-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
-------------------------------------------------------------------
Hispasec - una-al-día 18/07/2008
Todos los días una noticia de seguridad www.hispasec.com
-------------------------------------------------------------------
Ejecución remota de código a través de PDF en BlackBerry Enterprise Server
--------------------------------------------------------------------------
Se ha encontrado una vulnerabilidad en BlackBerry Enterprise Server
(BES) y BlackBerry Unite! que podría ser explotada por un atacante
remoto para ejecutar código arbitrario en el servidor.
BlackBerry es un smartphone desarrollado por la compañía canadiense,
Research In Motion (RIM) que dispone de correo electrónico, telefonía
móvil, SMS, navegación web y otros servicios multimedia.
La vulnerabilidad está causada por un error no especificado en el
"analizador" (Distiller) de BlackBerry Attachment Service al procesar
archivos adjuntos en PDF especialmente manipulados. Esto podría ser
explotado por un atacante remoto para ejecutar código arbitrario en el
BES y en BlackBerry Unite! si el usuario abre un archivo PDF malicioso.
El Attachment Service (o "servicio de adjuntos") forma parte del
servidor de BlackBerry y se encarga de procesar archivos en múltiples
formatos, incluyendo PDF, decodificándolos para transformarlos a un
formato legible desde el smartphone. Debido a su función, este servicio
es susceptible de sufrir problemas de seguridad, (especialmente
desbordamientos de búfer basados en heap), que podrían ser aprovechados
por medio de archivos maliciosos para ejecutar código arbitrario en el servidor. De hecho, la vulnerabilidad al procesar archivos PDF no es la
primera descubierta. En el año 2006 se hizo público un problema similar
pero esta vez provocado por un fallo al transformar archivos de tipo
TIFF.
La vulnerabilidad ha sido calificada como muy grave por Research In
Motion, asignándole un 9.0 sobre 10 en el coeficiente CVSS (Common Vulnerability Scoring System), y ha sido confirmada para los siguientes productos: BlackBerry Enterprise Server versiones de la 4.1 Service Pack
3 (4.1.3) a la 4.1 Service Pack 5 (4.1.5), y para las versiones
anteriores a la 1.0 Service Pack 1 (1.0.1) bundle 36 de BlackBerry
Unite!
Se recomienda actualizar a la versión 1.0 Service Pack 1 (1.0.1) bundle
36 o superior de BlackBerry Unite! desde:
http://www.blackberry.com/
Todavía no existe ningún parche disponible para BlackBerry Enterprise
Server y desde RIM no se ha especificado una fecha para su lanzamiento.
En el boletín de seguridad se recomienda a los usuarios no abrir
archivos PDF de procedencia desconocida y se indica que, si fuera
necesario, sería posible bloquear el procesado de archivos PDF en
BlackBerry Attachment Service. Esto se puede hacer siguiendo una serie
de pasos detallados en la alerta original del fabricante.
Para obtener más información sobre prácticas de seguridad para
BlackBerry Enterprise Server, véase el documento técnico publicado
en diciembre de 2007 por el Departamento de Defensa del Gobierno
Australiano y que tiene por título "BlackBerry Hardening Guide".
Opina sobre esta noticia:
http://www.hispasec.com/unaaldia/3555/comentar
Más información
Vulnerability in the PDF distiller of the BlackBerry Attachment Service
for the BlackBerry Enterprise Server
http://www.blackberry.com/btsc/search.do?cmd=displayKC&docType=kc&externalId=KB15766&sliceId=SAL_Public&dialogID=73909122&stateId=0%200%2073907234
Vulnerability in the PDF distiller of the BlackBerry Attachment Service
for BlackBerry Unite
http://www.blackberry.com/btsc/dynamickc.do?externalId=KB15770&sliceId=SAL_Public&command=show&forward=nonthreadedKC&kcId=KB15770
Australian Government. Department of Defense: “BlackBerry Hardening Guide”
http://www.dsd.gov.au/library/pdfdocs/BlackBerry_Hardening_Guide_Dec07.pdf
Pablo Molina
pmolina@hispasec.com
Tal día como hoy:
-----------------
18/07/2007: Último CFP para CISBI 2007 Argentina y Workshop en Hacking y Forensia
http://www.hispasec.com/unaaldia/3189
18/07/2006: Nuevos contenidos en CriptoRed (junio de 2006)
http://www.hispasec.com/unaaldia/2824
18/07/2005: Vulnerabilidad por ataque symlink en Skype 1.1.0.20 para Linux
http://www.hispasec.com/unaaldia/2459
18/07/2004: Múltiples vulnerabilidades en PHP-Nuke 7.3
http://www.hispasec.com/unaaldia/2093
18/07/2003: Desbordamiento de búfer en interfaz RPC de sistemas Windows
http://www.hispasec.com/unaaldia/1728
18/07/2002: Vulnerabilidad en CDE ToolTalk
http://www.hispasec.com/unaaldia/1362
18/07/2001: SirCam, gusano de propagación masiva
http://www.hispasec.com/unaaldia/997
18/07/2000: Importante agujero de seguridad en Windows
http://www.hispasec.com/unaaldia/631
18/07/1999: Microsoft recuerda una vulnerabilidad en el ODBC
http://www.hispasec.com/unaaldia/265
-------------------------------------------------------------------
Claves PGP en
http://www.hispasec.com/directorio/hispasec
-------------------------------------------------------------------
Bajas: mailto:
unaaldia-request@hispasec.com?subject=unsubscribe
Altas: mailto:
unaaldia-request@hispasec.com?subject=subscribe
-------------------------------------------------------------------
(c) 2008 Hispasec
http://www.hispasec.com/copyright
-------------------------------------------------------------------
--- SoupGate-DOS v1.05
* Origin: Pasarela FTN-INet
telnet://pucelabbs.dyndns.org:4000 (2:341/201.99)