• =?iso-8859-1?q?una-al-dia_=2804/10/2008=29_Ejecuci=F3n_remota_de_c=F3di

    From noticias@hispasec.com@2:341/201.99 to All on Sun Oct 5 20:20:02 2008
    -----BEGIN PGP SIGNED MESSAGE-----
    Hash: SHA1

    -------------------------------------------------------------------
    Hispasec - una-al-día 04/10/2008
    Todos los días una noticia de seguridad www.hispasec.com
    -------------------------------------------------------------------

    Ejecución remota de código en impresoras multifunción Xerox
    -----------------------------------------------------------

    Se ha encontrado una vulnerabilidad en el controlador de red/ESS de las impresoras multifunción WorkCentre de Xerox que podría ser explotada por
    un atacante de la red local para ejecutar código arbitrario en la
    impresora.

    La vulnerabilidad está causada por un desbordamiento de búfer en Samba
    al manejar respuestas SMB (Service Message Block) remotas. Esto podría
    ser aprovechado por un atacante de la red local para tomar el control de
    la impresora.

    Samba es una implementación Unix "Open Source" del protocolo
    SMB/NetBIOS, utilizada para la compartición de archivos e impresora en
    entornos Windows. Gracias a este programa, se puede lograr que máquinas
    Unix y Windows convivan amigablemente en una red local, compartiendo
    recursos comunes.

    Si un atacante consigue tomar el control de una impresora podría cambiar
    la configuración de la misma; pero además podría conseguir cierta
    información sensible, ya que tendría acceso a la memoria del dispositivo
    donde residen aquellos documentos copiados o imprimidos recientemente.
    Esto podría suponer un riesgo a tener en cuenta sobre todo en entornos corporativos.

    La vulnerabilidad está confirmada para las siguientes versiones de
    impresoras multifunción: Xerox WorkCentre: 232, 238, 245, 255, 265, 275,
    7655, 7665, 7675, 5623, 5635, 5645, 5655, 5665, 5675 y 5687. Xerox
    WorkCentre Pro: 232, 238, 245, 255, 265 y 275.

    El fabricante recomienda consultar la tabla de versiones vulnerables (disponible en el boletín de seguridad) y aplicar el parche P36v1,
    disponible para su descarga desde: http://www.xerox.com/downloads/usa/en/c/cert_P36v1_WCP275_WC7675_WC5687_Patch.zip

    Opina sobre esta noticia:
    http://www.hispasec.com/unaaldia/3633/comentar

    Más información:

    Xerox Security Bulletin XRX08-009:
    Software update to address Network Controller vulnerability http://www.xerox.com/downloads/usa/en/c/cert_XRX08_009.pdf



    Pablo Molina
    pmolina @ hispasec.com


    Tal día como hoy:
    -----------------

    04/10/2007: Múltiples vulnerabilidades en JRE (Java Runtime Environment) de Sun
    http://www.hispasec.com/unaaldia/3267

    04/10/2006: La vulnerabilidad en Firefox pudo ser una broma
    http://www.hispasec.com/unaaldia/2902

    04/10/2005: Nuevos contenidos en CriptoRed (septiembre de 2005)
    http://www.hispasec.com/unaaldia/2537

    04/10/2004: Múltiples vulnerabilidades en reproductores Real Player
    http://www.hispasec.com/unaaldia/2172

    04/10/2003: Robado el código fuente de Half Life 2
    http://www.hispasec.com/unaaldia/1805

    04/10/2002: Nuevas versiones de Apache 1.3.* y 2.0.*
    http://www.hispasec.com/unaaldia/1440

    04/10/2001: ¿Un número puede ser ilegal?
    http://www.hispasec.com/unaaldia/1075

    04/10/2000: Libro "Seguridad en Unix y Redes" v1.2
    http://www.hispasec.com/unaaldia/710

    04/10/1999: España, a la vanguardia de las firmas electrónicas (I)
    http://www.hispasec.com/unaaldia/342


    -------------------------------------------------------------------
    Claves PGP en http://www.hispasec.com/directorio/hispasec
    -------------------------------------------------------------------
    Bajas: mailto:unaaldia-request@hispasec.com?subject=unsubscribe
    Altas: mailto:unaaldia-request@hispasec.com?subject=subscribe
    -------------------------------------------------------------------
    (c) 2008 Hispasec http://www.hispasec.com/copyright
    -------------------------------------------------------------------

    --- SoupGate-DOS v1.05
    * Origin: Pasarela FTN-INet telnet://pucelabbs.dyndns.org:4000 (2:341/201.99)