• =?iso-8859-1?q?una-al-dia_=2824/03/2009=29_Vulnerabilidades_de_desborda

    From noticias@hispasec.com@2:341/201.99 to All on Wed Mar 25 04:20:02 2009
    -----BEGIN PGP SIGNED MESSAGE-----
    Hash: SHA1

    -------------------------------------------------------------------
    Hispasec - una-al-día 24/03/2009
    Todos los días una noticia de seguridad www.hispasec.com
    -------------------------------------------------------------------

    Vulnerabilidades de desbordamiento de búfer en HP OpenView Network Node Manager
    -------------------------------------------------------------------------------

    Se ha anunciado la existencia de tres vulnerabilidades en HP OpenView
    Network Node Manager (OV NNM), que podrían ser explotadas por atacantes
    remotos para comprometer un sistema vulnerable.

    HP Openview Network Node Manager (NNM) es la herramienta que dio origen
    a la familia productos HP Openview. Se trata de un conjunto de
    herramientas para la administración de redes, posee funciones de
    monitorización de dispositivos, recolección, almacenamiento y
    tratamiento de información SNMP.

    El primero de los problemas se debe a un desbordamiento de búfer basado
    en pila en el CGI "OvCgi/Toolbar.exe" cuando procesa el parámetro de
    cookie "OvOSLocale" de gran tamaño, que podría ser explotado por
    atacantes remotos para ejecutar código arbitrario mediante peticiones
    http especialmente creadas.

    La segunda vulnerabilidad está provocada por un desbordamiento en heap
    en el CGI "OvCgi/Toolbar.exe" al procesar el parámetro "OvAcceptLang" de
    cookie con un gran tamaño, igualmente podría ser explotado por atacantes remotos para ejecutar código arbitrario mediante peticiones http
    especialmente creadas.

    Por último, un tercer desbordamiento basado en heap en el CGI "OvCgi/Toolbar.exe" al procesar un valor de cabecera "Accept-Language" excesivamente largo. También podría ser explotado por atacantes remotos
    para ejecutar código arbitrario mediante peticiones http creadas a tal
    efecto.

    Se ven afectadas las versiones HP OpenView Network Node Manager (OV NNM)
    v7.01, v7.51, v7.53 sobre HP-UX, Linux, Solaris y Windows. Se recomienda consultar el aviso de HP desde el que se pueden descargar las
    actualizaciones necesarias en función de la versión y plataforma
    afectada: http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?objectID=c01696729

    Opina sobre esta noticia:
    http://www.hispasec.com/unaaldia/3804/comentar

    Más información:

    HPSBMA02416 SSRT090008 rev.1 - HP OpenView Network Node Manager (OV NNM), Remote Execution of Arbitrary Code http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?objectID=c01696729


    Laboratorio Hispasec
    laboratorio@hispasec.com


    Tal día como hoy:
    -----------------

    24/03/2008: Nuevas formas de aprovechar viejas vulnerabilidades
    http://www.hispasec.com/unaaldia/3439

    24/03/2007: Cross site scripting en Oracle Server 10g
    http://www.hispasec.com/unaaldia/3073

    24/03/2006: Salto en la comprobación de secuencias numéricas IPSec en FreeBSD
    http://www.hispasec.com/unaaldia/2708

    24/03/2005: Nuevas vulnerabilidades en Mozilla Firefox
    http://www.hispasec.com/unaaldia/2343

    24/03/2004: Gusano Netsky.P el más propagado en las últimas 24 horas
    http://www.hispasec.com/unaaldia/1977

    24/03/2003: Los programas informáticos NO derriban aviones
    http://www.hispasec.com/unaaldia/1611

    24/03/2002: Microsoft desarrolla passwords basados en imágenes
    http://www.hispasec.com/unaaldia/1246

    24/03/2001: Vulnerabilidad en Eudora 5.02
    http://www.hispasec.com/unaaldia/881

    24/03/2000: Resumen de Bugtraq del 28-02-2000 al 05-03-2000
    http://www.hispasec.com/unaaldia/514

    24/03/1999: Microsoft responde a las críticas
    http://www.hispasec.com/unaaldia/148


    -------------------------------------------------------------------
    Claves PGP en http://www.hispasec.com/directorio/hispasec
    -------------------------------------------------------------------
    Bajas: mailto:unaaldia-request@hispasec.com?subject=unsubscribe
    Altas: mailto:unaaldia-request@hispasec.com?subject=subscribe
    -------------------------------------------------------------------
    (c) 2009 Hispasec http://www.hispasec.com/copyright
    -------------------------------------------------------------------

    --- SoupGate-DOS v1.05
    * Origin: Pasarela FTN-INet telnet://pucelabbs.dyndns.org:4000 (2:341/201.99)