• Lunes 23 de Diciembre de 2024, 08:15

Mostrar Mensajes

Esta sección te permite ver todos los posts escritos por este usuario. Ten en cuenta que sólo puedes ver los posts escritos en zonas a las que tienes acceso en este momento.


Temas - RadicalEd

Páginas: 1 ... 12 13 [14] 15 16 ... 26
326
Programación de Aplicaciones para Dispositivos / Encender Una Bombilla
« en: Miércoles 10 de Agosto de 2005, 18:31 »
Pues aqui les dejo un enlace interesante para manejar las bombillas de una casa con VB.

http://descargas.abcdatos.com/tutorial/descargarZ2240.html

PD. Puede que no vaya aca no se.....

Ojala les guste.
Chao

327
La taberna del BIT / Windows Vista Ya Tiene Sus Primeros Virus
« en: Lunes 8 de Agosto de 2005, 20:10 »
Microsoft distribuyó el pasado 27 de julio la primera versión beta del sistema operativo que sucederá a Windows XP, ocho días después ha sido detectado el primer virus especifico para este nuevo sistema operativo.
 
F-Secure anunció ayer el descubrimiento de cinco nuevos virus, bautizados como Danom, que atacan exclusivamente a los usuarios de Windows Vista. Este hecho es debido a que el código malicioso esta preparado para aprovechar vulnerabilidades del interface que incorporara Windows Vista y que recibe el nombre de Microsoft MSH (Monad).

Este es un nuevo interface de líneas de comando y lenguaje de scripts que sustituye algunas aplicaciones del propio sistema como CMD.EXE, COMMAND.COM o 4NT.EXE.

F-Secure dijo que los códigos maliciosos han sido desarrollados por un programador austriaco y que fueron divulgados en una revista online dedicada a la seguridad informática.


 :P  :P  :P YA NO LO DEJAN NI SALIR

328
Vulnerabilidades / Denegación De Servicio En Crystal Reports Server
« en: Lunes 8 de Agosto de 2005, 20:08 »
Business Objects ha informado de la existencia de una vulnerabilidad en Crystal Reports Server, que permite condiciones de denegación de servicio.

Se ven afectados por el mencionado problema de seguridad los sistemas BusinessObjects Enterprise XI y Crystal Reports Server XI. Debido a él, un usuario remoto podrá enviar peticiones especialmente construidas para provocar que 'crystalras.exe' deje de responder.

Business Objects ha publicado la actualización que resuelve la citada vulnerabilidad en Crystal Reports Server.

329
Inteligencia Artificial / Nos Pueden Reemplazar?
« en: Lunes 8 de Agosto de 2005, 18:46 »
me ha surgido la duda sobre si en algun punto las máquinas de verdad van a reemplazarnos :think: ... o sea, es totalmente imposible que un pc logre sentir o tener una idea propia... la duda me ha surgido a raiz de un pequeñisimo trabajo, y veo q la mayoría de ustedes esatn de acuerdo en que con un buen desarrollo las máquinas pueden superar al hombre... si me dijeran el porque serìan de gran ayuda....

pd: esto no esta posteado por RadicalEd sino por una amiga que es re-boba en este tema y necesita desesperadamente informacion acerca de este :ayuda: ...

:gracias:

K-r&t0 :hippi:

330
La taberna del BIT / Cual Fue Tu Primer Post????
« en: Jueves 4 de Agosto de 2005, 22:27 »
Revisando todos mis posts quise ver cual fue el primero, ya que yo no me acordaba, es esté, cual es el de ustedes, recordemos nuestros primeros pasos en el foro.

PD. Si empiezo post spam lo cierro de una.......

Bye


332
Virus / Reatle.d
« en: Martes 2 de Agosto de 2005, 18:14 »
Peligrosidad: 3 - Media     
Difusión: Baja   
Fecha de Alta:02-08-2005
Última Actualización:02-08-2005
Daño: Alto
[Explicación de los criterios]   
Dispersibilidad: Alto
Nombre completo: Worm.W32/Reatle.D-E@MM    
Tipo: [Worm] - Programa que se replica copiándose entero (sin infectar otros ficheros) en la máquina infectada, y a través de redes de ordenadores
Plataforma: [W32] - Ejecutable PE (.EXE, .SCR, .DLL) que corre en Windows de 32 bits: 95, 98, Me, NT, 2000, XP, 2003
Mecanismo principal de difusión: [MM] - Virus que envía masivamente mensajes de correo electrónico, habitualmente a todas las direcciones capturadas en el sistema infectado.
Tamaño (bytes): 46080
Alias:WORM_REATLE.D (Trend Micro), W32.Reatle.D@mm (Symantec), W32/Reatle.E@mm (PerAntivirus), WORM_REATLE.E (Trend Micro), W32/Reatle.gen@MM (Panda Software), WORM_REATLE.B (Trend Micro), WORM_REATLE.C (Trend Micro), Net-Worm.Win32.Lebreat.c (Kaspersky (viruslist.com)), W32/Lebreat.C.worm (Panda Software), Worm.Lebreat.A (ClamAV), W32/Lebreat-C (Sophos), Net-Worm.Win32.Lebreat.gen (Kaspersky (viruslist.com)), Net-Worm.Win32.Lebreat.b (Kaspersky (viruslist.com)), Win32/Lebreat.C (ClamAV), Win32/Lebreat.A (ClamAV)
Detalles

Intalación.

Cuando se ejecuta, se se copia a la carpeta %System% con el nombre de Beagle.exe y descarga un archivo Zipx.dat en esa misma ubicación, como copia comprimida del gusano que será enviada anexada en los mensajes de su rutina de envío.

