|
Esta sección te permite ver todos los posts escritos por este usuario. Ten en cuenta que sólo puedes ver los posts escritos en zonas a las que tienes acceso en este momento.
Temas - RadicalEd
Páginas: 1 ... 13 14 [15] 16 17 ... 26
351
« en: Viernes 8 de Julio de 2005, 18:40 »
vulnerabilidad en Adobe Reader 5.0.9 y 5.0.10 para plataformas Linux, Solaris, IBM-AIX y HP-UX que podría ser aprovechada por un atacante para ejecutar código arbitrario de forma remota.
El desbordamiento de buffer explotable se localiza en la función UnixAppOpenFilePerform(), utilizada por Adobe Reader cuando abre archivos PDF que contienen la etiqueta /Filespec.
A efectos prácticos, un atacante podría diseñar un PDF que, al intentar ser visualizado por una versión de Adobe Reader vulnerable, ejecutara código arbitrario con los mismos privilegios que el usuario local. El atacante podría hacer llegar a la víctima el PDF malicioso a través de una página web, adjunto en un e-mail, o con cualquier otra estrategia.
Para corregir la vulnerabilidad, los usuarios de Adobe Reader 5.0.9 o 5.0.10 para Linux o Solaris deberán actualizar a la versión 7.0, mientras que los usuarios de plataformas IBM-AIX o HP-UX deberán actualizar a la versión 5.0.11.
Todas las actualizaciones están disponibles a través de la dirección: http://www.adobe.com/products/acrobat/readstep2.html Más Información:
Buffer overflow vulnerability in Adobe Reader (Linux, Solaris, HP-UX, IBM-AIX) http://www.adobe.com/support/techdocs/329083.html
Adobe Adobe Reader UnixAppOpenFilePerform() Buffer Overflow Vulnerability http://www.idefense.com/application/poi/di...vulnerabilities
352
« en: Miércoles 6 de Julio de 2005, 17:18 »
Microsoft acaba de publicar una actualización de seguridad para la vulnerabilidad en el objeto COM de Javaprxy.dll descripta en el siguiente artículo:
Vulnerabilidad en componente Java de Internet Explorer http://www.vsantivirus.com/vul-ie-javaprxy-290605.htm
Según Microsoft, esta vulnerabilidad puede provocar que Microsoft Internet Explorer deje de funcionar.
También podría permitir que un atacante llegara a ejecutar código de forma arbitraria, pudiendo tomar el control del equipo.
La siguiente actualización, establece el "kill bit" para este componente, solucionando la vulnerabilidad expuesta.
Sobre el "kill bit"
Por cada control ActiveX existe un único identificador de clase llamado CLSID.
En el registro de Windows, dentro de la sección "HKEY_LOCAL_MACHINE\ SOFTWARE\ Microsoft \Internet Explorer\ ActiveX Compatibility", existen varios identificadores CLSID de ActiveX que están representados por un código de 32 letras y números entre corchetes. Por ejemplo, el objeto COM que corresponde a Javaprxy.dll tiene el siguiente identificador CLSID:
{03D9F3F2-B0E3-11D2-B081-006008039BF0}
La actualización, crea dentro de esa clave, un valor determinado para evitar que ese control se instale o ejecute.
NOTA: El objeto COM de Javaprxy.dll es parte de la Máquina virtual Java de Microsoft (MSJVM), que no se instala por defecto en las últimas versiones de Windows. Si en su PC no existe este archivo, su computadora no es vulnerable.
Productos afectados:
- Microsoft Internet Explorer 5.01 Service Pack 3 - Microsoft Internet Explorer 5.01 Service Pack 4 - Microsoft Internet Explorer 5.5 SP2 - Microsoft Internet Explorer 6.0 Service Pack 1 - Microsoft Internet Explorer 6.0
Sistemas operativos afectados:
- Windows XP Home Edition SP1 - Windows XP Home Edition SP2 - Windows XP Professional SP1 - Windows XP Professional SP2 - Windows XP Professional 64-Bit Edition (Itanium) - Windows XP Professional 64-Bit Edition (Itanium) 2003 - Windows XP Professional x64 Edition - Windows 98 Standard Edition - Windows 98 Second Edition - Windows Millennium Edition - Windows 2000 Service Pack 3 - Windows 2000 Server SP4 - Windows Server 2003 Service Pack 1 - Windows Server 2003, Datacenter Edition - Windows Server 2003, Datacenter Edition (Itanium-based) - Windows Server 2003, Datacenter x64 Edition - Windows Server 2003, Enterprise Edition - Windows Server 2003, Enterprise Edition (Itanium-based) - Windows Server 2003, Enterprise x64 Edition - Windows Server 2003, Standard Edition - Windows Server 2003, Standard x64 Edition - Windows Server 2003, Web Edition
Descargas:
* Actualización de seguridad para Internet Explorer 6 Service Pack 1 (KB903235)
Sistemas operativos compatibles: Windows 2000 SP3, Windows 2000 SP4, Windows 98, Windows 98 SE, Windows ME, Windows XP SP1
Esta actualización se aplica a Internet Explorer 6 Service Pack 1 (SP1) con los siguientes sistemas operativos:
