Un gusano muy activo afecta a sistemas
Linux de todo el mundo
En los últimos días ha surgido en la red
un gusano que ya se encuentra in the wild. Ramen, nombre que recibe
este nuevo patógeno, afecta a sistemas RedHat 6.2 y RedHat 7.0 aprovechándose
de vulnerabilidades conocidas desde hace tiempo y con parches para
ellas en los servicios rpc, wuftp o LPRng. TxT
Completo
Problema de seguridad en el sistema webmail
TWIG
El sistema webmail TWIG es vulnerable
a un ataque que permite la ejecución en el servidor de secuencias
de comandos PHP arbitrarias. TWIG, anteriormente conocido como Muppet,
es un sistema de webmail escrito en PHP. Las versiones 2.6.0 tienen
un problema de seguridad que permite que cualquier usuario, sin
ningún tipo de acceso o privilegio especial, pueda ejecutar código
PHP arbitrario. El problema se debe a que el usuario puede introducir
parámetros en la URL que el PHP interpretará como variables internas
de código PHP. Si dichas variables no son inicializadas explícitamente
en el código, algo permitido en PHP, el atacante puede introducir
en ellas cualquier valor. Se trata de un problema de diseño de PHP
(polución del espacio de nombres), que los scripts escritos en dicho
lenguaje deben contemplar de forma explícita.
Puerta trasera de Borland en Interbase
Borland
introdujo años atrás una puerta trasera,
compilada en el mismo código, mediante la cual es posible acceder
de forma local o remota al servidor de Interbase con los máximos
privilegios. The Firebird Project, que distribuye la versión "open
source" de Interbase, ha destapado este grave problema que afecta
a las versiones 4, 5 y 6 del extendido paquete de base de datos.
Según la información facilitada por el CERT, desde 1994 está presente
esta puerta trasera en las diferentes versiones del servidor de
Interbase para todas las plataformas. La cuenta que abre la puerta
trasera, a través del puerto TCP 3050, se encuentra compilada en
el mismo código del servidor, y puede encontrarse definida en el
fichero jrd/pwd.h: #define LOCKSMITH_USER "politically" #define
LOCKSMITH_PASSWORD "correct" El acceso a través de esta puerta trasera
permite el control total de los objetos de la base de datos, y podría
utilizarse para instalar troyanos y conseguir acceso con privilegios
de root en el sistema que hospeda el servidor de Interbase. Se recomienda
a todos los usuarios afectados instalen las actualizaciones que
facilitan tanto Borland/Inprise para la versión comercial, como
The Firebird Project en su versión "open source".
|