También descarga una copia infectada en el directorio %Windir% con el nombre de XSAS.JPG

Crea las siguientes entradas en las subclaves de registro indicadas para ejecutarse en cada reinicio de Windows:

[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run]
%System%\Beagle.exe"

Para deshabilitar el Administrador de Tareas y Editor de Registro modifica el valor de "0" a "1" en las subclaves:

[HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\system]
DisableTaskMgr = 1

[HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\system] DisableRegistryTools = 1

%System% es la variable C:\Windows\System para Windows 95/98/Me, C:\Winnt\System32 para Windows NT/2000 y C:\Windows\System32para Windows XP y Windows Server 2003.

%Windir% es una variable que corresponde a C:\Windows en Windows 95/98/Me/XP/Server 2003 y C:\Winnt en Windows NT\2000.

Al siguiente re-inicio crea los siguientes Mutex para evitar infectar los sistemas más de una vez:

    * ____--->>>>U<<<<--____
    * _-oO]xX|-S-k-y-N-e-t-|Xx[Oo-_
    * AdmSkynetJklS003
    * BreatleAV_-Beagle_-
    * 'D'r'o'p'p'e'd'S'k'y'N'e't'
    * LK[SkyNet.cz]SystemsMutex
    * MI[SkyNet.cz]SystemsMutex
    * SkynetSasserVersionWithPingFast

Propagación

El gusano captura las buzones de la Libreta de Direcciones de Windows o de los archivos con las extensiones:

    * asp
    * cgi
    * htm
    * html
    * txt
    * wab

las que almacena en el archivo Sigma.dat o usa aleatoriamente uno de los nombres:

    * admin
    * support

con cualquiera de los dominios:

    * @aol.com
    * @ca.com
    * @f-secure.com
    * @kaspersky.com
    * @mail.com
    * @mastercard.com
    * @matrix.com
    * @mcafee.com
    * @microsoft.com
    * @msn.com
    * @nai.com
    * @paypal.com
    * @sarc.com
    * @security.com
    * @securityfocus.com
    * @sophos.com
    * @symantec.com
    * @trendmicro.com
    * @visa.com
    * @yahoo.com

evitando enviarse a las direcciones que tengan las cadenas:

    * @microsoft.com
    * @mm
    * bugs@
    * cafee
    * f-secure
    * kasp
    * ntivi
    *
    * sopho
    * symantec
    * trendmicro

Haciendo uso de su motor SMTP(Simple Mail Transfer Protocol) se envía con las siguientes características:

Remitente, uno de los buzones extraídos del sistema o direcciones falsas bajo la técnica Spoofing.

Asunto: Re_

Contenido, uno de los siguientes:

    * Animals
    * foto3 and MP3
    * fotogalary and Music
    * fotoinfo
    * Lovely animals
    * Predators
    * Screen and Music
    * The snake

Adjunto, uno de estos nombres:

    * Cat
    * Cool_MP3
    * Dog
    * Doll
    * Fish
    * Garry
    * MP3
    * Music_MP3
    * New_MP3_Player

con una de las extensiones:

    * bat
    * cmd
    * com
    * cpl
    * exe
    * pif
    * scr
    * zip

e inicia su rutina de auto-envío de mensajes de correo y rastrea las redes vulnerables al desbordamiento del buffer LSASS, cuya información y parche puede ser descargada desde: Microsoft Security Bulletin MS04-011

El gusano manipula el archivo HOSTS  para impedir el acceso a los siguientes sitios web:

    * ca.com
    * download.mcafee.com
    * f-secure.com
    * kaspersky.com
    * liveupdate.symantec.com
    * mcafee.com
    * pandasoftware.com
    * sophos.com
    * symantec.com
    * trendmicro.com
    * us.mcafee.com
    * www.ca.com
    * www.f-secure.com
    * www.kaspersky.com
    * www.mcafee.com
    * www.my-etrust.com
    * www.nai.com
    * www.pandasoftware.com
    * www.sarc.com
    * www.sophos.com
    * www.symantec.com
    * www.trendmicro.com

El código del gusano tiene el siguiente texto:

(Breatle): Im sorry to say that but symantec.com will be hacked with mcafee,sophos and
kaspersky. I am so sorry and we will see who will play it right me or beagle. Netsky(SkyShit),
Beagle or Bagle,Mydoom and Sasser bye bye bitchs. It will be my game cuz the fbi or police
are not searching for me to arrest me like ya sasser loooooooooooooooooooooooooooooooo
ooooooooooool (next variants will use a better engine to send thousands of copies to users.)
and finally i have 3 word for mcafee reattle.gen.gen is this a name?? lol. It is reatle.gen
bitchs. :P

Nombres de Ficheros Adjuntos (virus que llegan por correo)

    * zip
    * scr
    * pif
    * exe
    * cpl
    * com
    * cmd
    * bat
    * con una de las extensiones:
    *

    * New_MP3_Player
    * Music_MP3
    * MP3
    * Garry
    * Fish
    * Doll
    * Dog
    * Cool_MP3
    * Cat

333
Robótica / Androides
« en: Martes 2 de Agosto de 2005, 18:08 »
Ah que no creen lo que acabo de leer, se van a aterrorizar.
La noticia esta en ingles.

Mujer Androide

Ojala les fascine.
Chao

334
La taberna del BIT / Que Me Han Robado!!!
« en: Lunes 1 de Agosto de 2005, 18:41 »
Chicos me robaron el sabado en el bus :( , me quitaron mi celu quiero llorar....
Por que este mundo es tan chanda?
Estoy super aburrido...

335
La taberna del BIT / Ni A Bill Gates Le Funciona
« en: Sábado 30 de Julio de 2005, 18:25 »
Miren esto y siganle sacando el jugo a la chucha de Windows.