- Windows XP SP1 - Windows 2000 SP3 - Windows 2000 SP4 - Windows 98 - Windows 98SE - Windows Millennium
http://www.microsoft.com/downloads/details.aspx?FamilyID= 2a506c16-01ef-4060-bcf8-6993c55840a9&DisplayLang=es
* Actualización de seguridad para Internet Explorer 5.01 (KB903235)
Sistemas operativos compatibles: Windows 2000 SP3, Windows 2000 SP4
Esta actualización se aplica a Internet Explorer con los siguientes sistemas operativos:
- Windows 2000 SP4 - Windows 2000 SP3
http://www.microsoft.com/downloads/details.aspx?FamilyID= 25982e02-ec6d-44ce-82de-12ddef1addd6&DisplayLang=es
* Actualización de seguridad para Internet Explorer 5.5 Service Pack 2 (KB903235)
Sistemas operativos compatibles: Windows ME
Esta actualización se aplica a Internet Explorer 5.5 Service Pack 2 con los siguientes sistemas operativos:
- Windows Millennium Edition (Windows Me)
http://www.microsoft.com/downloads/details.aspx?FamilyID= 06f8cd1b-93a0-4522-af7d-603dd5c2bacb&DisplayLang=es
* Actualización de seguridad para Internet Explorer para Windows XP Service Pack 2 (KB903235)
Sistemas operativos compatibles: Windows XP Service Pack 2
Esta actualización se aplica a Internet Explorer con los siguientes sistemas operativos:
- Windows XP SP2
http://www.microsoft.com/downloads/details.aspx?FamilyID= c1381768-6c6d-4568-97b1-600db8798ebf&DisplayLang=es
* Actualización de seguridad para Internet Explorer para Windows Server 2003 (KB903235)
Sistemas operativos compatibles: Windows Server 2003, Windows Server 2003 SP1
Esta actualización se aplica a Internet Explorer con los siguientes sistemas operativos:
- Windows Server 2003 Family
http://www.microsoft.com/downloads/details.aspx?FamilyID=f 368e231-9918-4881-9f17-60312f82183f&DisplayLang=es
Más información:
Una actualización disponible de una vulnerabilidad de seguridad en el objeto COM de Javaprxy.dll http://support.microsoft.com/?kbid=903235
Vulnerabilidad en componente Java de Internet Explorer http://www.vsantivirus.com/vul-ie-javaprxy-290605.htm
Referencias:
SecurityTracker Alert ID: 1014329 Microsoft Internet Explorer 'javaprxy.dll' COM Object Exception Handling Lets Remote Users Crash the Browser http://securitytracker.com/alerts/2005/Jun/1014329.html
IE6 javaprxy.dll COM instantiation heap corruption http://www.sec-consult.com/184.html
Más información:
Internet Explorer "javaprxy.dll" Memory Corruption Vulnerability http://secunia.com/advisories/15891/
Microsoft Internet Explorer Javaprxy.DLL COM Object Instantiation Heap Overflow Vulnerability http://www.securityfocus.com/bid/14087
353
« en: Martes 5 de Julio de 2005, 20:50 »
Pues acabo de ver una noticia en mi País de un traje Robot, el cual me parecio muy bakno ya que es una ayuda para los discapacitados, y para aumentar la fuerza, pero como no encontre nada aqui les dejo un enlace a un proyecto muy similar, pero no es el traje que yo vi.
Ojala les guste. Chao
354
« en: Martes 5 de Julio de 2005, 17:57 »
Cisco ha anunciado la existencia de una vulnerabilidad en dispositivos Cisco IOS con autenticación RADIUS (Remote Authentication Dial In User Service), que puede permitir a atacantes remotos evitar dicho mecanismo de identificación.
Según el aviso de la compañía, disponible en http://www.cisco.com/warp/public/707/cisco...50629-aaa.shtml, el problema de los dispositivos Cisco se produce con determinadas versiones de Cisco IOS y configurados sin un método de recuperación de caídas. Los sistemas configurados con otros métodos de autenticación o que tienen algún método de recuperación de caídas no se ven afectados.
Las versiones de Cisco IOS afectadas son las siguientes:
12.2T 12.3 12.3T 12.4
Para evitar este problema, Cisco ha publicado las actualizaciones necesarias, que se encuentran disponibles a través del Centro de Software (Software Center) del sitio web de Cisco (http://www.cisco.com). Dada la diversidad de productos y versiones vulnerables, se recomienda consultar el aviso de la compañía para verificar el parche necesario en función de la versión de producto afectada.
355
« en: Martes 5 de Julio de 2005, 17:54 »
Sun ha anunciado la publicación de parches de actualización para sus sistemas Solaris (versiones 8 y 9) debido a que se han descubierto dos vulnerabilidades que pueden ser explotadas por usuarios maliciosos para saltarse ciertas restricciones de seguridad y realizar ataques de tipo cross site scripting.
La primera vulnerabilidad detectada reside en el módulo 'Safe.pm', escrito en Perl, y que puede ser explotada para saltarse ciertos controles de acceso.
