking que hicieron presentaciones en la reunión anual, la cual es atendida por profesionales de la seguridad que quieren aprender acerca de las más recientes vulnerabilidades de seguridad.

Él dijo en una entrevista que se puede configurar una consulta utilizando el motor de búsqueda de Google e identificar los sistemas que son vulnerables a ataques

En algunos casos, dijo, podría crear cuentas ficticias para acceder al sistema, permitiendo a estos usuarios un amplio acceso a datos corporativos secretos. También podría eliminar algunos datos valiosos al sobrescribir las bases de datos con “basura”, dijo.

No se pudo contactar con funcionarios de SAP para hacer comentarios.

Polyakov, dijo que el fabricante de software le ha dicho que espera lanzar un programa para corregir la vulnerabilidad de seguridad dentro de una semana.

Además del dejo un PDF donde se explica cómo atacar usuarios de SAP, confeccionado por el mismo señor Polyakov:

Como alternativa OpenSource, para realizar pentesting de SAP, dentro del Metasploit, existen una serie de auxiliares y exploit:

Resumen de Vulnerabilidades - Semana 32

viernes, 5 de agosto de 2011

Hola Mundo, como dicen los desarrolladores… después de un tiempo sin publicar material de seguridad, les dejo el resumen de vulnerabilidades de la semana 32.

Aprovecho de agradecer las más de 1.000 visitas registradas en mi blog durante estos últimos 3 meses, con solo una lista de contacto de no más de 30 correos, eso habla que la información consolidada es de interés… ahora me encuentro trabajando en una metodología para enfrentar y cuantificar ataques de Denegación de Servicios Distribuidos, más conocidos como DDoS, a raíz de la gran cantidad de hacktivismo que está presente en la red, y que pone en riesgo la continuidad operativa y mala imagen de las entidades estatales y privadas. Espero tener este material, en su versión BETA, en dos semanas más, si el trabajo me lo permite.

______________________________________________________________________

            @RISK: The Consensus Security Vulnerability Alert

                             Week 32 2011

______________________________________________________________________

Summary of Updates and Vulnerabilities in this Consensus

Platform Number of Updates and Vulnerabilities
-------------------------- -------------------------------------

Third Party Windows Apps                 4 (#1)
Linux                                    1
Unix                     &nb sp;  ;              1
Cross Platform                           12
Web Application - Cross Site Scripting   3
Web Application                          4
Network Device                           1
Hardware                                 1


****************************************************************************

Part I -- Critica l Vulner abilities from TippingPoint (
www.tippingpoint.com)
Widely Deployed Software
(1) HIGH: RockWell FactoryTalk Memory Corruption Vulnerability

****************************************************************************

Part II -- Comprehensive List of Newly Discovered Vulnerabilities from Qualys
(
www.qualys.com)

-- Third Party Windows Apps
11.32.1 - Ipswitch WhatsUp Gold SNMP Response Denial of Service
11.32.2 - ICQ "MUIMessage.dll" File Transfer Denial of Service
11.32.3 - AzeoTech DAQFactory Denial of Service
11.32.4 - Rockwell Automation FactoryTalk Diagnostics Viewer ".ftd" File Remote Code Execution

-- Linux
11.32.5 - Cisco TelePresence Recording Server Default Root Credentials Authentication Bypass

-- Unix
11.32.6 - SCO UnixWare License Policy Manager Daemon "sco_pmd" Unspecified Denial of Service

-- Cross Platform
11.32.7 - EMC Data Protection Advisor Account Credentials Local Information Disclosure
11.32.8 - HP SiteScope Unspecified Cross-Sit e Script ing Vulnerability
11.32.9 - HP OpenView Storage Data Protector Denial of Service
11.32.10 - HP Network Automation Unspecified Cross-Site Scripting and SQL Injection Vulnerabilities
11.32.11 - Libsoup SoupServer Directory Traversal
11.32.12 - FlexNet License Server Manager "lmadmin" Component Heap Buffer Overflow Vulnerability
11.32.13 - ManageEngine ServiceDesk Plus Multiple HTML Injection Vulnerabilities
11.32.14 - Sybase Products Multiple Unspecified Vulnerabilities
11.32.15 - IBM Lotus Symphony Multiple Denial of Service Vulnerabilities and Unspecified Vulnerabilities
11.32.16 - ActFax Server "USER" Command Remote Buffer Overflow Vulnerability
11.32.17 - Skype Facebook Plugin Multiple Cross-Site Scripting Vulnerabilities
11.32.18 - Google Chrome Multiple Security Vulnerabilities

