• =?iso-8859-1?q?una-al-dia_=2814/09/2008=29_Desbordamiento_de_b=FAfer_en

    From noticias@hispasec.com@2:341/201.99 to All on Mon Sep 15 11:20:02 2008
    -----BEGIN PGP SIGNED MESSAGE-----
    Hash: SHA1

    -------------------------------------------------------------------
    Hispasec - una-al-día 14/09/2008
    Todos los días una noticia de seguridad www.hispasec.com
    -------------------------------------------------------------------

    Desbordamiento de búfer en ZoneAlarm Internet Security Suite
    ------------------------------------------------------------

    Se ha descubierto una vulnerabilidad en el componente antivirus de Zone
    Alarm Security Suite que podría ser aprovechado por un atacante para
    ejecutar código arbitrario o causar una denegación de servicio.

    ZoneAlarm es un cortafuegos por software producido por Check Point.
    Incluye un sistema de detección de intrusiones entrantes, al igual que
    la habilidad de controlar los programas que pueden crear conexiones
    salientes. Existe una versión gratuita del cortafuegos y después una
    serie de versiones o suites de pago que incluyen características extra.
    La Internet Security Suite es su versión más completa y añade un
    bloqueador de ventanas emergentes y cookies, Internet Messenger Secure, antivirus y antispyware entre otras características.

    Hace unos días se hizo público un problema de seguridad en el componente antivirus (multiscan.exe) de esta última suite, causado por un fallo de comprobación de límites al realizar un escáner en busca de virus sobre
    archivos que estén alojados en directorios con un nombre de ruta
    demasiado largo. La vulnerabilidad daría lugar a un desbordamiento de
    búfer, que podría ser aprovechado por un atacante local o remoto para
    causar una denegación de servicio en ZoneAlarm o para ejecutar código arbitrario en el sistema afectado, si el usuario analiza una carpeta o
    archivo con un nombre de ruta demasiado largo.

    El argentino Juan Pablo Lopez Yacubian, investigador acreditado por el descubrimiento de está vulnerabilidad, ha publicado un vídeo a modo de
    prueba de concepto en el que se aprecia como un atacante local escala privilegios, logra ejecutar código arbitrario y compromete por completo
    un sistema vulnerable.

    Por el momento no existe un parche disponible. La vulnerabilidad ha sido comprobada para las versiones 7.0.483.000 y 8.0.020.000 de ZoneAlarm
    Internet Security Suite y también podría afectar a otras versiones del producto.

    Opina sobre esta noticia:
    http://www.hispasec.com/unaaldia/3613/comentar

    Más información:

    ZoneAlarm Security Suite buffer overflow http://www.securityfocus.com/archive/1/496226

    Prueba de concepto/exploit http://www.fileden.com/files/2008/9/11/2091525/zonealarm.swf


    Pablo Molina
    pmolina@hispasec.com


    Tal día como hoy:
    -----------------

    14/09/2007: Se publica prueba de concepto para la vulnerabilidad descrita en el
    boletín MS07-051
    http://www.hispasec.com/unaaldia/3247

    14/09/2006: Varias vulnerabilidades en Macromedia Coldfusion MX
    http://www.hispasec.com/unaaldia/2882

    14/09/2005: Denegación de servicio en Snort 2.4.0
    http://www.hispasec.com/unaaldia/2517

    14/09/2004: Actualizaciones de seguridad de Microsoft de septiembre
    http://www.hispasec.com/unaaldia/2152

    14/09/2003: Publicada nueva versión de MySQL
    http://www.hispasec.com/unaaldia/1785

    14/09/2002: Problemas de seguridad en PostgreSQL
    http://www.hispasec.com/unaaldia/1420

    14/09/2001: ECHELON ya es oficial
    http://www.hispasec.com/unaaldia/1055

    14/09/2000: Chat-Troyano detectado por la Guardia di Finanza italiana
    http://www.hispasec.com/unaaldia/690

    14/09/1999: Factorización de RSA-155
    http://www.hispasec.com/unaaldia/322


    -------------------------------------------------------------------
    Claves PGP en http://www.hispasec.com/directorio/hispasec
    -------------------------------------------------------------------
    Bajas: mailto:unaaldia-request@hispasec.com?subject=unsubscribe
    Altas: mailto:unaaldia-request@hispasec.com?subject=subscribe
    -------------------------------------------------------------------
    (c) 2008 Hispasec http://www.hispasec.com/copyright
    -------------------------------------------------------------------

    --- SoupGate-DOS v1.05
    * Origin: Pasarela FTN-INet telnet://pucelabbs.dyndns.org:4000 (2:341/201.99)