La segunda vulnerabilidad, descubierta en un módulo también escrito en Perl (concretamente en uno llamado 'CGI.pm'), se debe a que las entradas recibidas por la función 'start_form()' no son filtradas adecuadamente. Esta circunstancia puede ser explotada para ejecutar código HTML y script arbitrario en el navegador de la víctima (con el contexto de seguridad del sitio afectado).
Para corregir este problema en la versión 8 de Solaris, Sun recomienda actualizar los paquetes de Perl a los últimos disponibles en http://www.perl.org/. Para la versión 9, recomienda aplicar el parche descargable desde las siguientes direcciones (según plataforma): (sparc) http://sunsolve.sun.com/pub-cgi/pdownload....449-01&method=f (x86) http://sunsolve.sun.com/pub-cgi/pdownload....450-01&method=f Más Información:
Security Vulnerabilities in "Safe.pm" and "CGI.pm" Perl Modules http://sunsolve.sun.com/search/document.do...y=1-26-101426-1
356
« en: Sábado 2 de Julio de 2005, 02:30 »
A partir de hoy, Microsoft suspenderá el soporte gratuito para todas las ediciones del sistema operativo Windows 2000. El soporte para Windows 2000 continuará durante los próximos cinco años, aunque como servicio pagado. La etapa de soporte general de cinco años de duración para Windows 2000 concluyó el 30 de junio, y con ello, también concluyó el período de soporte gratuito para el sistema operativo. A partir del primero de julio y hasta el 30 de junio de 2010, el producto entra a una fase ampliada de soporte, en lo que los interesados deberán pagar por la asistencia recibida. El nuevo sistema se aplicará a Windows 2000 Professional, Server, Advanced Server y Data Center Server. De esa forma, las empresas que continúan usando Windows 2000 deberán elegir entre pagar por el soporte o pagar por una actualización a una versión más reciente del sistema operativo. Hasta 2010 será posible tener acceso a las actualizaciones de seguridad y el servicio de autoayuda en línea en Microsoft Knowledge Base. En cualquier caso, Microsoft no incorporará nuevas funciones al sistema operativo, y tampoco la próxima versión de Internet Explorer 7 podrá ser ejecutada en Windows 2000. El 29 de junio, Microsoft distribuyó un denominado "Update Rollup" para Windows 2000, que incluye todas las actualizaciones de seguridad y parches para el sistema operativo. Autor: RadicalEd http://www.diarioti.com/gate/n.php?id=9070
357
« en: Sábado 2 de Julio de 2005, 02:27 »
El primero de los fallos descubiertos ha sido notificado por el propio equipo de desarrollo de FreeBSD, que han actualizado la pila de protocolo TCP, ya que la configuración vulnerable permitía que usuarios maliciosos pudieran ejecutar ataques de denegación de servicio en sesiones activas TCP. Al ser la pila un componente base del sistema, el ramillete de versiones afectadas, según lo descrito en el informe CVE CAN-2005-2068, va desde la rama 2.x hasta la reciente 5.4
Esta problemática tiene lugar cuando la máquina vulnerable con una conexión establecida recibe un paquete TCP con el flag SYN activo, y éste paquete es aceptado, posibilitando la reescritura de ciertas opciones TCP, lo que podría ocasionar denegaciones de servicio.
El segundo fallo declarado, documentado con numeración CVE CAN-2005-2019, describe un error de atomicidad, que podría facilitar el puenteo de reglas de firewall debido a un problema en las consultas a la tabla de direcciones del firewall nativo de FreeBSD, IPFW.
El error sólo se presenta en máquinas que tengan la funcionalidad 'PREEMPTION' activada, cosa que no ocurre en las instalaciones por defecto. De momento, sólo se ha declarado a la versión 5.4 como vulnerable.
Para ambos casos, hay actualizaciones disponibles que deben ser aplicadas por los administradores y usuarios de soluciones FreeBSD.
Más Información:
FreeBSD http://www.freebsd.org
FreeBSD TCP Stack Established Connection Denial of Service Vulnerability http://www.securityfocus.com/bid/14104/
Parches para CAN-2005-2068 http://www.securityfocus.com/bid/14104/solution
FreeBSD IPFW Address Table Lookup Atomicity Error Firewall Rule Bypass Vulnerability http://www.securityfocus.com/bid/14102
Parche para CAN-2005-2019 ftp://ftp.freebsd.org/pub/FreeBSD/CERT/pa...5:13/ipfw.patch
FreeBSD Handbook: IPFW Firewall http://www.freebsd.org/doc/en_US.ISO8859-1...walls-ipfw.html
358
« en: Viernes 1 de Julio de 2005, 22:19 »
Calcula tu CI Adale, yo saque esto.
Esta página me la dio JuanKLa mia.
La de JuanK (Con permiso de él)
360
« en: Viernes 1 de Julio de 2005, 20:13 »
Hola chicos de SoloCodigo, miren tengo este código:Private Sub CmdCalc_Click() Dim iCont As Integer Dim sFrase As String Dim x, h, w x = Len(TxtWord.Text) sFrase = TxtWord.Text For h = 1 To x w = Mid(sFrase, 1, h) If w = " " Then iCont = iCont + 1 End If Next h MsgBox iCont End Sub
Y pues lo que pasa es que el for no me corre, cual es el error, me ayuda porfa'.