-- Web Application - Cross Site Scripting
11.32.19 - Samba SWAT Cross-Site Request Forgery Vulnerability
11.32.20 - SEO Panel Multiple Cross-Site Scripting Vulnerabilities
11.32.21 - Ecava IntegraXor Multiple Cross-Site Scripting Vulnerabilities

-- Web Application
11.32.22 - MyWebServer dot Character Remote Script File Disclosure
11.32.23 - CFTP Insecure Cookie Authentication Bypass Vulnerability
11.32.24 - Group-Office Command Injection and SQL Injection Vulnerabilities
11.32.25 - ZoneMinder "view" Parameter Local File Include Vulnerability

-- Network Device
11.32.26 - Avaya Secure Access Link Gateway Invalid Domain Servers Information Disclosure Vulnerability

-- Hardware
11.32.27 - Google Search Appliance Unspecified Cross-Site Scripting

______________________________________________________________________

PART I Critical Vulnerabilities
Part I for this issue has been compiled by Josh Bronson at TippingPoint,
a division of HP, as a by-product of that company's continuous effort
to ensure that its intrusion prevention products effectively block
exploits using known vulnerabilities. TippingPoint's analysis is
complemented by input from a council of security managers from twelve
large organizations who confidentially share with SANS the specific
actions they have taken to protect their systems. A detailed description
of the process may be found at
http://www.sans.org/newsletters/risk/#process

*************************************************************

(1) HIGH: RockWell FactoryTalk Memory Corruption Vulnerability
Affected:
Rockwell Automation FactoryTalk Diagnostic ViewerVersions 2.10.x (SPR9 SR2) and earlier

Description: Rockwell Automation has released a patch addressing an
unspecified memory corruption vulnerability in its FactoryTalk
Diagnostics Viewer. FactoryTalk is Rockwell's suite of software products
designed for industrial settings and is designed to facilitate
communication between an enterprise and its manufacturing processes in
industrial settings. FactoryTalk Dianostics logs and makes available
activity, status, warning, and error messages. Details are not publicly
available for this vulnerability, but the attack vector is known. By
enticing a target to open a malicious ".ftd" file, an attacker can
exploit this vulnerability in order to execute arbitrary code on the
target's machine.

Status: vendor confirmed, updates available

References:
Vendor Site
http://www.rockwellautomation.com
SecurityFocus BugTraq ID
http://www.securityfocus.com/bid/48962/

*************************************************************

Part II -- Comprehensive List of Newly Discovered Vulnerabilities from Qualys
(
www.qualys.com)

This list is compiled by Qualys (
www.qualys.com ) as part of that
company's ongoing effort to ensure its vulnerability management web
service tests for all known vulnerabilities that can be scanned. As of
this week Qualys scans for 11938 unique vulnerabilities. For this
special SANS community listing, Qualys also includes vulnerabilities
that cannot be scanned remotely.
______________________________________________________________________

11.32.1 CVE: Not Available
Platform: Third Party Windows Apps
Title: Ipswitch WhatsUp Gold SNMP Response Denial Of Service
Description: Ipswitch WhatsUp Gold is a network monitoring and
management solution. Ipswitch WhatsUp Gold is exposed to a denial of
service issue. Specifically, an attacker can crash the "Discovery
Service" by sending crafted SNMP responses during the discovery process.
Ipswitch WhatsUp Gold versions prior to 14.4.1 are affected.
Ref:
http://docs.ipswitch.com/NM/82_WhatsUp Gold v14.4/01_Release Notes/14.4.1/index.htm
______________________________________________________________________