Es un reportaje real.


http://www.stupidvideos.com/Default.asp?VideoID=191

336
Vulnerabilidades / Múltiples Vulnerabilidades En Clam Antivirus
« en: Miércoles 27 de Julio de 2005, 19:26 »

Los desarrolladores Neel Mehta y Alex Wheeler han descubierto algunas
vulnerabilidades en Clam AntiVirus, que podrían ser explotadas por
usuarios maliciosos con el fin de ejecutar denegaciones de servicio en
los sistemas afectados, o bien, comprometer las máquinas donde corra el
sistema antivirus. Las versiones afectadas son la 0.86.1 y anteriores.

Clam AntiVirus es un juego de herramientas antivirus de alta calidad
para UNIX, liberado según licencia GPL, que ofrece integración perfecta
con servidores de correo a través de un demonio multihilo muy flexible
y escalable.

Las vulnerabilidades descubiertas son tres, siendo todas altamente
críticas:

1) Un desbordamiento en "libclamav/chmunpack.c" podría ser explotado
para causar desbordamientos de búfer a través de ficheros CHM
especialmente preparados, con entradas truncadas con longitud de nombre
de fichero de -1.

2) Dos errores en "libclamav/tnef.c" a la hora de procesar ficheros TNEF
podrían ser explotados para causar desbordamientos de búfer a través de
ficheros TNEF especialmente preparados, con valor de longitud -1 en la
cabecera.

3) Un error en "libclamav/fsg.c" a la hora de procesar ficheros
comprimidos FSG podría causar desbordamientos de búfer.

La solución a estos problemas pasa por actualizar a la versión 0.86.2,
recomendación que transmitimos a los administradores de servidores UNIX
con carácter urgente, dada la criticidad de los fallos descubiertos.

Más Información:

ClamAV
http://www.clamav.net

Anuncio original de la vulnerabilidad
http://www.rem0te.com/public/images/clamav.pdf

Descargar ClamAV 0.86.2

337
Virus / Bagle.bd
« en: Martes 26 de Julio de 2005, 18:36 »
Peligrosidad: 3 - Media     
Difusión: Baja   Fecha de Alta:26-07-2005
Última Actualización:26-07-2005
Daño: Alto
[Explicación de los criterios]   
Dispersibilidad: Alto
Nombre completo: Worm-Backdoor.W32/Bagle.BD@MM    
Tipo: [Worm-Backdoor] - 'Malware' con capacidades de gusano y de puerta trasera
Plataforma: [W32] - Ejecutable PE (.EXE, .SCR, .DLL) que corre en Windows de 32 bits: 95, 98, Me, NT, 2000, XP, 2003
Mecanismo principal de difusión: [MM] - Virus que envía masivamente mensajes de correo electrónico, habitualmente a todas las direcciones capturadas en el sistema infectado.
Alias:WORM_BAGLE.BD (Trend Micro), W32/Bagle.BD@mm (PerAntivirus)

Detalles

Instalación

El mensaje recibido tendrá las siguientes características:

Remitente: emplea la técnica Spoofing que disfraza las direcciones.
Asunto: Foto
Mensaje: uno de los siguientes:

    * Foto
    * Pass - [contraseña del adjunto]
    * Password - [contraseña del adjunto]
    * Password: [contraseña del adjunto]
    * The password is [contraseña del adjunto]

Adjunto: uno de los siguientes:

    * Foto.zip
    * fotos.zip

Propagación

El gusano captura los buzones de correo de la Libreta de Direcciones Windows (WAB) y usa el servidor SMTP (Simple Mail Transfer Protocol) smtp.mail.ru para su rutina de envío masivo.

En caso de fallo, emplea su propio motor SMTP o tratará de utilizar el Servidor Exchange MX local. Si también falla tratará de propagarse a través de un servidor con la dirección IP 217.5.97.137 en (Deutsche Telekom AG-Alemania).

Evita enviarse a las direcciones que tengan las siguientes cadenas:

    * @avp.
    * @derewrdgrs
    * @eerswqe
    * @iana
    * @messagelab
    * @microsoft
    * abuse
    * admin
    * anyone@
    * bugs@
    * cafee
    * certific
    * contract@
    * feste
    * free-av
    * f-secur
    * gold-certs@
    * google
    * help@
    * icrosoft
    * info@
    * linux
    * listserv
    * local
    * nobody@
    * noone@
    * noreply
    * ntivi
    * panda
    * postmaster@
    * rating@
    * root@
    * samples
    * sopho
    * support
    * update
    * winrar
    * winzip

Para evitar ser ejecutado en memoria más de una vez e impedir la ejecución de algunas variantes del gusano Netsky, crea el mutex (Exclusión Mutua):

MuXxXxTENYKSDesignedAsTheFollowerOfSkynet-D
_-oO]xX|-S-k-y-N-e-t-|Xx[Oo-_

Se copia a la carpeta %System% con el nombre de windll.exe.

Crea las siguientes claves de registro para facilitar su propia ejecución en cada reinicio de Windows:

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Ru1n]
"erthgdr" = "%System%\windll.exe"

[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ru1n]
"erthgdr" = "%System%\windll.exe"

Al siguiente inicio el gusano borra los siguientes valores de las claves de autoejecución del sistema:

    * ICQ Net
    * My AV

Intenta descargar de un sitio web el archivo EML.EXE que es una variante del gusano Bagle.