Gracias Chao.
361
« en: Viernes 1 de Julio de 2005, 19:23 »
Un joven noruego, que se hiciera famoso a los 15 años por publicar un programa creado por programadores anónimos y llamado DeCSS, con el objetivo de permitir eliminar la protección de películas en DVD y visualizarlas en reproductores Linux, afirma ahora que solo le tomó un día crackear el nuevo "Google Video Viewer", un plugin para navegadores de Internet que permite visualizar videos en nuestro PC.
Info aquí
362
« en: Jueves 30 de Junio de 2005, 20:43 »
Ustedes diran yo si que jodo, pero por Dios miren en lo que pille a GoogleBot en el foro y eso que sin contar que estaba viendo las Estadisticas del foro y yo no he podido encontrar el enlace.
363
« en: Jueves 30 de Junio de 2005, 19:40 »
Hola Admin, pregunta? Quisiera saber donde se ven las estadisticas del foro, hay algun enlace, cual es?.
364
« en: Miércoles 29 de Junio de 2005, 18:33 »
Esta posible explotación maliciosa está fundamentada en un error de diseño de "fault.c" que podría hacer que el núcleo colisionara cuando intenta gestionar argumentos intencionadamente preparados procedentes de la función "syscall()".
La función syscall() del núcleo Linux se encarga de hacer llamadas al sistema, y es el mecanismo que emplean las aplicaciones para solicitar servicio del sistema operativo, lo que permite entre otras cosas, que el sistema pueda realizar operaciones restringidas a la hora de acceder a dispositivos, memoria, etc.
El fallo documentado se produce únicamente en plataformas AMD64 corriendo en el modo de compatibilidad de 32-bit, de ahí que la criticidad del problema sea baja, teniendo en cuenta las condiciones de contorno necesarias para que se presente el problema, bastante poco frecuentes.
A falta de que se publique una solución específica para la falla descrita, algunas distribuciones como Ubuntu Linux (fuente de donde procede el aviso original) han informado de los paquetes afectados y de los requisitos para la resolución del problema. La referencia CVE CAN-2005-1765, asignada al problema, sigue en revisión.
Mas información:
Linux Kernel "syscall()" Argument Handling Denial of Service http://secunia.com/advisories/15812/
USN-143-1: Linux amd64 kernel vulnerabilities http://www.ubuntulinux.org/support/documen...n/usn/usn-143-1
365
« en: Miércoles 29 de Junio de 2005, 00:27 »
Nuevo Windaz para usuario de bajo nivel
366
« en: Lunes 27 de Junio de 2005, 19:13 »
Científicos de las universidades de Salamanca, Rey Juan Carlos de Madrid y Bruselas trabajan en un novedoso proyecto dirigido a favorecer artificialmente la lluvia con la intención de que pueda ser aplicado en el entorno del litoral del Mediterráneo español.
Uno de los investigadores responsables del modelo matemático del proyecto, Jesús Vigo Aguiar, de la Universidad de Salamanca, adelantó que el sistema consiste en la colocación de una tela asfáltica en una extensión de unos dos kilómetros cuadrados para favorecer el fenómeno "isla de calor".
Este proyecto será presentado el día 29 en el congreso Métodos Computacionales y Matemáticos en Ciencia e Ingeniería (CMMSE'2005), que organiza el departamento de Matemática Aplicada de la Universidad de Alicante en esta ciudad del 27 al 30 de junio, con la asistencia de un centenar de expertos de una veintena de países.
El fenómeno "isla de calor" se forma sobre las ciudades que, debido al asfalto, constituyen puntos oscuros absorbentes de los rayos del sol, lo que causa que la temperatura sea varios grados centígrados superior a la del área que la circunda (no urbana).
A su vez, esta diferencia de valores hace que se aceleren las corrientes cercanas y que aumente el vapor de agua para que, a la altura del extrarradio urbano, lugar donde cae unos grados la temperatura, se formen nubes y se favorezcan las precipitaciones en forma de lluvia.
El científico de la Universidad de Salamanca señaló que diversos estudios por satélite de la NASA reflejan que en estos territorios cercanos a las ciudades (a una distancia de entre 30 y 60 kilómetros) se llegan a registrar aumentos de lluvias que, según la dirección del viento, pueden llegar a ser del 28%.
Este proyecto a partir del efecto "isla de calor", que se lograría a partir de la instalación de la superficie de tela asfáltica, está especialmente recomendado para las áreas donde hay riesgo de restricciones y de contaminación atmosférica por la escasez de lluvias.
Según Vigo, distintas zonas del Mediterráneo peninsular son lugares óptimos porque, además de la carestía del recurso, también cumplen los requisitos imprescindibles de que haga un intenso calor, haya una brisa constante y una humedad del aire relativamente alta.