11.32.2 CVE: Not Available
Platform: Third Party Windows Apps
Title: ICQ "MUIMessage.dll" File Transfer Denial of Service
Description: ICQ is an instant messaging client. ICQ is exposed to a
remote denial of service issue. This issue affects the "MUIMessage.dll"
file and arises when handling specially crafted files received through
the "File Transfer" functionality of the application. ICQ 7.5 is
vulnerable; other versions may also be affected.
Ref:
http://www.securityfocus.com/bid/48943/references
______________________________________________________________________

11.32.3 CVE: CVE-2011-2956
Platform: Third Party Windows Apps
Title: AzeoTech DAQFactory Denial of Service
Description: AzeoTech DAQFactory is data acquisition and control
application. The application is exposed to a denial of service issue
because it fails to perform authentication for certain signals.
Versions prior to DAQFactory 5.85 are affected.
Ref:
http://www.securityfocus.com/bid/48955/discuss
______________________________________________________________________

11.32.4 CVE: CVE-2011-2957
Platform: Third Party Windows Apps
Title: Rockwell Automation FactoryTalk Diagnostics Viewer ".ftd" File
Remote Code Execution
Description: FactoryTalk Diagnostics Viewer is a part of FactoryTalk
Services Platform that provides diagnosis solutions to the products on
the platform. The application is exposed to a remote code execution
issue. This issue occurs because of an unspecified memory corruption
issue which is triggered when processing a specially crafted
configuration (".ftd") file. Versions prior to FactoryTalk
Diagnostics Viewer 2.30.00 are affected.
Ref:
http://www.securityfocus.com/bid/48962/references
______________________________________________________________________

11.32.5 CVE: CVE-2011-2555
Platform: Linux
Title: Cisco TelePresence Recording Server Default Root Credentials
Authentication Bypass
Description: Cisco TelePresence Recording Server is an application for
remote communication. The application is exposed to a remote
authentication bypass issue. Cisco TelePresence Recording Server
Software Release 1.7.2 is affected.
Ref:
http://www.cisco.com/warp/public/707/cisco-sa-20110729-tp.shtml
______________________________________________________________________

11.32.6 CVE: Not Available
Platform: Unix
Title: SCO UnixWare License Policy Manager Daemon "sco_pmd"
Unspecified Denial of Service
Description: UnixWare is a UNIX operating system maintained by SCO
Group. UnixWare is exposed to a denial of service issue caused
by an unspecified error in the License Policy Manager Daemon
"sco_pmd". UnixWare 7.1.4 is vulnerable and other versions may also be
affected.
Ref:
ftp://ftp.sco.com/pub/unixware7/714/security/p535239a_uw7/p535239a_uw7.txt
______________________________________________________________________

11.32.7 CVE: CVE-2011-1742
Platform: Cross Platform
Title: EMC Data Protection Advisor Account Credentials Local
Information Disclosure
Description: EMC Data Protection Advisor manages data protection
environments. The application is exposed to a local information
disclosure issue. Specifically, this issue occurs because under
certain circumstances, the configuration file of the application
discloses the sensitive account credentials in plain text form.
Versions prior to EMC Data Protection Advisor 5.8.1 are affected.
Ref:
http://www.securityfocus.com/archive/1/519012
______________________________________________________________________

11.32.8 CVE: CVE-2011-2400
Platform: Cross Platform
Title: HP SiteScope Unspecified Cross-Site Scripting Vulnerability
Description: HP SiteScope is an agent-less monitoring application. The
application is exposed to an unspecified cross-site scripting issue
because it fails to properly sanitize user-supplied input before using
it in dynamically generated content. HP SiteScope versions 11.x, 10.x,
9.x, and prior are affected.
Ref:
http://h20566.www2.hp.com/portal/site/hpsc/public/kb/docDisplay/?docId=emr_na-c02940969&ac.admitted=1311850160211.876444892.199480143
______________________________________________________________________

