• Sábado 8 de Febrero de 2025, 10:13

Mostrar Mensajes

Esta sección te permite ver todos los posts escritos por este usuario. Ten en cuenta que sólo puedes ver los posts escritos en zonas a las que tienes acceso en este momento.


Mensajes - RadicalEd

Páginas: 1 ... 43 44 [45] 46 47 ... 123
1101
PHP / Re: Insercción En Postgres
« en: Jueves 21 de Diciembre de 2006, 16:51 »
mmm Gracias chavos, gracias.

A ver, telefono es integer; me di cuenta  de que pg_exec() es de php 5 y yo estoy utilizando el php 4, por lo tanto cambie la función por pg_query, sin embargo sigue sacando el mismo error.

Citar
RadicalEd
123456
lambda@lero.com
1
Si se pudo conectar

Warning: pg_query() [function.pg-query]: Query failed: ERROR: syntax error en o cerca de ">" at character 45 in /var/www/postgres/add-entry.php on line 28
Resultado no regresado!

1102
PHP / Re: Envio Masivo De Correos Con Php
« en: Miércoles 20 de Diciembre de 2006, 23:20 »
Otra cosa que se debe tener en cuenta es cuantos mails permite el servidor de correo sacar por día, por ejemplo en mi caso son 1000 diarios y el resto quedan en cola.

1103
PHP / Re: Insercción En Postgres
« en: Miércoles 20 de Diciembre de 2006, 22:57 »
Sorry, sorry, es que he copiado el código anterior, gracias por los aportes, aquí está arreglado ya un trol, y me saca un error.
Código: Text
  1. <HTML>
  2. <BODY>
  3. <?PHP
  4. echo $nombre=$_GET['Nombre']."<BR>";
  5. echo $Telefono=$_GET['Telefono']."<BR>";
  6. echo $Correo=$_GET['Correo']."<BR>";
  7. // Conexión a PostgreSQL.
  8. echo $db = pg_connect("user=postgres dbname=agenda") or die ("No se puede conectar");
  9.  
  10. if( !$db )
  11. {
  12. echo "No pudo realizar la conexión!";
  13. exit;
  14. }
  15.  
  16. // Crea una sentencia SQL para insertar los datos a la tabla.
  17. //$query = "INSERT INTO direccion (nombre, telefono, correo) VALUES ( '$Nombre', '$Telefono', '$Correo' );";
  18. $query = "INSERT INTO direccion (nombre, telefono, correo) VALUES ( '$Nombre', $Telefono, '$Correo' );";
  19.  
  20. // Conexión a la base de datos Agenda; Corre la sentencia SQL.
  21. $result = pg_exec( $db, $query );
  22.  
  23. if( !$result )
  24. {
  25. echo "Resultado no regresado!";
  26. exit;
  27. }
  28.  
  29. // Obtiene los resultados de la sentencia SQL.
  30. $rows = pg_NumRows( $result );
  31.  
  32. if( $rows = 0 )
  33. {
  34. echo "Fallo en la inserción.";
  35. exit;
  36. }
  37.  
  38. // Obtiene el registro (fila) que acaba de ser agregada.
  39. $query = "SELECT * FROM direccion WHERE \"nombre\" = '$Nombre';";
  40.  
  41. $result = pg_Exec( $db, $query );
  42. $row = pg_Fetch_Row( $result, 0 );
  43.  
  44. $nameResult = $row[0];
  45. $phoneResult = $row[1];
  46. $emailResult = $row[2];
  47.  
  48. echo "Nombre = $nameResult<BR>";
  49. echo "Telefono = $phoneResult<BR>";
  50. echo "Correo = $emailResult<BR>";
  51.  
  52. pg_Close( $db );
  53. echo "<BR>Datos Agregados!";
  54. ?>
  55.  
  56. </BODY>
  57. </HTML>
  58.  
Citar
RadicalEd
123456
lambda@lero.com
1
Warning: pg_exec() [function.pg-exec]: Query failed: ERROR: syntax error en o cerca de ">" at character 72 in /var/www/postgres/add-entry.php on line 21
Resultado no regresado!

1104
La taberna del BIT / Re: Colombia 2014
« en: Miércoles 20 de Diciembre de 2006, 18:52 »
Cita de: "Eternal Idol"
Cita de: "RadicalEd"
Me siento muy patriota, soy del que se levanta y canta el himno con mucha honra y la mano en el pecho, aunque muchas veces me da rabia lo que hacen con mí país, empezando por esa mierda de Uribe.
No me entendiste, decia que eso tambien me suena de mi pais (LAMENTABLEMENTE).
jejeje
Sip todavía recuerdo hace como 2 o 3 años lo que pasaba con Argentina, y no creas pero muchos países sudamericanos lloraban por lo que pasaba y las desgracias que tuvieron que aguantar, todavía me acuerdo una noticia de un camión lleno de reces y un grupo de personas lo secuestro para poder alimentarse, ya que llevaban días sin hacerlo, y el señor del camión no hizo nada por defender el automotor NO POR MIEDO, sino por que su gran corazón así lo dictaba.

1105
La taberna del BIT / Re: Colombia 2014
« en: Miércoles 20 de Diciembre de 2006, 18:32 »
Cita de: "shadow_rev"
Cita de: "RadicalEd"
el presupuesto no más para Cali en el proximo año es de 1 billón 287 mil millones de pesos, para libre inversión, imagina para el resto del país.
El cegatón nos dejó todo eso !!??