En pruebas en el desierto israelí
Este técnica ha sido desarrollada en los últimos 18 meses y se encuentra ahora en fase de experimentación en el desierto del Negev (Israel) dentro del proyecto Geshem, para elevar la lluvia en las zonas áridas, aunque los científicos españoles consideran factible que las autonomías españolas implicadas puedan también aplicarla.
El científico declaró que el coste de implantar una de estas estructuras es relativamente pequeño en comparación a otras alternativas para paliar la falta de agua, como pueden ser las desaladoras, ya que para una superficie de 2 kilómetros cuadrados habría que efectuar una única inversión de unos 2 millones de euros, sin mantenimiento ni coste de funcionamiento.
Además del experto de la Universidad de Salamanca, trabajan en el proyecto el también matemático Regino Criado (Universidad Juan Carlos de Madrid), el físico Leon Brening (Universidad Libre de Bruselas) y el Instituto J. Blaustein de la Universidad de Ben Gurion (Israel), éste último responsable del desarrollo de las actuales pruebas.
367
« en: Lunes 27 de Junio de 2005, 18:16 »
SecurityTracker ha informado sobre la existencia de diversas vulnerabilidades en Veritas Backup Exec, que pueden permitir a un usuario remoto provocar la caída del sistema, modificar la configuración del sistema operativo, o ejecutar código arbitrario.
El primero de los problemas anunciados permitiría a un usuario remoto aprovechar una vulnerabilidad en el control de acceso en Veritas Backup Exec para Windows, con el objetivo de modificar el registro de Windows con privilegios de administrador.
Otro problema posibilitaría también a un usuario remoto aprovechar diversos fallos para provocar la caída del Agente Remoto de Veritas Backup Exec para servidores Windows y en el Agente Remoto para servidores NetWare. En esta ocasión, los fallos se deben a un tratamiento inadecuado de determinadas peticiones y una referencia a un puntero nulo.
La última de las vulnerabilidades anunciadas permitiría a un usuario remoto aprovechar un desbordamiento de buffer en el Agente Remoto de Veritas Software Backup Exec, en el tratamiento de determinadas peticiones de autenticación, de forma que pueda ejecutarse código arbitrario en los sistemas afectados.
368
« en: Lunes 27 de Junio de 2005, 18:13 »
Sun ha anunciado el descubrimiento de una vulnerabilidad en Solaris 9 y 10 que puede ser explotada por usuarios maliciosos para provocar denegaciones de servicio.
La vulnerabilidad, localizada en el servicio Samba, se debe a un error de validación de entradas en la función 'ms_fnmatch()', concretamente cuando se intentan procesar nombres que contengan comodines. Un usuario malicioso puede utilizar múltiples comandos especialmente realizados a tal efecto para provocar un enorme consumo de recursos de CPU por parte del servicio afectado.
La compañía sólo ha publicado, de momento, la actualización para la versión 10 de su sistema, que puede descargarse en las siguientes direcciones: Para SPARC: http://sunsolve.sun.com/pub-cgi/pdownload....757-01&method=f Para x86: http://sunsolve.sun.com/pub-cgi/pdownload....758-01&method=f
Más Información:
Security Vulnerability in Samba's "ms_fnmatch()" Function May Result in a Denial of Service (DoS) http://sunsolve.sun.com/search/document.do...y=1-26-101783-1
369
« en: Sábado 25 de Junio de 2005, 17:01 »
Se ha reportado una vulnerabilidad del tipo desbordamiento de la memoria HEAP (la porción de memoria disponible para un programa, también llamada área de memoria dinámica).
Este problema se produce porque un búfer con un tamaño fijo predefinido en el componente VIDPLIN.DLL, es desbordado cuando un archivo multimedia maliciosamente formado es procesado por el programa (un búfer es un área determinada en la memoria, usada por una aplicación para guardar ciertos datos necesarios para su funcionamiento).
Un atacante puede llegar a ejecutar código de forma remota, con muy poca intervención directa del usuario, haciendo vulnerables a todas las computadoras que ejecuten alguna de las versiones de RealPlayer afectadas.
Según RealNetworks, los siguientes problemas podrían presentarse:
1. Creación de un archivo MP3 malintencionado que permita sobrescribir un archivo local o ejecutar un control ActiveX en un equipo ajeno.
2. Creación de un archivo RealMedia malintencionado que utilice RealText para causar un desbordamiento de heap que permita a un intruso ejecutar códigos arbitrarios en un equipo ajeno (RealText es un tipo de clip de RealSystem para difundir texto sobre red, que utiliza un lenguaje de marcas para formatear el texto).
3. Creación de un archivo AVI malintencionado para que cause un desbordamiento de búfer y permita a un intruso ejecutar códigos arbitrarios en un equipo ajeno.
4. Con la configuración predeterminada de versiones anteriores de Internet Explorer, un sitio Web malintencionado podría hacer que se creara un archivo HTML local y se ejecutara un archivo RM que haría entonces referencia al archivo HTML local.
Al momento actual no existe información de exploits existentes para aprovecharse de estos problemas.