11.32.9 CVE: CVE-2011-2399
Platform: Cross Platform
Title: HP OpenView Storage Data Protector Denial of Service
Description: HP OpenView Storage Data Protector is a commercial
data management product for backup and recovery operations. The
application is exposed to a remote denial of service issue.
Specifically, this issue affects the media management daemon
component. HP OpenView Storage Data Protector versions 6.0, 6.10, and
6.11 are affected.
Ref:
http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?objectID=c02940981
______________________________________________________________________

11.32.10 CVE: CVE-2011-2402,CVE-2011-2403
Platform: Cross Platform
Title: HP Network Automation Unspecified Cross-Site S cripting and SQL
Injection Vulnerabilities
Description: HP Network Automation is an application for managing
network data. The application is exposed to multiple issues. An
unspecified cross-site scripting issue is caused by a failure to properly
sanitize user-supplied input. An SQL injection issue is caused by a failure
to properly sanitize user-supplied input before using it in an
SQL query. HP Network Automation versions 7.2x, v7.5x, v7.6x, v9.0 and
v9.10 are affected.
Ref:
http://www.securityfocus.com/archive/1/519054
______________________________________________________________________

11.32.11 CVE: CVE-2011-2524
Platform: Cross Platform
Title: Libsoup SoupServer Directory Traversal
Description: Libsoup is an HTTP client server library for GNOME. The
application is exposed to a directory traversal issue because it fails
to sufficiently sanitize user-supplied input. The problem affects the
"SoupServer" component and can be exploited by sending a specially
crafted URI request containing directory traversal strings to the
affected server. libsoup 2.4 is vulnerable and other versions may also
be affected.
Ref:
http://www.securityfocus.com/bid/48926/discuss
______________________________________________________________________

11.32.12 CVE: Not Available
Platform: Cross Platform
Title: FlexNet License Server Manager "lmadmin" Component Heap
Buffer Overflow Vulnerability
Description: FlexNet License Server Manager is a license management
application. The application is exposed to a remote heap-based buffer
overflow issue that affects the "lmadmin" component
when handling packets that include opcode 0x2f. Specifically, the
application fails to perform adequate boundary checks on user-supplied
data before copying it into a fixed size buffer. All versions of
FlexNet License Server Manager are affected.
Ref:
http://www.securityfocus.com/archive/1/519060
______________________________________________________________________

11.32.13 CVE: Not Available
Platform: Cross Platform
Title: ManageEngine ServiceDesk Plus Multiple HTML Injection
Vulnerabilities
Description: ManageEngine ServiceDesk Plus is a helpdesk application
that is available for Windows and Linux. The application is exposed to
multiple HTML injection issues because it fails to properly sanitize
user supplied input passed to the following scripts and parameters:
"SetUpWizard.do":"Name", "SiteDef.do":"Site name",
"GroupResourcesDef.do":"Group Name", "LicenseAgreement.do":"Agreement
Number", "ManualNodeAddition.do":"Name". ManageEngine ServiceDesk Plus
8.0 is vulnerable; other versions may also be affected.
Ref:
http://www.securityfocus.com/bid/48928/discuss
______________________________________________________________________

11.32.14 CVE: Not Available
Platform: Cross Platform
Title: Sybase Products Multiple Unspecified Vulnerabilities
Description: Multiple Sybase products are exposed to multiple
unspecified issues. An unspecified error occurs in the Open Server
component when handling Tabular Data Stream packets. An unspecified
error occurs in the Open Server component when handling certain login
packets. Sybase Adaptive Server Enterprise 15, Sybase EAServer 6, Sybase
ECDA 15, Sybase MFC/DC 15, Sybase OpenSwitch 15, Sybase Replication
Server 15 are affected.
Ref:
http://www.sybase.com/detail?id=1094235
______________________________________________________________________