Actuando como Backdoor se conecta al puerto TCP 80 y configura el sistema infectado como un servidor web. También permite a los intrusos descargar el archivo RE_FILE.EXE a otros sistemas usando puertos que se encuentren abiertos, elegidos aleatoriamente y auto-ejecutarlo en memoria.
Nombres de Ficheros Adjuntos (virus que llegan por correo)

    * fotos.zip
    * Foto.zip

Asunto del mensaje (virus que llegan por correo)

    * Foro

338
Vulnerabilidades / Vulnerabilidad En Mozilla Y Firefox (xpcom)
« en: Lunes 25 de Julio de 2005, 17:01 »
Se ha hecho pública una vulnerabilidad en los navegadores de Mozilla y Firefox, relacionada con la implementación de XPCOM (Cross Platform Component Object Model o Modelo de Objeto Componente Multiplataforma).

XPCOM fue creado inicialmente como parte del proyecto Mozilla pero es utilizado por muchas aplicaciones, incluyendo FireFox, NetScape, Mozilla, Galeon, etc. Se trata de una variante multiplataforma del conocido Modelo de Objeto Componente (COM).

Un usuario remoto, puede explotar este fallo, para provocar que los navegadores afectados dejen de responder.

Para que ello ocurra, solo basta crear un documento HTML especialmente modificado, de tal modo que cuando el usuario intente visualizar dicha página con Mozilla o Firefox, el programa falle.

La vulnerabilidad es del tipo "Race condition" o "condición de desincronización". Esta clase de problema ocurre cuando un evento se produce fuera del periodo previsto, con resultados imprevisibles. En este caso, al ejecutarse algunas llamadas para el borrado de objetos en la página antes de que los mismos hayan sido referenciados. Como resultado se produce una violación de acceso a ciertas partes de la memoria usada por el programa, con las consecuencias antes mencionadas.


Software vulnerable:

- Mozilla Browser 1.0 RC2
- Mozilla Browser 1.0 RC1
- Mozilla Browser 1.0
- Mozilla Browser 1.0.1
- Mozilla Browser 1.0.2
- Mozilla Browser 1.1 Beta
- Mozilla Browser 1.1 Alpha
- Mozilla Browser 1.1
- Mozilla Browser 1.2 Beta
- Mozilla Browser 1.2 Alpha
- Mozilla Browser 1.2
- Mozilla Browser 1.2.1
- Mozilla Browser 1.3
- Mozilla Browser 1.3.1
- Mozilla Browser 1.4 b
- Mozilla Browser 1.4 a
- Mozilla Browser 1.4
- Mozilla Browser 1.4.1
- Mozilla Browser 1.4.2
- Mozilla Browser 1.4.4
- Mozilla Browser 1.5
- Mozilla Browser 1.5.1
- Mozilla Browser 1.6
- Mozilla Browser 1.7 rc3
- Mozilla Browser 1.7 rc2
- Mozilla Browser 1.7 rc1
- Mozilla Browser 1.7 beta
- Mozilla Browser 1.7 alpha
- Mozilla Browser 1.7
- Mozilla Browser 1.7.1
- Mozilla Browser 1.7.2
- Mozilla Browser 1.7.3
- Mozilla Browser 1.7.4
- Mozilla Browser 1.7.5
- Mozilla Browser 1.7.6
- Mozilla Browser 1.7.7
- Mozilla Browser 1.7.8
- Mozilla Browser 1.7.9
- Mozilla Browser 1.7.10
- Mozilla Firefox 0.8
- Mozilla Firefox 0.9 rc
- Mozilla Firefox 0.9
- Mozilla Firefox 0.9.1
- Mozilla Firefox 0.9.2
- Mozilla Firefox 0.9.3
- Mozilla Firefox 0.10
- Mozilla Firefox 0.10.1
- Mozilla Firefox 1.0
- Mozilla Firefox 1.0.1
- Mozilla Firefox 1.0.2
- Mozilla Firefox 1.0.3
- Mozilla Firefox 1.0.4
- Mozilla Firefox 1.0.5
- Mozilla Firefox 1.0.6

Otros navegadores basados en Mozilla y que implementan XPCOM, también podrían ser vulnerables.


Soluciones:

No se conocen soluciones al momento de publicarse esta alerta. Existe en Internet una prueba de concepto, y el autor piensa que con un poco de esfuerzo, podría lograrse algo más que un simple cuelgue del programa.

Mozilla, a pesar de conocer desde hace meses el problema, no ha realizado ninguna solución definitiva porque sus desarrolladores creen que eso "podría crear una regresión" en algunos de los últimos parches, según comentarios del descubridor de la vulnerabilidad.

Solo una de las copias más recientes del navegador Mozilla parece no ser afectada (Deer Park). Pero las últimas versiones de Mozilla Suite (1.7.10) y Firefox (1.0.6), todavía son vulnerables.


Relacionados:

Mozilla XPCOM Library Race Condition
http://www.gulftech.org/?node=research&art...=00091-07212005

Mozilla Browser xpcom Race Condition
Lets Remote Users Crash the Browser
http://securitytracker.com/alerts/2005/Jul/1014548.html

Mozilla Firefox xpcom Race Condition
Lets Remote Users Crash the Browser
http://securitytracker.com/alerts/2005/Jul/1014550.html

XPCOM
http://www.mozilla.org/projects/xpcom/

Firefox
http://www.mozilla.org/products/firefox/
http://www.mozilla-europe.org/es/products/firefox/

Mozilla Suite
http://www.mozilla.org/products/mozilla1.x/
http://www.mozilla-europe.org/es/products/mozilla1x/

339
La taberna del BIT / Error Obliga Actualizar última Versión De Firefox
« en: Viernes 22 de Julio de 2005, 02:55 »
Información extraida de DiarioTI
Un error de programación en Firefox v. 1.0.5 obliga a sus desarrolladores a publicar una actualización del popular navegador.