Productos vulnerables:
(Entre paréntesis rectos los problemas que los afectan)
- RealPlayer 10.5 (6.0.12.1040-1069) [1, 2, 3 y 4] - RealPlayer 10 [1, 2, 3 y 4] - RealPlayer versión 2 [1, 2, 3 y 4] - RealOne Player v1 [1, 2, 3 y 4] - RealPlayer 8 [2, 3 y 4] - RealPlayer Enterprise [2, 3 y 4] - Rhapsody 3 (versión 0.815 - 0.1006) [3] - Mac RealPlayer 10 (10.0.0.305 - 331) [2] - Mac RealOne Player [2] - Linux RealPlayer 10 (10.0.0 - 4) [2] - Helix Player (10.0.0 - 4) [2]
Soluciones:
Descargar las versiones actualizadas.
Más información:
RealNetworks, Inc. lanza una actualización de seguridad para resolver puntos vulnerables. http://service.real.com/help/faq/security/...3_player/ES-XM/
Referencias:
Real Networks Home Page (Real Networks) http://www.real.com/
RealNetworks, Inc. lanza una actualización de seguridad para resolver puntos vulnerables. http://service.real.com/help/faq/security/...3_player/ES-XM/
Upcoming Advisories: EEYEB-20050504 (eEye Digital Security) http://www.eeye.com/html/research/upcoming/20050504.html
RealPlayer vidplin.dll AVI Processing Heap Overflow http://www.eeye.com/html/research/advisories/AD20050623.html
RealNetworks RealPlayer Vidplin.dll Heap Overflow Vulnerability http://www.securityfocus.com/bid/13530
RealNetworks RealPlayer RealText Parsing Heap Overflow Vulnerability http://www.securityfocus.com/bid/14048
RealOne / RealPlayer / Helix Player / Rhapsody Multiple Vulnerabilities http://secunia.com/advisories/15806/
RealPlayer and RealOne Player Multiple Remote Vulnerabilities http://www.frsirt.com/english/advisories/2005/0866
370
« en: Sábado 25 de Junio de 2005, 02:14 »
Para los que como yo mantenemos embarrandola.
371
« en: Viernes 24 de Junio de 2005, 17:25 »
Secunia Research ha descubierto una vulnerabilidad que afecta a varios navegadores, la cuál puede ser explotada por sitios maliciosos para engañar al usuario (spoofing), sobre el origen de ventanas de diálogo usadas para el ingreso de información.
El problema ocurre porque las ventanas de diálogo en Javascript no muestran su origen (dirección), permitiendo que una nueva ventana abra un cuadro de diálogo para ingresar cierta información (una contraseña por ejemplo), que aparecerá sobre el sitio verdadero como desplegada por dicho sitio, pero cuyo contenido será enviado a un sitio malicioso.
http://secunia.com/multiple_browsers_dialo...erability_test/
Para ejecutar la prueba, haga clic en el enlace "Test Now - Left Click On This Link" de dicha página.
La demostración abrirá el sitio de Google.com. Después de unos segundos, un cuadro de diálogo será mostrado encima de Google.com. Si el cuadro de diálogo no muestra su origen (o sea, no se indica que está generado por Secunia.com), su navegador es vulnerable.
Software vulnerable:
- Camino 0.x - Mozilla 1.7.x - Mozilla Firefox 0.x - Mozilla Firefox 1.x - iCab 2.x - Safari 1.x - Opera 7.x - Opera 8.x - Microsoft Internet Explorer 6.x - Internet Explorer 5.x for Mac
Software NO vulnerable
- iCab 3.0 beta - Opera 8.01
NOTA: En el Internet Explorer si se utiliza la configuración indicada en "Configuración personalizada para hacer más seguro el IE", http://www.vsantivirus.com/faq-sitios-confianza.htm, no se abrirá el cuadro de diálogo hasta que el sitio malicioso se encuentre marcado como sitio de confianza, minimizando por lo tanto el problema. Es decir, en el ejemplo citado, si el sitio Secunia.com no se encuentra en la lista de sitios de confianza, no se abrirá ningún cuadro de diálogo, aún cuando google.com sea un sitio de confianza.
Más información:
Mozilla / Firefox / Camino Dialog Origin Spoofing Vulnerability http://secunia.com/advisories/15489/
iCab Dialog Origin Spoofing Vulnerability http://secunia.com/advisories/15477/
Safari Dialog Origin Spoofing Vulnerability http://secunia.com/advisories/15474/
Opera Dialog Origin Spoofing Vulnerability http://secunia.com/advisories/15488/
Microsoft Internet Explorer Dialog Origin Spoofing Vulnerability http://secunia.com/advisories/15491/
Internet Explorer for Mac Dialog Origin Spoofing Vulnerability http://secunia.com/advisories/15492/
Multiple Browsers Dialog Origin Vulnerability Test http://secunia.com/multiple_browsers_dialo...erability_test/
Microsoft Security Advisory (902333) http://www.microsoft.com/technet/security/...ory/902333.mspx
372
« en: Jueves 23 de Junio de 2005, 02:19 »
Pues no es que me interese de a mucho, pero viendo unos links vi que un man programaba en userRPL y quise investigar y encontre este editor para programar en esta calculadora. UserEdit
Ojala les guste. Chao
373
« en: Miércoles 22 de Junio de 2005, 03:02 »
Peligrosidad: 3 - Media Difusión: Baja Fecha de Alta:21-06-2005 Última Actualización:21-06-2005 Daño: Alto [Explicación de los criterios] Dispersibilidad: Alto Nombre completo: Worm-Backdoor.WNT/Codbot.AL@LSASS Tipo: [Worm-Backdoor] - 'Malware' con capacidades de gusano y de puerta trasera Plataforma: [WNT] - Ejecutable PE (Portable Executable) que corre en Windows NT, 2000, XP, 2003 Mecanismo principal de difusión: [LSASS] - Gusano que se difundiende aprovechando la vulnerabilidad de LSASS (MS04-011) que afecta a Windows 2000 y XP. Alias:W32/Codbot.AL.worm (Panda Software) Detalles
Efectos
Este virus no funciona correctamente en ordenadores con Windows Me/98/95, y muestra un mensaje de error cuando es ejecutado en alguno de dichos ordenadores.
