[caracas-pm-list] [NEWS] una-al-dia (15/04/2004) Desbordamiento de búfer en Perl 5.8.3 para Windows

Franklyn Rodríguez franklynr at cantv.net
Fri Apr 16 10:01:38 CDT 2004


Les envío una noticia publicada el día de ayer por www.hispasec.com, la cual
hace mención a una vulnerabilidad encontrada en Perl y ActivePerl.

Saludos,

Franklyn

---------------------------------------------------------------------
"Nada que valga la pena será de fácil obtención"
---------------------------------------------------------------------
NOTA: Acentos bajo norma ISO-8859-1
---------------------------------------------------------------------

----- Original Message ----- 
From: <noticias at hispasec.com>
To: <unaaldia at hispasec.com>
Sent: Thursday, April 15, 2004 8:10 PM
Subject: una-al-dia (15/04/2004) Desbordamiento de búfer en Perl 5.8.3 para
Windows


>
> -----BEGIN PGP SIGNED MESSAGE-----
>
>  -------------------------------------------------------------------
>   Hispasec - una-al-día                                  15/04/2004
>   Todos los días una noticia de seguridad          www.hispasec.com
>  -------------------------------------------------------------------
>
>  Desbordamiento de búfer en Perl 5.8.3 para Windows
>  --------------------------------------------------
>
> Se ha descubierto una vulnerabilidad en Perl y ActivePerl que podría ser
> explotada por usuarios maliciosos para comprometer un sistema vulnerable.
>
> Perl (Practical Extraction and Report Language) es un lenguaje de
> programación de scripts creado por Larry Wall que está disponible para
> una gran cantidad de plataformas (UNIX, Linux, Windows, OS/2, Macintosh,
> etc). Es utilizado comúnmente para la automatización de procesos de
> shell y el desarrollo de CGIs.
>
> La vulnerabilidad, descubierta por iDEFENSE, se debe a la falta de
> comprobación correcta de tamaños en búfers utilizados en la función
> win32_stat(). Este problema puede ser aprovechado para provocar un
> desbordamiento de búfer al enviar un nombre de archivo muy largo y con
> una barra invertida ("/") al final de dicha cadena. La explotación con
> éxito de esta técnica permitiría la ejecución de código arbitrario en un
> entorno donde un usuario pueda dar un nombre formado como lo
> anteriormente descrito, como por ejemplo un servidor web.
>
> La vulnerabilidad ha sido confirmada en las versiones 5.8.3 y anteriores
> para la plataforma Windows y será corregida en la versión 5.8.4.
>
> Ya hay disponibles parches de actualización para ActivePerl en las
> siguientes direcciones (según versiones):
>
> Perl 5.9.x (desarrollo):
> http://public.activestate.com/cgi-bin/perlbrowse?patch=22466
>
> Perl 5.8.x (producción):
> http://public.activestate.com/cgi-bin/perlbrowse?patch=22552
>
> Opina sobre esta noticia:
> http://www.hispasec.com/unaaldia/1999/comentar
>
> Más información:
> http://www.idefense.com/application/poi/display?id=93&type=vulnerabilities
>
>
> Julio Canto
> jcanto at hispasec.com
>
>
>  Tal día como hoy:
>  -----------------
>
> 15/04/2003: Vulnerabilidad de tratamiento de archivos PS/PDF en KDE
>     http://www.hispasec.com/unaaldia/1633
>
> 15/04/2002: Desbordamiento de búfer remoto en Webalizer
>     http://www.hispasec.com/unaaldia/1268
>
> 15/04/2001: Windows XP, ¿el final de los virus informáticos?
>     http://www.hispasec.com/unaaldia/903
>
> 15/04/2000: Vulnerabilidades y actualización de Panda Security
>     http://www.hispasec.com/unaaldia/536
>
> 15/04/1999: Agujeros en los sistemas de navegación anónima
>     http://www.hispasec.com/unaaldia/170
>
>
>  -------------------------------------------------------------------
>   Claves PGP en http://www.hispasec.com/directorio/contacto
>  -------------------------------------------------------------------
>   Bajas:   mailto:unaaldia-request at hispasec.com?subject=unsubscribe
>   Altas:   mailto:unaaldia-request at hispasec.com?subject=subscribe
>  -------------------------------------------------------------------
>   (c) 2004 Hispasec               http://www.hispasec.com/copyright
>  -------------------------------------------------------------------
>
>
> -----BEGIN PGP SIGNATURE-----
> Version: PGP 6.5.8
>
> iQEVAwUBQH78u3hEfcD7VnHhAQHGGAgAme/6uVTmVcy6fmStsxn3xJUiW8oRFNP5
> 9gVN6SQQp9I+DsyndlXuASG+bBLuRj41gGsWn/KNA7LgqFTrnHdKjomeFR4ZEEbC
> 1WiN+H3SMN4o5tI8SxyEcKq2jQ4BmFg/owsnKuBO9cn0NMxmqcQr8IokXQIT72nx
> HYMiSQxWavUhqgT5eRJM9OwqVhE0sgOX9nRMZigz7QNSgO6PjLua3VihfRIyxqBI
> lBr986pQzWoVgDCcZAymwVXczJDeETkwR2OFFQZSLyiZBn5qa4vEaezJoIAfGLXp
> ErS8vR3I7TZxdpCb61H0NZAimnLdHJDq8PemUCK0B/UnXSWU45a9Iw==
> =jrAo
> -----END PGP SIGNATURE-----

------------------------------------------------------------------------
Enviar e-mail a <majordomo at pm.org> colocando en el cuerpo:
"UNSUBSCRIBE caracas-pm-list" para desuscribirse.
"INFO caracas-pm-list" para conocer las reglas de etiqueta.
------------------------------------------------------------------------



More information about the caracas-pm mailing list