• =?iso-8859-1?q?una-al-dia_=2817/02/2009=29_Actualizaci=F3n_de_m=FAltipl

    From noticias@hispasec.com@2:341/201.99 to All on Wed Feb 18 10:50:00 2009
    -----BEGIN PGP SIGNED MESSAGE-----
    Hash: SHA1

    -------------------------------------------------------------------
    Hispasec - una-al-día 17/02/2009
    Todos los días una noticia de seguridad www.hispasec.com
    -------------------------------------------------------------------

    Actualización de múltiples paquetes en productos SuSE Linux
    -----------------------------------------------------------

    SuSE ha publicado una actualización para múltiples paquetes de diversos productos SuSE Linux que corrigen numerosos problemas de seguridad.

    De forma resumida, las vulnerabilidades corregidas son:

    * Un problema de directorio transversal en apache2-mod_php5 y un
    desbordamiento de memoria intermedia en la extensión mstring.

    * Un fallo al interpretar ficheros GRO especialmente manipulados podría provocar un desbordamiento de memoria intermedia basado en pila en
    audacity.

    * Un fallo a la hora de tratar derechos de acceso negativos podría
    permitir a un atacante eludir restricciones.

    * Imágenes tiff especialmente manipuladas podría permitir un atacante
    hacer que aplicaciones que usen libtiff-devel dejase de responder.

    * Un problema en libvirt podría permitir a un atacante local migrar
    máquinas virtuales sin que tengan permisos para ello.

    * Problemas de cross site scripting en mediawiki.

    * Ejecución de comandos shell arbitrarios en netatalk.

    * Denegación de servicio en novell-ipsec-tools.

    * Un problema de acceso a información sensible en opensc.

    * Un fallo en 'rmtree' en PERL provoca un error de carrera que podría
    permitir a un atacante local crear binarios con setuid arbitrarios a
    través de enlaces simbólicos.

    * Un fallo en PhpPgAdmin en el fichero 'lib.inc.php' con la variable de
    PHP 'register_globals' activada, podría permitir a un atacante remoto
    leer archivos arbitrarios mediante el parámetro '_language'
    especialmente manipulado.

    * Un fallo en SBL podría porvocar un desbordamiento de memoria
    intermedia, debido a que los datos de entrada y las variables de
    autenticación no están correctamente chequeadas. No se conocen más
    datos.

    * Un fallo en sblim-sfcb localizado en el fichero 'genSslCert.sh' podría permitir a un atacante remoto sobrescribir ficheros arbitrarios a través
    de enlaces simbólicos.

    * Un problema en Squirrelmail a la hora de usar el flag de seguridad
    en sus cookies podría permitir a un atacante secuestrar una sesión SSL a
    través de cookies filtradas.

    * Un fallo en la aplicación Swfdec podría permitir a un atacante remoto
    causar una denegación de servicio.

    * Dos fallos en tomcat5 que podrían permitir a un atacante remoto listar directorios a través de un punto y coma antes del nombre de un archivo,
    y ataques de cross-site scripting a través de cabeceras
    'Accept-Language' que no se ajusten al RFC 2616.

    * Un fallo en virtualbox en la función 'AcquireDaemonLock' localizada en
    el fichero 'ipcdUnix.cpp' podría permitir a un atacante local
    sobrescribir archivos arbitrarios a través de ataques de enlace
    simbólico.

    * Múltiples fallos en WebSphere-as_ce.

    * Un fallo en winetricks podría permitir a un atacante local
    sobrescribir archivos arbitrarios a través de enlaces simbólicos en
    archivos temporales.

    * Múltiples fallos en xine-devel podrían permitir a un atacante remoto
    llegar a ejecutar código arbitrario.

    Opina sobre esta noticia:
    http://www.hispasec.com/unaaldia/3769/comentar

    Más información:

    [security-announce] SUSE Security Summary Report: SUSE-SR:2009:004 http://lists.opensuse.org/opensuse-security-announce/2009-02/msg00002.html


    Laboratorio Hispasec
    laboratorio@hispasec.com


    Tal día como hoy:
    -----------------

    17/02/2008: Múltiples vulnerabilidades en Cisco Unified IP Phone
    http://www.hispasec.com/unaaldia/3403

    17/02/2007: Vulnerabilidades de cross-site scripting en ColdFusion MX
    http://www.hispasec.com/unaaldia/3038

    17/02/2006: Nueva inyección de código SQL en PHP-Nuke
    http://www.hispasec.com/unaaldia/2673

    17/02/2005: ¿Por qué la mayoría de antivirus no han detectado al "nuevo" Mydoom?
    http://www.hispasec.com/unaaldia/2308

    17/02/2004: "Bagle.b", nuevo gusano de propagación masiva
    http://www.hispasec.com/unaaldia/1941

    17/02/2003: Problemas de seguridad en Lotus Domino
    http://www.hispasec.com/unaaldia/1576

    17/02/2002: Parche acumulativo para Microsoft Internet Explorer
    http://www.hispasec.com/unaaldia/1211

    17/02/2001: Ataque de denegación de servicio (DoS) sobre BIND 9.1.0
    http://www.hispasec.com/unaaldia/846

    17/02/2000: Ingeniería social convierte a simples usuarios en ladrones
    http://www.hispasec.com/unaaldia/478

    17/02/1999: Seguridad en Linux World Conference and Expo
    http://www.hispasec.com/unaaldia/113


    -------------------------------------------------------------------
    Claves PGP en http://www.hispasec.com/directorio/hispasec
    -------------------------------------------------------------------
    Bajas: mailto:unaaldia-request@hispasec.com?subject=unsubscribe
    Altas: mailto:unaaldia-request@hispasec.com?subject=subscribe
    -------------------------------------------------------------------
    (c) 2009 Hispasec http://www.hispasec.com/copyright
    -------------------------------------------------------------------

    --- SoupGate-DOS v1.05
    * Origin: Pasarela FTN-INet telnet://pucelabbs.dyndns.org:4000 (2:341/201.99)