Permite controlar remotamente el ordenador afectado, ya que se conecta a diversos servidores IRC para recibir las siguientes órdenes:
* Averiguar la versión del gusano. * Obtener la versión del sistema operativo y el modelo de microprocesador instalado en el ordenador afectado. * Obtener la dirección IP. * Descargar archivos a través de HTTP y ejecutarlos. * Cambiar el servidor IRC al que se conecta, o el canal IRC al que se une, o finalizar dicha conexión. * Calcular las estadísticas de intentos de explotación de vulnerabilidades que ha realizado. * Comprobar si el ordenador presenta vulnerabilidades conocidas. * Registrar pulsaciones de teclado, con intención de capturar las contraseñas tecleadas por el usuario. * Obtener las contraseñas almacenadas en el servicio Protected Storage, como contraseñas para Internet Explorer, Outlook Express y MSN Messenger. * Activar o desactivar los siguientes módulos: keylogger, servidor FTP o TFTP, escaneo de direcciones IP, módulo de explotación de vulnerabilidades y módulo de control del gusano. * Borrarse a sí mismo.
Además de registrar pulsaciones de teclado y el nombre de la ventana donde han sido introducidas, también realiza búsquedas de determinados patrones: bank, e-bay, ebay, login y paypal. De este modo, puede recoger tanto contraseñas para servicios de dichas compañías y otras contraseñas de servicios más genéricos.
Metodo de Infección
Codbot.AL crea los siguientes archivos:
* NETDDECLNT.EXE en el directorio de sistema de Windows. Este archivo es una copia del gusano. * DEL.BAT generalmente en la subcarpeta LOCAL SETTINGS\ TEMP del directorio del usuario. Este archivo sirve para borrar el archivo correspondiente al gusano si recibe la orden apropiada.
Se registra como un servicio de Windows con las siguientes características:
* Nombre: Network DDE Client * Descripción: Provides network transport and security for Dynamic Data Exchange (DDE) for programs running on the same computer or on different computers
Emplea dicho nombre y descripción para intentar ser confundido con un servicio legítimo de Windows.
Para registrarse, crea varias entradas en el Registro de Windows.
Además, el servicio se ejecutará automáticamente cada vez que Windows se inicie, y en caso de que fallara, se reiniciará por sí mismo.
Método de Propagación
Codbot.AL se propaga a través de Internet, atacando ordenadores remotos:
1.- Propagación a través de vulnerabilidades en Windows.
Para explotar las vulnerabilidades LSASS y RPC DCOM realiza el siguiente proceso:
* Codbot.AL genera direcciones IP aleatorias e intenta acceder a las mismas. * Si lo consigue, comprueba si el ordenador remoto presenta alguna de las siguientes vulnerabilidades: o RPC DCOM: en ordenadores con Windows 2003/XP/2000/NT. o LSASS: en ordenadores con Windows XP/2000. * En caso afirmativo, envía instrucciones a través del puerto 135 (RPC DCOM) o 445 (LSASS), para que el ordenador descargue una copia del gusano mediante un servidor HTTP. * La copia de sí mismo descargada es ejecutada, con lo que el ordenador quedará afectado.
Cuando aprovecha la vulnerabilidad LSASS, Codbot.AL sólo afecta y se propaga de manera automática a ordenadores con Windows XP/2000 y que tengan el puerto 5000 abierto (por defecto, abierto en Windows XP y cerrado en Windows 2000). Sin embargo, también funciona en el resto de sistemas operativos Windows, si el archivo correspondiente al gusano es ejecutado de alguna forma por un usuario malicioso. En este último caso, Codbot.AL convertiría dicho ordenador en un nuevo foco de propagación.
Sin embargo, cuando la vulnerabilidad empleada es RPC DCOM, Codbot.AL afecta a ordenadores con Windows 2003/XP/2000/NT.
2.- Propagación a ordenadores con SQL Server.