DIARIO TI: Tanto el navegador Firefox como el gestor de correo electrónico Thunderbird, de Mozilla Foundation, serán actualizados por segunda vez en una semana. La razón es que algunas modificaciones en el código de la versión anterior han hecho que varias extensiones de terceros proveedores hayan dejado de funcionar.

Según CNet, las actualizaciones de seguridad de la versión 1.0.5 han ocasionado estos problemas, que implican que Mozilla deberá lanzar en los próximos días la versión 1.0.6 del software.

Considerando que el lanzamiento de la próxima versión será realizado dentro de tan poco tiempo, Mozilla ha solicitado a sus desarrolladores suspender la adaptación de la versión 1.0.5 a otros idiomas. Esta situación ha generado molestia y críticas de parte de algunos desarrolladores.

“Hemos recibido numerosos e-mails de usuarios en Polonia, quienes se preguntan por qué la versión 1.0.5 no está disponible en polaco. Dentro de pocos días esto se convertirá en una catástrofe internacional de RR.PP. para Firefox”, declaró uno de los participantes del denominado Grupo de Localización a CNet.

Mozilla ya ha distribuido una versión de prueba de Firefox 1.0.6, solicitando a desarrolladores de software asociado probar sus extensiones. Se desconoce la fecha de lanzamiento de la versión 1.0.6.

340
La taberna del BIT / Microsoft Demanda A Google.
« en: Jueves 21 de Julio de 2005, 17:53 »
Hoy nos levantamos con la sorpresa de que el gigante del software ha demandado a Google.

Microsoft, ha demandado a Kai-Fu Lee, uno de sus antiguos ejecutivos, y a Google por contratarlo.

El gigante del software considera que la contratación de su directivo viola las clausulas de confidencialidad suscritas por este, culpando también a Google del incumplimiento de las mismas, asistiendo de manera intencional a Lee, ya que la empresa conocía los compromisos adquiridos por el.

La demanda ha sido presentada ante un Tribunal de King County en el estado de Seattle y el anuncio se ha producido el mismo día que Google ha anunciado la contratación de Lee como presidente de las operaciones de la empresa en China.

Lee programador pionero en el área del reconocimiento de voz e inteligencia artificial fundó la unidad de investigación de Microsoft en China en la década pasada y hasta ahora ocupó la vicepresidencia de la división de Servicios Interactivos de Microsoft.

341
Vulnerabilidades / Desbordamiento De Buffer En Winamp
« en: Miércoles 20 de Julio de 2005, 19:45 »
SecuriTeam ha anunciado la existencia de una vulnerabilidad de desbordamiento de buffer en las versiones 5.03a, 5.09 y 5.091 de Winamp.

El desbordamiento se produce cuando se procesan las etiquetas ID3v2 de los archivos mp3. En concreto, cuando finaliza la reproducción de un archivo mp3, la lista de reproducción se actualiza y si alguna parte de la etiqueta ID3v2 (como ARTIST o TITLE) es muy larga, es posible desbordar el valor que posteriormente se emplea como dirección fuente en la función strcpy().

Para aprovecharse de la mencionada vulnerabilidad un agresor debería añadir un archivo mp3 maliciosamente construido a una lista de reproducción de Winamp, y lograr su reproducción. Si el ataque tiene éxito, podría lograr la ejecución de código. Según ha informado SecuriTeam la vulnerabilidad no es fácil de explotar, aunque la posibilidad existe y varía en función de la versión de Winamp afectada.

342
Vulnerabilidades / Vulnerabilidad En Greasemonkey
« en: Miércoles 20 de Julio de 2005, 19:42 »
Se ha anunciado en la lista de distribución de GreaseMonkey una grave
vulnerabilidad mediante la cual un atacante remoto podría literalmente
obtener acceso a cualquier fichero del sistema local comprometido. El
problema es independiente de la plataforma empleada y por tanto,
la explotación es posible en cualquier sistema operativo que opere con
Greasemonkey.

Greasemonkey es una extensión para Mozilla Firefox que permite añadir
porciones de scripts de usuario DHTML a cualquier página para cambiar su
comportamiento. Mediante esta extensión, es habitual encontrar scripts
desarrollados por la comunidad de usuarios, con el fin de mejorar la
usabilidad de los sitios web que frecuentamos.

A través de una vulnerabilidad todavía sin documentar claramente, sería
posible explotar el sistema comprometido a través de peticiones del tipo
GM_xmlhttpRequest y acceder a cualquier archivo legible del sistema
comprometido. El problema afecta a todas las versiones de Greasemonkey
inferiores a 0.3.5.

Por citar un ejemplo, el siguiente exploit consigue acceder al fichero
boot.ini, presente en cualquier sistema moderno Microsoft Windows:

http://diveintogreasemonkey.org/experiment...lfile-leak.html

Para añadir más gravedad al problema, ni siquiera existe necesidad de
saber el nombre del archivo al cual queremos acceder. La vulnerabilidad
permite obtener vía GET listados de directorios a través de URLs del tipo
"file:///c:/" , lo que nos devolvería una estructura de directorio
totalmente accesible.

Adicionalmente, GM_xmlhttpRequest permite el uso de GET y de POST, con
lo que la información obtenida podría ser enviada a cualquier lugar sin
nuestro conocimiento.

Hispasec recomienda, de modo urgente e inmediato, en consonancia con las
directrices del equipo de mozdev.org, la desinstalación o en su defecto,
la desactivación de Greasemonkey hasta la publicación de una versión
de la extensión que corrija el problema. Opcionalmente, se puede
instalar la versión 0.3.5, que, como medida cautelar, neutraliza la
presencia de APIs en Greasemonkey, y por tanto, la posibilidad de
explotación del bug descubierto.