11.32.15 CVE:
CVE-2011-2893,CVE-2011-2888,CVE-2011-2887,CVE-2011-2886,CVE-2011-2885
CVE-2011-2884
Platform: Cross Platform
Title: IBM Lotus Symphony Multiple Denial of Service Vulnerabilities
and Unspecified Vulnerabilities
Description: IBM Lotus Symphony is productivity software that contains
three applications: Lotus Symphony Documents, Lotus Symphony
Spreadsheets, and Lotus Symphony Presentations. IBM Lotus Symphony is
exposed to multiple unspecified issues (CVE-2011-2884) and multiple
denial of service issues (CVE-2011-2885, CVE-2011-2886).
IBM Lotus Symphony 3 versions prior to Fix Pack 3 are affected.
Ref:
http://www.securityfocus.com/bid/48936/references
______________________________________________________________________

11.32.16 CVE: Not Available
Platform: Cross Platform
Title: ActFax Server "USER" Command Remote Buffer Overflow
Vulnerability
Description: ActFax is a fax server for Windows and Unix. The
application is exposed to a remote buffer overflow issue because it
fails to perform adequate boundary checks on user-supplied data. This
issue occurs when handling a specially crafted "USER" command. ActFax
versions 4.27 and prior are affected.
Ref:
http://www.securityfocus.com/bid/48947/references
______________________________________________________________________

11.32.17 CVE: Not Available
Platform: Cross Platform
Title: Skype Facebook Plugin Multiple Cross-Site Scripting
Vulnerabilities
Description: Skype is peer-to-peer communications software that
supports internet-based voice communications. Skype is exposed to
multiple cross-site scripting issues in the facebook plugin because
the application fails to sanitize user-supplied input to the "comment"
and "wall posting" fields. Versions prior to Skype 5.5 are affected.
Ref:
http://www.securityfocus.com/bid/48950/references
______________________________________________________________________

11.32.18 CVE:
CVE-2011-2819,CVE-2011-2818,CVE-2011-2805,CVE-2011-2804,CVE-2011-2803
CVE-2011-2802,CVE-2011-2801,CVE-2011-2800,CVE-2011-2799,CVE-2011-2798
CVE-2011-2797,CVE-2011-2796,CVE-2011-2795,CVE-2011-2794,CVE-2011-2793
CVE-2011-2792,CVE-2011-2791,CVE-2011-2790,CVE-2011-2789,CVE-2011-2788
CVE-2011-2787,CVE-2011-2786,CVE-2011-2785,CVE-2011-2784,CVE-2011-2783
CVE-2011-2782,CVE-2011-2361,CVE-2011-2360,CVE-2011-2359,CVE-2011-2358
Platform: Cross Platform
Title: Google Chrome Multiple Security Vulnerabilities
Description: Google Chrome is a web browser for multiple platforms.
The application is exposed to multiple security issues. See reference
for further details. Versions prior to Chrome 13.0.782.107 are affected.
Ref:
http://googlechromereleases.blogspot.com/2011/08/stable-channel-update.html
______________________________________________________________________

11.32.19 CVE: CVE-2011-2522
Platform: Web Application - Cross Site Scripting
Title: Samba SWAT Cross-Site Request Forgery Vulnerability
Description: SAMBA SWAT (Samba Web Administration Tool) is an
administration tool for Samba. SAMBA SWAT is exposed to multiple
cross-site request forgery issues. These issues can be exploited by
manipulating the following parameters: "smbd_start", "smbd_stop",
"smbd_restart", "nmbd_start", "nmbd_stop", "nmbd_restart". SAMBA SWAT
3.0 through 3.5.9 are affected.
Ref:
http://www.samba.org/samba/security/CVE-2011-2522
______________________________________________________________________

11.32.20 CVE: Not Available
Platform: Web Application - Cross Site Scripting
Title: SEO Panel Multiple Cross-Site Scripting Vulnerabilities
Description: SEO Panel is a search engine optimization tool
implemented in PHP. The application is exposed to multiple cross-site
scripting issues because it fails to properly sanitize user-supplied
input submitted to multiple scripts and parameters. SEO Panel
3.0.0 is vulnerable; other versions may also be affected.
Ref:
http://www.securityfocus.com/bid/48933/references
______________________________________________________________________