Además de explotar varias vulnerabilidades conocidas de SQL Server, también realiza el siguiente proceso:
* Comprueba si el ordenador tiene instalado SQL Server. * En caso afirmativo, el gusano intenta conectarse a alguna de las cuentas de SQL Server, empleando para ello nombres de usuario y contraseñas típicas o fáciles de adivinar. * Entonces, Codbot.AL ejecuta un procedimiento almacenado llamado xp_cmdshell, que ejecuta un script que descarga el gusano al ordenador remoto a través de FTP.
Otros Detalles
Codbot.AL está escrito en el lenguaje de programación Visual C++ v6.0. Este gusano tiene un tamaño de 47104 Bytes, y está comprimido mediante Pe-Crypt.AntiDeb.
Codbot.AL emplea técnicas antidepuración, y termina procesos pertenecientes a programas de emulación de PC, como por ejemplo VMWare, en un intento de dificultar el análisis de su código.
El gusano contiene la siguiente cadena de texto en su código, aunque no es mostrada en ningún momento:
dETOX/0x20 (win32)
374
« en: Martes 21 de Junio de 2005, 16:47 »
En una reciente conferencia de seguridad realizada en Londres, se planteó un tema que actualmente preocupa cada vez más a los expertos.
Actualmente, ni los antivirus ni los cortafuegos proveen una defensa directa contra una nueva vía de ataque para el código maligno: los puertos USB.
Creados para brindar una fácil y rápida conectividad con diversos dispositivos, los puertos USB permiten la rápida conexión de elementos que van desde cámaras digitales a impresoras, pasando por dispositivos de almacenamiento como el Memory Key, aparato con forma de llavero que se convierte automáticamente en un muy útil dispositivo de almacenamiento.
Pero esta interconectividad, también permite no solo el ingreso de virus, gusanos y troyanos, sino el robo de información de nuestras computadoras.
Una simple cámara digital conectada a un puerto USB, tiene hoy día una gran capacidad de almacenamiento, y muchas veces se convierte en una unidad de disco más, desde donde se pueden cargar y descargar imágenes. Esta facilidad habilita también la propagación de virus y otro código dañino hacia nuestra computadora, por el simple hecho de la facilidad de conectar la cámara en forma promiscua a cualquier computadora.
No siempre un antivirus reaccionará ante esta posible forma de propagación, porque además no estamos hablando de código ejecutable normal. Si nos atenemos a las recientes alarmas dadas sobre la posible infección de archivos MP3 por ejemplo, podemos darnos una idea de que es lo que preocupa a los expertos.
Una sencilla cámara digital tiene una gran capacidad de almacenamiento, que podría poner en riesgo toda una red corporativa. No solo al infectar, sino también al poder "robar" información sin que un cortafuegos advirtiera del peligro.
Sobre el tema de los virus, recientemente fue noticia (comentada en nuestro boletín 591), el descubrimiento de un virus que infecta los sectores de booteo, el WYX, en algunos dispositivos Memory Key de IBM, el "llavero" que mencionábamos antes.
La infección se produjo por un error, pero llegó a salir a la venta una partida de ese elemento, antes que fuera dada la voz de alarma. Y si bien en ese caso concreto, el virus, además de sumamente conocido, prácticamente era inofensivo ya que no se puede bootear desde un dispositivo como el mencionado, nada impide la ejecución por error en un ambiente crítico, de código que pueda propagar una infección de consecuencias imprevisibles.
Existen además, diversas herramientas que pueden utilizarse a través de los puertos USB, y que permiten a cualquier usuario ganar privilegios administrativos en una red, al ejecutar una simple aplicación.
Cómo la mayoría de los ataques de seguridad a una compañía provienen, en una proporción realmente alta, de su interior (un empleado disconforme o molesto), la posibilidad de utilizar para alguna clase de ataque, una interconectividad vía USB y sus dispositivos, es realmente preocupante, según otra de las conclusiones aportadas en la reciente conferencia de seguridad realizada en Londres.
En este entorno, utilizar una cámara digital con capacidad de conexión USB, para desatar en forma premeditada un ataque virósico desde adentro de una empresa, tiene una gran probabilidad de éxito, tal como están las cosas al momento actual.
También es cierto que ya existe software que protege a una compañía de ataques internos, e incluso desde puertos USB. Pero muchas empresas que ni siquiera mantienen un control estricto en materia de intercambio de correo electrónico (por ejemplo), lo ignora, o no lo tiene en cuenta en su presupuesto.
Por lo pronto, es conveniente que al menos, empecemos a ser conscientes que la facilidad de conectar cualquier dispositivo a un puerto USB, también abre nuevas puertas a los virus y a nuevos ataques malignos a nuestro PC, para empezar a aplicar al menos, unas mínimas medidas de control, sobre todo en entornos corporativos o institucionales.
Me parecio importante ponerlo. Perdon
375
« en: Lunes 20 de Junio de 2005, 16:41 »
Bueno como algunos fanaticos al igual que yo de la F1 y no del football sabran que el domingo se corrio una de las carreras mas controversiales de la historia en la F1, puesto que solo 6 monoplazas corrieron y dejaron a 7 escuderias en los pits, quisiera que opinaran sobre esto, al igual que yo piensan que esa carrera fue una chuchada.
Páginas: 1 ... 13 14 [15] 16 17 ... 26
|
|
|