Desbordamiento de búfer en Microsoft Exchange 5.5


Existe una vulnerabilidad de seguridad en Microsoft Exchange 5.5 debido a un desbordamiento de búfer en el código de Internet Mail Connector (IMC) al generar la respuesta al comando EHLO.





El Internet Mail Connector (IMC) permite a Microsoft Exchange Server la
comunicación con otros servidores de correo a través de SMTP. Cuando el
IMC recibe desde un servidor SMTP el comando extended Hello (EHLO) del
protocolo SMTP contesta mediante el envío de una respuesta de estado que
comienza de la siguiente forma:

250-Hello

Donde:
es el nombre de dominio totalmente cualificado
(fully-qualified domain name, FQDN) del servidor Exchange.
es o el FQDN o la dirección IP del servidor
que inició la conexión.

Se empleará el nombre de dominio totalmente cualificado (FQDN) si el IMC
de Exchange 5.5 es capaz de resolver está información a través de
resolución de DNS inversa, en caso contrario utilizará la dirección IP.

La vulnerabilidad reside en la creación de este mensaje de respuesta. Si
la longitud total del mensaje excede de un tamaño específico se
producirá el desbordamiento de búfer. En función de los datos con los
que el atacante intente explotar esta vulnerabilidad se producirá una
caída del IMC o incluso la ejecución de código en el servidor.

Explotar esta vulnerabilidad con éxito no resultará sencillo ya que el
atacante deberá crear un entorno del que el IMC atacado pueda resolver
el DNS inverso y además provoque el desbordamiento.

Microsoft ha publicado un parche para evitar este problema, que podrá
descargarse desde:
http://www.microsoft.com/Downloads/Release.asp?ReleaseID=40666



Otras noticias de interés:

¿Será EDoS el próximo DDoS? (Denegación Económica de Sustentabilidad)
Un célebre analista de seguridad ha propuesto un nuevo giro en el modelo tradicional de denegación de servicio en donde los atacantes intencionalmente inflan las cuentas de los usuarios de servicio en la nube hasta que ya no pueden hacer frente al ...
El 8% de los usuarios web se ha planteado realizar hacking
Según un reciente estudio, más de uno de cada diez usuarios de networking social cree que su cuenta ha sido hackeada y un 8% de los usuarios web admite haber hackeado – o pensado en hacerlo - la cuenta de correo electrónico o en Facebook, Twitte...
La herramienta de seguridad MSRT de Microsoft no puede con Zeus
MSRT, herramienta de eliminación de malware gratuita que Microsoft ofrece para sus sistemas operativos no puede combatir las variantes del troyano Zeus, de acuerdo con la firma de seguridad Trusteer. ...
PROYECTO DE LEY DE DELITOS INFORMATICOS DE VENEZUELA
Nuevamente Publicamos el proyecto de Ley de delitos informáticos en Venezuela. Recomiendo su lectura....
Actualización de Java instala un scan McAfee
Los usuarios de Windows que instalen los últimos parches de seguridad Java pueden terminar con algo más de seguridad de la que desean, al menos es un riesgo que corren si no prestan suficiente atención al proceso de instalación. Desde el mes pasa...
Google publica el código fuente de Android
Los desarrolladores pueden encontrar el código en el sitio Web de Android Open Source Project, según ha informado Andy Rubin, director senior de plataformas móviles de Google, quien ha declarado que una plataforma móvil de código abierto, consta...
Precaución con grave falla en el Internet Explorer (III)
* Actualización 21 de noviembre de 2002 El sábado 9 de noviembre, informábamos de una falla bastante grave en el Internet Explorer, que permite la ejecución en nuestro PC de cualquier código por el simple hecho de abrir una págin...
Inseguridad en los servidores DNS de Microsoft
Se ha publicado una vulnerabilidad que afecta al servidor de DNS de Microsoft, en sus configuraciones por defecto, que permite que cualquier usuario modifique los registros DNS de la organización, sin necesidad de proporcionar ninguna credenci...
La tercerización de la Seguridad de Información
El Outsourcing puede entenderse como la transferencia de la propiedad de un proceso de negocio a un proveedor o el uso de recursos externos a la empresa para realizar actividades tradicionalmente ejecutadas por personal y con recursos internos. Aunqu...
Conficker sigue vivo
Los atentados de Noruega, la muerte de Amy Winehouse y Google+ centran la atención del mercado de seguridad en julio. Las tres amenazas de seguridad más detectadas en España durante el pasado mes de julio en nuestro país han sido: INF/Autorun, Wi...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bufer
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • desbordamiento
  • exchange
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra