---------------------------SPOT-------------------------
AUDITORIAS DE SEGURIDAD INFORMATICA DE HISPASEC
Hispasec Sistemas ofrece sus servicios de auditoría de seguridad
informática, destinados a determinar y evaluar las vulnerabilidades
que puedan presentarse en sus sistemas.
Auditoría interna. Auditoría perimetral. Tests de intrusión.
Análisis forense. Auditoría de aplicaciones Web. Auditoría de código
Más información en:
http://www.hispasec.com/corporate/auditoria.html ---------------------------SPOT-------------------------
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
-------------------------------------------------------------------
Hispasec - una-al-día 27/01/2009
Todos los días una noticia de seguridad www.hispasec.com
-------------------------------------------------------------------
Apple soluciona ocho problemas de seguridad en QuickTime
--------------------------------------------------------
Apple ha publicado una nueva versión de QuickTime (la 7.6), que solventa
siete problemas de seguridad en sus versiones para Windows y OS X
(Leopard y Tiger). Además se ha publicado un boletín de seguridad
adicional para solucionar un fallo en el componente MPEG-2 de QuickTime
Media Player para Windows, aunque éste no viene instalado por defecto.
A continuación se detallan las siete las vulnerabilidades solventadas en
la nueva versión Quicktime 7.6:
* Denegación de servicio y posible ejecución remota de código causada
por un desbordamiento de búfer basado en heap al intentar procesar un
objeto multimedia apuntado por una URL RTSP (Real Time Streaming
Protocol).
* Ejecución remota de código al aprovecharse de un desbordamiento de
búfer basado en heap provocado por el tratamiento erróneo de átomos THKD
en un archivo de vídeo QTVR (QuickTime Virtual Reality) especialmente manipulado.
* Denegación de servicio o ejecución remota de código arbitrario a
través de archivos AVI especialmente manipulados, que podrían causar un desbordamiento de búfer basado en heap.
* Otro desbordamiento de búfer, debido a un manejo incorrecto de
archivos MPEG-2 con contenido de audio en formato MP3, que podría ser aprovechado por un atacante remoto para causar una denegación de
servicio o ejecutar código arbitrario.
* Denegación de servicio o ejecución remota de código causada por un
fallo de corrupción de memoria en Quicktime al manejar los archivos de
vídeo codificados con H.263.
* Desbordamiento de búfer basado en heap que podría ser aprovechado por
un atacante remoto para ejecutar código arbitrario por medio de un
archivo de vídeo codificado con Cinepak.
* Ejecución remota de código al aprovecharse de un desbordamiento de
búfer basado en heap provocado por el tratamiento erróneo de átomos jpeg
en un archivo de vídeo QuickTime especialmente manipulado.
El segundo boletín de seguridad publicado por Apple, informa sobre una vulnerabilidad solventada en el componente QuickTime MPEG-2 Playback
Component para Windows, que podría ser aprovechada para ejecutar código arbitrario lo que permitiría comprometer un sistema por completo.
Todos los fallos corregidos son del tipo "Improper Input Validation", es
decir, un fallo al comprobar y validar las entradas introducidas por un
usuario y que, bajo ciertas circunstancias, podría ser aprovechado para ejecutar código arbitrario. Este tipo de fallo encabeza el "Top 25 de
los fallos de programación más peligrosos" y que podrían ser causantes
de problemas de seguridad. Esta lista fue publicada a principios de año
y ha sido elaborada por MITRE y SANS en colaboración con diferentes
organismos oficiales, empresas y universidades.
Recordamos que todas las actualizaciones pueden ser instaladas a través
de las funcionalidades de actualización automática (Software Update) de
Apple, o según versión y plataforma, descargándolas directamente desde:
QuickTime 7.6 para Windows:
http://support.apple.com/downloads/QuickTime_7_6_for_Windows
QuickTime 7.6 para Leopard:
http://support.apple.com/downloads/QuickTime_7_6_for_Leopard
QuickTime 7.6 para Tiger:
http://support.apple.com/downloads/QuickTime_7_6_for_Tiger
Opina sobre esta noticia:
http://www.hispasec.com/unaaldia/3748/comentar
Más información:
About the security content of QuickTime 7.6
http://support.apple.com/kb/HT3403
QuickTime MPEG-2 Playback Component
http://www.apple.com/quicktime/mpeg2/
2009 CWE/SANS Top 25 Most Dangerous Programming Errors
http://cwe.mitre.org/top25/pdf/2009_cwe_sans_top_25.pdf
Pablo Molina
pmolina@hispasec.com
Tal día como hoy:
-----------------
27/01/2008: ¿Port Knocking... ofuscación o capa de seguridad?
http://www.hispasec.com/unaaldia/3382
27/01/2007: Denegación de servicio en ISC BIND 9.x
http://www.hispasec.com/unaaldia/3017
27/01/2006: Salto de restricciones de seguridad en productos Oracle
http://www.hispasec.com/unaaldia/2652
27/01/2005: Nuevas variantes de Bagle
http://www.hispasec.com/unaaldia/2287
27/01/2004: Reacción de los antivirus y análisis del gusano Mydoom/Novarg
http://www.hispasec.com/unaaldia/1920
27/01/2003: Lecciones del gusano MS-SQL
http://www.hispasec.com/unaaldia/1555
27/01/2002: Gusano "Myparty", producto de ingeniería social
http://www.hispasec.com/unaaldia/1190
27/01/2001: Nuevos estándares criptográficos en Europa: El proyecto NESSIE
http://www.hispasec.com/unaaldia/825
27/01/2000: SubSeven 2.1 Gold, un nuevo troyano entra en escena
http://www.hispasec.com/unaaldia/457
27/01/1999: Un nuevo gusano invade Internet
http://www.hispasec.com/unaaldia/92
-------------------------------------------------------------------
Claves PGP en
http://www.hispasec.com/directorio/hispasec
-------------------------------------------------------------------
Bajas: mailto:
unaaldia-request@hispasec.com?subject=unsubscribe
Altas: mailto:
unaaldia-request@hispasec.com?subject=subscribe
-------------------------------------------------------------------
(c) 2009 Hispasec
http://www.hispasec.com/copyright
-------------------------------------------------------------------
--- SoupGate-DOS v1.05
* Origin: Pasarela FTN-INet
telnet://pucelabbs.dyndns.org:4000 (2:341/201.99)