Más Información:

Greasemonkey for secure data over insecure networks / sites
http://mozdev.org/pipermail/greasemonkey/2...uly/004022.html

Mandatory Greasemonkey Update
http://greaseblog.blogspot.com/2005/07/man...key-update.html

Greasemonkey 0.3.5
http://atrus.org/hosted/greasemonkey-0.3.5.xpi

343
Enlaces a Sitios sobre programación / Tabla de Interrupciones
« en: Miércoles 20 de Julio de 2005, 01:09 »
Aqui pueden encontrar las interrupciones de la 00 a la FF en ASM, con sus respectivas funciones, chekeen todo el sitio, fue publicado por Eternal en este post, y quise darlo a conocer esta super, para los que quieran aprender de todas las INT del ASM.

Bye

Autor: RadicalEd

http://www.ctyme.com/intr/int.htm

344
Vulnerabilidades / Vulnerabilidad Por Ataque Symlink En Skype 1.1.0.2
« en: Martes 19 de Julio de 2005, 19:09 »
Se ha descubierto una vulnerabilidad en la versión 1.1.0.20 de Skype
para Linux que puede ser explotada por usuarios locales maliciosos
para realizar escaladas de privilegios.

Skype es una popular aplicación para hablar a través de Internet con
usuarios que posean el mismo software. Creado por los padres de Kazaa,
está disponible para múltiples plataformas (Windows, Windows Pocket
PC, diversas distribuciones Linux y Mac OS X).

La vulnerabilidad se debe a que el archivo temporal
'/tmp/skype_profile.jpg' se crea de forma insegura, lo que puede
ser explotado por usuarios locales mediante ataques tipo enlace
simbólico (symlink) para crear o sobreescribir archivos arbitrarios
con los privilegios del usuario que esté ejecutando Skype.

Si bien el problema ha sido confirmado en la versión anteriormente
nombrada (última disponible y publicada el pasado 5 de julio), no se
descarta que versiones anteriores a la misma estén afectadas
igualmente.

A la espera de la publicación de un parche oficial que solucione el
problema, se recomienda restringir el acceso a los sistemas para que
sean utilizados solamente por usuarios de confianza.

Más Información:

Skype for Linux - Insecure temporary file creation
http://www.zone-h.org/advisories

345
Programación de Aplicaciones para Dispositivos / [Noticia] Firefox 2
« en: Martes 19 de Julio de 2005, 03:03 »
La fundacion Mozilla ha publicado la segunda Alpha de este navegador, cuyo nombre en clave es Deer Park.

Las principales novedades que se perfilan para la proxima version del exitoso navegador multiplataforma son las siguientes:

    * Un sistema de actualizaciones automaticas que descargara e instalara de forma desatendida los pequeños parches que la Fundacion Mozilla vaya publicando para actualizar el navegador, corregir fallos de seguridad o ampliar funcionalidades. Esto evitara que los usuarios tengan que acudir a la pagina web de descarga para actualizarse. En esta version alpha 2 dicho sistema aun esta desactivado, pero pronto lo veremos activo.
    * Navegacion mas rapida y mejoras en el renderizado cuando se utilizan los botones para navegar a la pagina anterior y siguiente.
    * Posibilidad de utilizar drag&drop (arrastrar y soltar) para reorganizar las pestañas en el navegador.
    * Mejoras en el bloqueo de ventanas emergentes o pop-ups.
    * Incluida una opcion para "sanear" el navegador, borrando nuestros datos de navegacion como por ejemplo el historial, las cookies o el contenido de la cache. Muy util para entornos en el que la computadora que utilizamos sea compartida, como por ejemplo cibercafes u oficinas.
    * Se mejora tambien el soporte para Mac OS X 10.2 o superior, incluyendo una herramienta de migracion de perfiles desde Safari. De hecho, la version para el sistema operativo de Apple era la que habia recibido mis cri­ticas por no ofrecer un rendimiento tan bueno como sus homologas para Windows y Linux.
    * Mejoras y añadidos en el terreno de la seguridad.

Aun no existe una fecha de salida de una version beta o de la final para el publico.

Deer Pack

Autor: RadicalEd

http://www.noticias.com/articulo/18-07-2005/guillem-alsina/avanzamos-como-sera-firefox-2-4jgd.html

346
Vulnerabilidades / (icc Profile)
« en: Lunes 18 de Julio de 2005, 18:17 »
Ha sido reportado que Microsoft Internet Explorer y MSN Instant Messenger, pueden dejar de responder al intentar procesar un archivo de imagen conteniendo un perfil ICC (ICC Profile) modificado maliciosamente.

Los perfiles ICC (siglas en inglés de Consorcio de Color Internacional), ayudan a proporcionar mapeados coherentes de color entre diferentes dispositivos y aplicaciones. Del mismo modo que pueden existir como archivos independientes, algunos perfiles ICC se pueden incrustar en las imágenes que se hayan guardado con determinados formatos.

La condición se produce por un manejo erróneo de una variable definida como entera. El autor ha indicado que el fallo se debe a una infracción de acceso a un área de la memoria, posiblemente por sobrepasar determinados valores asignados. Esto significa que el problema no es directamente explotable, aunque podría existir alguna manera de escribir datos allí.

No se conocen exploits al momento actual, pero el autor indica la forma de crear una PoC (prueba de concepto).


