Random IRC quote :      <ggonzalez> como se lo digo a mis padres <ggonzalez> ke ijosdputas

Jugando con las colas (de mensajes) MS07-065 exploit

que pedo llevo encima. ¿miramos el exploit del mq? XDD

Y así se lió todo y mario y yo empezamos a mirar la vulnerabilidad MS07-065 reportada hace unos días por la gente de ZDI
porro

Tras un vistazo rápido con bindiff se confirmaba lo que el advisory indicaba, que una llamada a wcscat, en la funcion 0x06 de la interfaz rpc fdb3a030-065f-11d1-bb9b-00a024ea5525, provocaba un desbordamiento de buffer que podria permitir la ejecución de código.
(más…)

radare – patrocinado por el papa espacial

papa espacial

Saludos!

Ahi va mi primer post en este antro de degenerados!

Voy a spammearos^Wcontaros un poco sobre una de las cosas en las que estado liado ultimamente..

Hará cosa de dos años empecé a picar esta tool. En un principio para recuperar datos de un disco algo jodido.

Principalmente lo que buscaba era un editor hexadecimal por linea de comandos que me permitiera trabajar con offsets de 64 bits con una interficie scriptable (radare scripts, perl, python, vala, …) y procurando hacerlo lo más ortogonal posible…

Desde entonces muchas cosas han cambiado y el proyecto ha crecido considerablemente añadiendo una capa que radare project mapwrapea las operaciones de IO (open/read..) permitiendo usar sockets, apis externas, ptrace (peek,poke), conexión con un haret para leer la memoria de un windows ce, etc.. de esta forma trato por igual un proceso que un fichero o un radare remoto y escribir plugins es mucho más facil.

En el framework he metido utilidades sueltas para ensamblar/desensamblar en arm/x86/java desde linea de comandos, data carvers, hasher (para calcular md, sha, crc.. entropia, hamming, ..) de ficheros, memoria, calcular estaticamente xrefs en codigo de powerpc, arm y x86/32, etc..

(más…)

Bugs en Apple QuickTime y advisory de Microsoft para secdrv.sys

Hola,

Esta semana se han hecho públicas una serie de vulnerabilidades a raiz de la actualización de QuickTime a su QTGeistversión 7.3, como comentabamos en otros posts este producto parece estar dándole guerra a Apple en cuanto a temas de seguridad se refiere.

A continuación os pongo las referencias a las vulnerabilidades que hemos descubierto entre Rubén (reversemode) y yo, son cinco en total, tres de ellas de Rubén, otra mía y una compartida entre los dos:

Apple QuickTime Panorama Sample Atom Heap Buffer Overflow Vulnerability :

48Bits advisory
iDefense advisory

Apple QuickTime Uncompressedfile Opcode Stack Overflow Vulnerability :

ZDI advisory

Apple QuickTime PICT File Poly Opcodes Heap Corruption Vulnerability :

ZDI advisory

Apple Quicktime PICT File PackBitsRgn Parsing Heap Corruption Vulnerability :

ZDI advisory

Apple QuickTime Color Table RGB Parsing Heap Corruption Vulnerability :

ZDI advisory

Por otro lado Microsoft ha hecho público un advisory para la vulnerabilidad que comentabamos hace unos días en el driver de Macrovisión, parece que acertamos! 😉 . Macrovisión ha actualizado ya el driver y está disponible en su sitio web, parece que Microsoft distribuirá la actualización este martes :

MSRC Blog post
Microsoft advisory

Un saludo a todos y buen fin de semana !,

 Mario

Los otros bugs…

marrciaaaaaaaaaalEl otro día lo hablaba con Gabriel, no hay cosa que joda más que estar programando y volverte loco con algo que no sale, un error tonto o «no tan tanto», y después de 2 horas darte cuenta que te faltaba una «,» en el módulo «n» allí donde cristo perdió el mechero…

Pero es que a veces todo se junta para «boicotearte» la movida. Así que para que no le pase a otro sufrido programador escribo este post.

Estaba ahi liado con un proyecto que lleva un WebBrowser embebido, básicamente para que nos entendamos esto es el core del Internet Explorer pero sin la «carcasa».
(más…)

Macrorisión – Windows XP/2k3 0bay

Buenas noches,Kartoffel

Esta misma tarde leyendo con Rubén el blog de Symantec nos encontrábamos una entrada interesante.  Elia Florio nos avisaba sobre un nuevo 0day encontrado In The Wild, después de conjeturar un rato sobre la salida censurada de la captura de pantalla que se muestra en el blog, recaímos en una frase de Elia : «At the moment, it’s still not clear how the driver is used by Windows because this file does not have the typical Microsoft file properties present in other Windows system files». No son muchos los drivers que cumplen esta condición en una instalación de Windows normal, así que nos pusimos manos a la obra, después de un rato dimos con el siguiente código en el driver secdrv.sys, el cual pertenece a la proteccion SafeDisc propietaria de Macrovision y ha sido desarrollado por la misma empresa.

(más…)