Buscar
 
 

Resultados por:
 


Rechercher Búsqueda avanzada

Últimos temas
» En casa de Belén, de vacaciones
Dom Abr 03, 2011 2:48 am por Invitado

» CONTINUIDAD
Lun Sep 14, 2009 8:28 pm por alfonso

» Boletín diario de Seguridad de INTECO-CERT
Jue Ago 20, 2009 3:52 pm por son5minutos

» Vulnerabilidad crítica en Flash Player
Dom Jul 26, 2009 2:13 pm por son5minutos

» Adobe conocía su último "0 day" desde 2008
Dom Jul 26, 2009 2:12 pm por son5minutos

» Último Informe del CERT para PYMES y Ciudadanos de Inteco
Dom Jul 26, 2009 2:11 pm por son5minutos

» STILO
Dom Jun 28, 2009 2:45 pm por nenina

» CINE
Dom Jun 28, 2009 2:44 pm por nenina

» VIAJAR
Dom Jun 28, 2009 2:44 pm por nenina

» EMPLEO Y FORMACION
Dom Jun 28, 2009 2:43 pm por nenina

» MOVILES
Dom Jun 28, 2009 2:42 pm por nenina

» VIDEOJUEGOS
Dom Jun 28, 2009 2:41 pm por nenina

» SEGURIDAD
Dom Jun 28, 2009 2:40 pm por nenina

» EMPRENDE
Dom Jun 28, 2009 2:40 pm por nenina

» NOTICIASDOT PRO
Dom Jun 28, 2009 2:39 pm por nenina

» SOFTWARE LIBRE
Dom Jun 28, 2009 2:39 pm por nenina

» GADGETMANIA
Dom Jun 28, 2009 2:37 pm por nenina

» WEB 2.0
Dom Jun 28, 2009 2:37 pm por nenina

» MUNDO DIGITAL
Dom Jun 28, 2009 2:36 pm por nenina

» Averigua quién está conectado a tu ordenador
Dom Jun 21, 2009 12:11 pm por Gaillimh

Flujo RSS


Yahoo! 
MSN 
AOL 
Netvibes 
Bloglines 


Bookmarking social

Bookmarking social Digg  Bookmarking social Delicious  Bookmarking social Reddit  Bookmarking social Stumbleupon  Bookmarking social Slashdot  Bookmarking social Yahoo  Bookmarking social Google  Bookmarking social Blinklist  Bookmarking social Blogmarks  Bookmarking social Technorati  

Conserva y comparte la dirección de Foro en tu sitio de bookmarking social


Ejecución remota de código en HP Software Update

Ver el tema anterior Ver el tema siguiente Ir abajo

Ejecución remota de código en HP Software Update

Mensaje por Gaillimh el Lun Abr 28, 2008 1:40 pm

VSantivirus No 2700 Año 11, lunes 28 de abril de 2008
_____________________________________________________________


Ejecución remota de código en HP Software Update

_____________________________________________________________

http://www.vsantivirus.com/vul-hp-hpediag.htm

Ejecución remota de código en HP Software Update

Por Redacción VSAntivirus
vsantivirus@videosoft.net.uy

Una vulnerabilidad que podría ser utilizada para la ejecución
arbitraria de código, ha sido identificada en un componente
ActiveX utilizado por el software de actualización de HP
cuando se ejecuta bajo Windows (HPeDiag).

Son vulnerables todos los equipos con versiones de HP
Software Update v4.000.009.002 o anteriores. La
vulnerabilidad también puede permitir la revelación de
información.

HP Software Update es una aplicación de HP, que comprueba la
existencia de actualizaciones para muchos de los productos de
la compañía (firmware, nuevas versiones del software y
drivers). Suele instalarse como parte del software
proporcionado con ciertos equipos HP, impresoras, escáneres o
cámaras.

Se ha publicado una nueva versión de este producto, que
resuelve esta vulnerabilidad.

HP sugiere el siguiente procedimiento para proceder a esta
actualización.

En Windows, hacer clic en Inicio, Todos los programas, HP, HP
Update o HP Software Update. Hacer clic en la opción y seguir
el procedimiento de actualización.

Si se reinstala algún producto de HP, es necesario realizar
el mismo procedimiento de actualización para reinstalar la
versión no afectada por el problema.

En caso de que ello no sea posible, HP recomienda aplicar el
"kill-bit" a varias claves CLSID en el registro de Windows.

Para ello, puede utilizar alguno de los siguientes
procedimientos:

1. Uso de REGEDIT

Ejecute REGEDIT (Inicio, Ejecutar, escriba REGEDIT y pulse
Enter), y busque la siguiente entrada:

HKEY_LOCAL_MACHINE\SOFTWARE
\Microsoft\Internet Explorer\ActiveX Compatibility\

Busque cada una de estas subcarpetas:

{60178279-6D62-43af-A336-77925651A4C6}
{DC4F9DA0-DB05-4BB0-8FB2-03A80FE98772}
{0C378864-D5C4-4D9C-854C-432E3BEC9CCB}
{93441C07-E57E-4086-B912-F323D741A9D8}
{CDAF9CEC-F3EC-4B22-ABA3-9726713560F8}
{CF6866F9-B67C-4B24-9957-F91E91E788DC}
{A95845D8-8463-4605-B5FB-4F8CFBAC5C47}
{B9C13CD0-5A97-4C6B-8A50-7638020E2462}
{C70D0641-DDE1-4FD7-A4D4-DA187B80741D}
{DE233AFF-8BD5-457E-B7F0-702DBEA5A828}
{AB049B11-607B-46C8-BBF7-F4D6AF301046}
{910E7ADE-7F75-402D-A4A6-BB1A82362FCA}
{42C68651-1700-4750-A81F-A1F5110E0F66}
{BF931895-AF82-467A-8819-917C6EE2D1F3}
{4774922A-8983-4ECC-94FD-7235F06F53A1}
{E12DA4F2-BDFB-4EAD-B12F-2725251FA6B0}
{C94188F6-0F9F-46B3-8B78-D71907BD8B77}
{6470DE80-1635-4B5D-93A3-3701CE148A79}
{17E67D4A-23A1-40D8-A049-EE34C0AF756A}
{AB237044-8A3B-42BB-9EE1-9BFA6721D9ED}
{784F2933-6BDD-4E5F-B1BA-A8D99B603649}