Software vulnerable:

- Microsoft MSN Messenger Service 9.0
- Microsoft MSN Messenger Service 7.0 beta
- Microsoft MSN Messenger Service 7.0
- Microsoft MSN Messenger Service 6.2
- Microsoft MSN Messenger Service 6.1
- Microsoft MSN Messenger Service 6.0.602
- Microsoft MSN Messenger Service 6.0
- Microsoft Internet Explorer 6.0 SP2
- Microsoft Internet Explorer 6.0 SP1
- Microsoft Internet Explorer 6.0
- Microsoft Internet Explorer 5.5 SP2
- Microsoft Internet Explorer 5.5 SP1
- Microsoft Internet Explorer 5.5 preview
- Microsoft Internet Explorer 5.5
- Microsoft Internet Explorer 5.0.1 SP4
- Microsoft Internet Explorer 5.0.1 SP3
- Microsoft Internet Explorer 5.0.1 SP2
- Microsoft Internet Explorer 5.0.1 SP1
- Microsoft Internet Explorer 5.0.1 (Windows NT 4.0)
- Microsoft Internet Explorer 5.0.1 (Windows 98)
- Microsoft Internet Explorer 5.0.1 (Windows 95)
- Microsoft Internet Explorer 5.0.1 (Windows 2000)
- Microsoft Internet Explorer 5.0.1
- Microsoft Internet Explorer 5.0 (Windows NT 4.0)
- Microsoft Internet Explorer 5.0 (Windows 98)
- Microsoft Internet Explorer 5.0 (Windows 95)
- Microsoft Internet Explorer 5.0 (Windows 2000)
- Microsoft Internet Explorer 5.0


Soluciones:

No se conocen soluciones para este problema al momento actual.


Referencias:

Internet Explorer / MSN ICC Profiles Crash PoC Exploit (edward11@postmaster.co.uk)
http://www.securityfocus.com/archive/1/405377

Bugtraq ID: 14288
Microsoft MSN Messenger / Internet Explorer Image ICC Profile Processing Vulnerability
http://www.securityfocus.com/bid/14288

347
Vulnerabilidades / Actualización De Seguridad De Mozilla Thunderbird
« en: Sábado 16 de Julio de 2005, 19:12 »
La fundación Mozilla ha publicado la versión 1.0.5 de su cliente de
correo electrónico/RSS "Thunderbird", destinada a solucionar todos
los problemas de seguridad conocidos hasta la fecha.

Mozilla es un entorno de código abierto multiplataforma, de gran
calidad, nacido a partir de una iniciativa de Netscape. Firefox es el
componente navegador web del proyecto Mozilla, un producto de calidad
y popularidad creciente, con más de 50 millones de descargas.
Thunderbird, por su parte, es exclusivamente el componente de correo del
proyecto Mozilla, muy prometedor y con algunas características muy
novedosas e innovadoras.

Apenas unas horas después de que la fundación Mozilla publicase la
versión 1.0.5 del navegador Firefox, hizo pública también la versión
1.0.5 del cliente de correo electrónico Thunderbird, poniéndolo así al
día en cuestiones de estabilidad y problemas de seguridad.

Esta actualización soluciona nueve problemas de seguridad, la mayoría de
ellos compartidos con Firefox. Se pone fin así -de golpe- al retraso de
las actualizaciones de seguridad, entre Thunderbird y su hermano
Firefox, cuyos mismos problemas de seguridad se han ido solucionando
mediante la publicación de nuevas versiones en los últimos meses.

Hispasec recomienda a los usuarios de Thunderbird que actualicen su
versión instalada.

Más Información:

Known Vulnerabilities in Mozilla Products
http://www.mozilla.org/projects/security/k...tml#Thunderbird

349
GNU/Linux / [Noticia] Microsoft AntiSpyware y el adware de Claria
« en: Miércoles 13 de Julio de 2005, 17:45 »
Microsoft responde tras el aluvión de críticas y consultas a raíz de
que su antispyware dejara de eliminar, por defecto, el adware de
Claria.

Tal y como comentamos la pasada semana en Hispasec, a los rumores
del interés de Microsoft por adquirir a Claria, más conocida
anteriormente como Gator, se sumó a la polémica el hecho de que
su AntiSpyware, aunque lo sigue detectando, dejara de eliminar el
adware de Claria por defecto.

A efectos prácticos, cuando Microsoft AntiSpyware realiza un análisis
del sistema presenta un informe de los componentes detectados junto
a una serie de acciones recomendadas para cada uno de ellos, que
podremos ejecutar de forma global con tan sólo pinchar un botón.

Entre las acciones encontramos "Remove" para eliminarlo, "Quarantine"
para eliminarlo pero guardar una copia por si es necesario
restaurarlo, e "Ignore" que no realiza ninguna acción, no lo elimina.

La mayoría de usuarios, al no tener los suficientes conocimientos
para distinguir el grado de peligrosidad de cada componente detectado,
o de si realmente se trata de archivos necesarios para su sistema,
suele ejecutar las acciones por defecto sin modificarlas, al fin y
al cabo es la recomendación de Microsoft que se supone ha analizado
cada espécimen.

Con las últimas modificaciones en sus firmas, en las que algunos
especímenes detectados han pasado de "Remove" o "Quarantine" a
"Ignore", Microsoft AntiSpyware deja por defecto que adware y
spyware continúen instalados en los sistemas de los usuarios.

La publicación de este hecho ha propiciado que Microsoft reciba
cantidad de consultas al respecto, y finalmente ha decidido enviar
una carta abierta en la que explica sus motivos.

Básicamente, Microsoft afirma que no hay ningún tipo de trato de favor
con Claria y que actúan de igual forma con el resto de empresas. Que
Microsoft ofrece a todas las compañías de software la oportunidad de
revisar la clasificación de sus productos respecto a como deben ser
procesados por su AntiSpyware, atendiendo también a una serie de
criterios y categorías preestablecidas. Que Claria pidió una revisión
en enero y que Microsoft, tras estudiar las alegaciones de Claria,
ha estimado oportuno modificar sus firmas para que por defecto no se
eliminen sus componentes.