11.32.21 CVE: Not Available
Platform: Web Application - Cross Site Scripting
Title: Ecava IntegraXor Multiple Cross-Site Scripting Vulnerabilities
Description: Ecava IntegraXor is web-based HMI/SCADA software. The
application is exposed to multiple cross-site scripting issues because
it fails to properly sanitize user-supplied input. Ecava IntegraXor
versions prior to 3.60.4080 are affected.
Ref:
http://www.securityfocus.com/bid/48958/references
______________________________________________________________________

11.32.22 CVE: Not Available
Platform: Web Application
Title: MyWebServer dot Character Remote Script File Disclosure
Description: MyWebServer is a peer-to-peer web, file and application
server. The application is exposed to a file disclosure issue because
it fails to properly sanitize user-supplied input. Specifically, an
attacker can obtain the source code of a file by providing a dot "."
or " " character at the end of the filename in an HTTP request.
MyWebServer 1.0.3 is vulnerable; other versions may also be affected.
Ref:
http://www.securityfocus.com/bid/48921/references
______________________________________________________________________

11.32.23 CVE: Not Available
Platform: Web Application
Title: CFTP Insecure Cookie Authentication Bypass Vulnerability
Description: CFTP is a web-based application implemented in PHP. The
application is exposed to an authentication bypass issue because it
fails to adequately verify user-supplied input used for cookie-based
authentication. Specifically, attackers can gain administrative access
to the application by setting the "access" cookie parameter to "admin"
and "userlevel" cookie parameter to "9". cFTP r80 is vulnerable; other
versions may also be affected.
Ref:
http://www.securityfocus.com/bid/48931/discuss
______________________________________________________________________

11.32.24 CVE: Not Available
Platform: Web Application
Title: Group-Office Command Injection and SQL Injection
Vulnerabilities
Description: Group-Office is a PHP-based content manager. The
application is exposed to an SQL injection issue and a command
injection issue because it fails to properly sanitize user-supplied
input to unspecified parameters and scripts. Versions prior to
Group-Office 3.7.25 are affected.
Ref:
http://www.securityfocus.com/bid/48941/references
______________________________________________________________________

11.32.25 CVE: Not Available
Platform: Web Application
Title: ZoneMinder "view" Parameter Local File Include Vulnerability
Description: ZoneMinder is a freely available application designed to
control and record video from security cameras. It contains a
web-based administrative application implemented in PHP. The
application is exposed to a local file include issue because it fails
to properly sanitize user supplied-input submitted to the "view"
parameter in the "web/index.php" script. Versions prior to ZoneMinder
1.24.4 are affected.
Ref:
http://www.securityfocus.com/bid/48949/references
______________________________________________________________________

11.32.26 CVE: Not Available
Platform: Network Device
Title: Avaya Secure Access Link Gateway Invalid Domain Servers
Information Disclosure Vulnerability
Description: Avaya Secure Access Link is a gateway that provides
security solutions for remote access management. The application is
exposed to an information disclosure issue. Specifically, by default
the application incorrectly points the Secondary Core Server URL and
the Remote Server URL to "secavaya.com" and "secaxeda.com"
respectively; these domains are invalid. This can result in the
application sending sensitive information such as alarms or logs to
the email addresses of these invalid domain severs. Secure Access Link
1.5, 1.8, and 2.0 are affected.
Ref:
http://support.avaya.com/css/P8/documents/100140483
______________________________________________________________________

11.32.27 CVE: CVE-2011-1339
Platform: Hardware
Title: Google Search Appliance Unspecified Cross-Site Scripting
Description: Google Search Appliance is a commercial search device
produced by Google. Google Search Appliance is exposed to a cross-site
scripting issue because it fails to properly sanitize certain
unspecified user-supplied input. Versions prior to
Google Search Appliance 5.0 are affected.
Ref:
http://www.securityfocus.com/bid/48957/discuss
______________________________________________________________________

Welcome

Con la tecnología de Blogger.