Por cada carpeta encontrada, haga clic en la misma y agregue
el siguiente valor DWORD (400 en hexadecimal):

Compatibility Flags = 400

NOTA: Si no existen estas claves, no tiene instalado HP
Update Software en su sistema y no es vulnerable.

2. Uso de un archivo .REG

Descargue el siguiente archivo:

http://www.videosoft.net.uy/hp-update-killbit.reg

Haga doble clic sobre él, y luego acepte agregar su contenido
al registro.

Si por alguna razón quisiera revertir la situación, descargue
el siguiente archivo, haga clic sobre él, y acepte agregar su
contenido al registro:

http://www.videosoft.net.uy/hp-update-killbit-normal.reg


* Relacionados:

HPSBGN02333 SSRT080031 rev.1 - HP Software Update HPeDiag Running on Windows,
Remote Disclosure of Information and Execution of Arbitrary Code
http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?objectID=c01439758

HP Software Update HPeDiag ActiveX Control Insecure Methods and Buffer Overflow
http://secunia.com/advisories/29966/

CVE-2008-0712 (Common Vulnerabilities and Exposures project)
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-0712


(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com

Gaillimh
Admin
Admin

Masculino
Cantidad de envíos : 4013
Edad : 51
Localización : Barcelona
Fecha de inscripción : 31/10/2007

Ver perfil de usuario http://www.pruebavihbarcelona.org

Volver arriba Ir abajo

De nuevo, un ActiveX de productos HP permite la ejecución remota de código

Mensaje por Gaillimh el Vie Mayo 02, 2008 2:09 pm

Hispasec - una-al-día 01/05/2008
Todos los días una noticia de seguridad www.hispasec.com
-------------------------------------------------------------------

De nuevo, un ActiveX de productos HP permite la ejecución remota de código
--------------------------------------------------------------------------

Se ha vuelto a encontrar un grave error de seguridad en software de HP
que podría permitir la ejecución de código con sólo visitar una página
web con Internet Explorer y que esté especialmente manipulada para
aprovechar el fallo. No es la primera vez que un ActiveX de HP contiene
una grave vulnerabilidad.

En concreto, se han encontrado dos problemas en el HP Software Update,
precisamente la utilidad para actualizar productos de la marca. Se
instala por defecto en muchos portátiles de la compañía, y junto con
controladores y utilidades de otros productos de HP como impresoras,
cámaras, escáneres... El control ActiveX HPeSupportDiags.HPIniFileUtil.1
en la librería HpeDiag.dll, tiene un problema en el método GetXmlFromIni
que puede provocar un desbordamiento de memoria intermedia y permitir la
ejecución de código. Un fallo típico en estos casos y muy sencillo de
aprovechar. De hecho existe exploit público.

Existe además otro fallo de menor gravedad que permite leer y obtener de
forma remota información sobre el sistema operativo. El fallo es
aprovechable, como es habitual en estos casos, con solo visitar una
página con Internet Explorer. A través de JavaScript se instancia el
ActiveX y se llama a la función vulnerable para hacer que ejecute
código. En Internet Explorer 7 el usuario deberá aprobar manualmente por
defecto la ejecución.

Los fallos se dan en la versión de la librería 4.000.009.002 y
anteriores. HP ya ha publicado una actualización que 'soluciona' los
problemas. Lo que hace en realidad la actualización es aplicar el 'kill
bit' a los CLSIDs vulnerables, con lo que no pueden ser invocados desde
Internet Explroer.

No es la primera vez que HP distribuye un componente ActiveX peligroso.
A finales de 2007 se alertaba sobre un problema muy similar en un
ActiveX que venía instalado en los portátiles de la compañía. El fallo
se daba en el componente HP Info Center, en concreto en uno de los HP
Quick Launch Buttons. La librería HPInfoDLL.dll utilizaba métodos
inseguros, que permitían la ejecución de código.

En noviembre de 2006, se descubrió una vulnerabilidad en el control
ActiveX LunchApp.APlunch que podía ser aprovechada por atacantes para
ejecutar código. El fallo afectaba a los Windows que por defecto venían
instalados en muchos de los portátiles Acer.

Opina sobre esta noticia:
http://www.hispasec.com/unaaldia/3477/comentar

Más información:

14/12/2007 Ejecución de código en software distribuido con portátiles HP
http://www.hispasec.com/unaaldia/3338

21/11/2006 Ejecución de código en software distribuido con portátiles Acer
http://www.hispasec.com/unaaldia/2950

HP Software Update HPeDiag Running on Windows, Remote Disclosure of
Information and Execution of Arbitrary Code
http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?objectID=c01439758


Sergio de los Santos
ssantos@hispasec.com

Gaillimh
Admin
Admin

Masculino
Cantidad de envíos : 4013
Edad : 51
Localización : Barcelona
Fecha de inscripción : 31/10/2007

Ver perfil de usuario http://www.pruebavihbarcelona.org

Volver arriba Ir abajo

Ver el tema anterior Ver el tema siguiente Volver arriba

- Temas similares

 
Permisos de este foro:
No puedes responder a temas en este foro.