Recomendamos la lectura completa de la respuesta de Microsoft para
que cada cual saque sus propias conclusiones, disponible en la
siguiente dirección:

Response to questions about Claria software
http://www.microsoft.com/athome/security/spyware/software/claria_letter.mspx

Mi opinión al respecto es que la explicación de Microsoft no aclara el
fondo de la cuestión y plantea más dudas.

Si hace unos meses los técnicos del laboratorio antispyware, tras
analizar los componentes de Claria, decidieron que debía ser eliminado.
¿Qué ha cambiado ahora?

Porque recordemos que el adware de Claria sigue ralentizando el
sistema, sigue conectándose y enviado datos a los servidores de Claria
sin avisar al usuario, sigue resultando complicado desinstalarlo por
completo y deja huellas en el sistema, etc.

La respuesta de Microsoft debería haber zanjado este tema, sin embargo
ha dado una explicación genérica sin ningún detalle técnico y concreto
que permita contrastar su decisión.

Una cosa sí se puede constatar, en la que tengo que darle la razón a
Microsoft, y es que Claria no es la única empresa de adware y spyware
que ha conseguido modificar la política de su AntiSpyware. En pruebas
realizadas en el laboratorio de Hispasec estamos comprobando como la
lista de especímenes que pasa de "Remove" o "Quarantine" a "Ignore"
es mayor. Lo cual, como es evidente, me preocupa aun más desde el
punto de vista de los usuarios que ejecutan las recomendaciones por
defecto de Microsoft AntiSpyware.

En estos momentos resulta irónico que algunos especímenes de adware
y spyware tengan la recomendación de "Ignore" y otros menos dañinos
la de "Remove". Microsoft debería unificar de forma genérica sus
criterios, sean cuales sean, de lo contrario da la impresión de que
las empresas más potentes que lo soliciten pueden obtener el indulto
de su solución antispyware.

Un detalle que me llama la atención de la respuesta de Microsoft es
como en todo momento habla del "software de Claria", de "productos de
Claria", y evita denominarlo "adware" o "spyware" aunque es algo
obvio y su propio antispyware lo identifica como tal. Entiendo que
es simple estrategia desde el punto de vista de comunicación para
defender el nuevo criterio adoptado al respecto por su solución, pero
sería preocupante que fuera tomado por un intento de legitimar el
adware de Claria.

Por último creo que es importante hacer una lectura correcta de todo
lo anterior, sobre todo leído los comentarios extremistas a raíz de
la primera noticia sobre este tema. Por un lado hubo quién
(pro-Microsoft) puso en entredicho la noticia de Hispasec y afirmó
que Microsoft AntiSpyware eliminaba por defecto el adware de Claria,
evidentemente Hispasec realizó las comprobaciones oportunas antes
de afirmarlo y Microsoft con su nota lo acaba de corroborar por si
quedaban dudas. Por otro lado nos encontramos a los detractores de
Microsoft, los más recatados venían a decir que los usuarios debían
desinstalar inmediatamente Microsoft AntiSpyware de sus sistemas.

Por norma general, mi recomendación es que desconfíe de las posturas
extremistas y/o de las opiniones que siempre se inclinan del mismo
lado.

Mi lectura es que el adware es un terreno farragoso, incluso en
ocasiones es complicado delimitar que características debe tener
una aplicación para ser denominada adware, y en muchas ocasiones
entrará en conflicto con software desarrollado por empresas. No
ocurre lo mismo con los virus o los gusanos, por ejemplo.

Ahora bien, una vez se establece una política al respecto, esta
debería ser aplicada de forma independiente y con criterios
puramente técnicos, y no estar a merced de presiones e intereses
de las empresas cuyos productos pudieran verse afectadas. El hecho
de que algo sea legal no quiere decir que sea ético, y cualquier
antispyware o antivirus no debería hacer diferencias de si un
adware ha sido o no desarrollado por una empresa legítima (que no
es sinónimo de que sus prácticas sean éticas), sino limitarse a
defender los intereses de los usuarios. Caiga quién caiga.

Por otro lado, lo realmente crítico sería que Microsoft AntiSpyware
dejara de detectar determinado adware de forma consciente e
intencionada. Hasta el momento no se ha doblegado en ese sentido,
o al menos no tenemos conocimiento de ello, y sigue detectando el
adware de Claria y de otras empresas como tal. Este es un punto
a su favor, y mi experiencia al respecto es que en el terreno de
este tipo de soluciones su comportamiento es bueno, se encuentra
en la gama alta de los productos específicos contra el adware y
spyware.

Llegados a este punto podemos concluir que Microsoft AntiSpyware
ha dado un paso atrás, especialmente para los usuarios que no
pueden discernir entre que es dañino o no para su sistema (la
mayoría), pero sigue manteniendo su poder de detección intacto,
en los que obtiene unos ratios notables, y los usuarios más
experimentados no tendrán mayores problemas que modificar las
opciones recomendadas por defecto para eliminar todo el software
no deseado.

Sin embargo, si tenemos en cuenta que Microsoft AntiSpyware va
dirigido a un público mayoritario, especialmente al usuario final,
y que éste puede ser simplemente el principio de un largo número
de excepciones a la hora de eliminar por defecto el adware
comercial, el futuro se presenta incierto para la efectividad
real de este producto.

En manos de Microsoft queda corregir el rumbo de su antispyware,
por nuestra parte seguiremos atentos a su evolución.
 
Más Información:

04/07/2005 - Microsoft y su AntiSpyware en entredicho
http://www.hispasec.com/unaaldia/2445
 


Autor: RadicalEd

http://www.hispasec.com/unaaldia/2451

Páginas: 1 ... 12 13 [14] 15 16 ... 26