Informática en general > Vulnerabilidades
0 Day En Mozilla Firefox
x.cyclop:
--- Cita de: "Enko" --- deberian cambiar la dir por: http://foro.el_lamer.net
--- Fin de la cita ---
Lo que pasa es que cualquiera entra y pone sus estupideces. Yo les dije que en los foros de Hacking y Virus deberían de aprobar los mensajes para evitar tanto lammer. Por eso hay temas del tipo "cómo espiar a mi novia?", "como jaquiarle el imeil a mi novio", "como jaquiar esta web"...
Realmente, los foros de Hacking están para proteger tu server, wireless, crear troyanos para tu oficina y tu casa, y no para estar defaceando webs o creando malware, pero bueno, es su bronca. :whistling:
--- Citar ---estoy de acuerdo
ahi sembre la polemica.... whistling.gif
http://foro.elhacker.net/index.php?topic=1...72438#msg672438
--- Fin de la cita ---
No son linuxeros, son otros envidiosos que se la pasan criticando a Microsoft. No saben reconocer que Firefox tiene más vulnerabilidades (aunque no tan graves) que IE. <_<
Enko:
http://www.elhacker.net/noticias/elhacker-1160070397.html
--- Citar ---La vulnerabilidad en Firefox pudo ser una broma
La vulnerabilidad anunciada como 0 day para Mozilla Firefox ha podido ser una broma de mal gusto a la que se ha dado demasiada credibilidad. Parece que el error no permite la ejecución de código, y (por ahora) representa un simple fallo que hace que la aplicación se cuelgue.
Desde el primer momento, tal y como anunciamos en un boletín anterior, no quedaba excesivamente clara la potencial gravedad de la vulnerabilidad. "En cualquier caso, se debe ser cauto, y todavía desde algunos foros, se sospecha del verdadero alcance del problema" decíamos entonces. No se tenían detalles, tan sólo una presentación en directo en una conferencia, aunque sí fue confirmado por algunos medios importantes como SecurityFocus. Finalmente, parece que las sospechas se confirman y la vulnerabilidad ha perdido bastante peso en cuanto a potencial dañino.
Los propios responsables de la difusión del supuesto fallo han confesado que querían pasárselo bien y sin pruebas, afirmaron que podrían ejecutar código y que conocían muchas otras vulnerabilidades no reveladas. Pura fanfarronería.
Snyder, jefa de seguridad de Mozilla, ha confirmado que la denegación de servicio es reproducible en base a la información aportada por los dos bromistas, pero que no pueden confirmar la ejecución de código. A pesar de la desagradable broma, en Mozilla se lo toman en serio y lo están estudiando. Harán saber si en realidad es posible la ejecución de código. No en vano, es cierto que JavaScript es un problema real para todo navegador y ha sido fuente de graves vulnerabilidades anteriores.
Esperemos que no ocurra como con la reciente vulnerabilidad en el control ActiveX WebViewFolderIcon de Internet Explorer. El día 17 de julio HD Moore la descubrió y publicó que se trataba de una simple forma de hacer morder el polvo al navegador. Hubo que esperar al 27 de septiembre para que alguien hiciese pública una forma de aprovecharlo para ejecutar código y se convirtiese en una de las vulnerabilidades más explotadas del momento. Nunca se sabe.
La experiencia debe convencernos que no siempre todo lo que se dice o hace en una demostración en directo es cierto. Sin ir más lejos, una historia sospechosamente parecida ocurrió a principios de agosto, cuando Jon "Johnny Cache" Ellch y David Maynor quisieron demostrar en una presentación Black Hat cómo colarse en un Apple Macbook en 60 segundos a través de sus controladores "wireless". Finalmente todo fue una gran exageración y la demostración, aunque vistosa, no era del todo real. En resumen, usaron otros controladores vulnerables que no pertenecían a Apple.
Todo esto ha servido, como también escribíamos anteriormente, para avivar la estéril polémica entre navegadores. A la espera de que se confirme si realmente existe un problema grave (posible, pero poco probable), lo que sigue siendo cierto es que, cada vez más, la seguridad del navegador depende en gran medida del usuario. Se deben tomar las medidas de seguridad adecuadas para usar de forma responsable cualquier programa. Las discusiones partidistas están de más, y sobre todo, las bromas de mal gusto con las que se busca una rápida notoriedad a costa de alarmar a los usuarios.
Más información:
RETIRED: Mozilla Firefox Multiple Unspecified Javascript Vulnerabilities
http://www.securityfocus.com/bid/20294/discuss
Update: Possible Vulnerability Reported at Toorcon
http://developer.mozilla.org/devnews/index...ted-at-toorcon/
Hijacking a Macbook in 60 Seconds orLess
http://blog.washingtonpost.com/securityfix...in_60_seco.html
Sergio de los Santos
ssantos@hispasec.com
FUENTE : http://www.hispasec.com/unaaldia/2902
05 Oct 2006 por wolfbcn
--- Fin de la cita ---
RadicalEd:
--- Cita de: "Enko" --- http://www.elhacker.net/noticias/elhacker-1160070397.html
--- Fin de la cita ---
Gracias Enko iba a públicar lo mismo:
http://www.hispasec.com/unaaldia/2902
Enko:
--- Cita de: "RadicalEd" ---
--- Cita de: "Enko" --- http://www.elhacker.net/noticias/elhacker-1160070397.html
--- Fin de la cita ---
Gracias Enko iba a públicar lo mismo:
http://www.hispasec.com/unaaldia/2902
--- Fin de la cita ---
justo lo saque de la seccion de noticias de elhacker de la página principal.
y como hubo una discución alli, me pareció interesante ....
Bicholey:
--- Cita de: "Enko" --- Sigo desvirtuando el hilo:
http://foro.elhacker.net/index.php/topic,141032.0.html
¡Llaman a eso hackining avanzado!,
el sujeto cuenta como entrar en una pagina en php como administrador..... todo se basa porque entra en www.pagina.com/admin que no tiene un index , por eso el explorador lista los archivos y ahí se encuentra el archivo config.php que tiene la contraseña del administrador.
--- Fin de la cita ---
:P :P :P
Deberian enseñar como burlar un router o un firewall fisico...
Navegación
[*] Página Anterior
Ir a la versión completa