Mínimo, ese presupuesto se lo chupa el "MIO" <_<
NOP, ese presupuesto lo dio el gobierno, y lo dio para libre inversión, el Pobre Apolinar como para el proximo año parece que le toca cana :whistling: le dejara eso a un nuevo alcalde y pues imaginate el despelote de un nuevo ladrón; el MIO no lo pagán con ese presupuesto lo pagán de nuestros bolsillos.

Cita de: "Eternal_Idol"
No tengo idea de la razon pero eso me suena muy nacional
Me siento muy patriota, soy del que se levanta y canta el himno con mucha honra y la mano en el pecho, aunque muchas veces me da rabia lo que hacen con mí país, empezando por esa mierda de Uribe.

1106
PHP / Insercción En Postgres
« en: Miércoles 20 de Diciembre de 2006, 18:17 »
Hola chicos de SoloCodigo, por fin pude conectar el PHP con Postgres (eso creo :unsure: ), pero a la hora de revisar la DB no me muestra los datos insertados, pero si gasta una fila.

Aquí dejo el código.

<!--html--></div><table border='0' align='center' width='95%' cellpadding='3' cellspacing='1'><tr><td>HTML </td></tr><tr><td id='CODE'><!--html1--><HTML>
<BODY>
<?PHP
// Conexión a PostgreSQL.
$db = pg_connect("user=postgres dbname=agenda") or die ("No se puede conectar");

if( !$db )
{
echo "No pudo realizar la conexión!";
exit;
}

// Crea una sentencia SQL para insertar los datos a la tabla.
$query = "INSERT INTO direcciones VALUES ( '$nombre', '$telefono', '$correo' );";

// Conexión a la base de datos Agenda; Corre la sentencia SQL.
$result = pg_Exec( $db, $query );

if( !$result )
{
echo "Resultado no regresado!";
exit;
}

// Obtiene los resultados de la sentencia SQL.
$rows = pg_NumRows( $result );

if( $rows = 0 )
{
echo "Fallo en la inserción.";
exit;
}

// Obtiene el registro (fila) que acaba de ser agregada.
$query = "SELECT * FROM direcciones WHERE \"name\" = '$name';";

$result = pg_Exec( $db, $query );
$row = pg_Fetch_Row( $result, 0 );

$nameResult = $row[0];
$phoneResult = $row[1];
$emailResult = $row[2];

echo "Nombre = $nameResult<BR>";
echo "Telefono = $phoneResult<BR>";
echo "Correo = $emailResult<BR>";

pg_Close( $db );
echo "<BR>Datos Agregados!";
?>

</BODY>
</HTML>
<!--html2--></td></tr></table><div class='postcolor'><!--html3-->
Este error me muestra:
Citar
Warning: pg_exec() [function.pg-exec]: Query failed: ERROR: no existe la columna "name" in /var/www/postgres/add-entry.php on line 37

Warning: pg_fetch_row(): supplied argument is not a valid PostgreSQL result resource in /var/www/postgres/add-entry.php on line 38
Nombre =
Telefono =
Correo =

Datos Agregados! 

1107
La taberna del BIT / Re: Teorema Del Salario De Dilbert
« en: Miércoles 20 de Diciembre de 2006, 17:53 »
Cita de: "Danielo"
:think: De ambos Teoremas se deduce el siguiente Corolario  :devil: :

1- Conocimiento = Poder
2- Tiempo = Dinero
3- Chicas = Tiempo * Dinero

Potencia = Trabajo / Tiempo entonces Conocimiento = Trabajo / Tiempo entonces
Tiempo = Trabajo / Conocimiento

luego

Chicas = (Trabajo * Dinero) / Conocimiento

De lo que se deduce que: No importa el trabajo y el dinero que se tenga, cuando conocimiento tiende a cero chicas tiende a infinito... me deprimí  :adios:
:think: ¿Por eso sera que mantengo con plata? :think:

1108
La taberna del BIT / Re: Colombia 2014
« en: Miércoles 20 de Diciembre de 2006, 17:50 »
Cita de: "X.Cyclop"
En Colombia no hay dinero.
Siento contradecirte eso X.Cyclop pero en Colombia si hay dinero, lo que pasa es que nuestros amados gobernantes se la roban toda, el presupuesto no más para Cali en el proximo año es de 1 billón 287 mil millones de pesos, para libre inversión, imagina para el resto del país.

1109
La taberna del BIT / De Compras En El Supermercado Del Malware
« en: Martes 19 de Diciembre de 2006, 19:08 »
Información extraida de hispasec.
eWeek publica una entrevista con Raimund Genes, director de sistemas
de Trend Micro, en el que desvela los distintos precios que se pueden
llegar a pagar por exploits para vulnerabilidades que todavía no han
salido a la luz. Como quien va a al supermercado, existen de todos
los tipos, gustos y precios.

Según parece, Trend Micro logró infiltrase en un especie de subasta
donde se comercializaba con vulnerabilidades y exploits. Desde ahí ha
logrado tomarle el pulso a los baremos económicos en los que se mueven
las mafias informáticas hoy en día.

Por ejemplo, un exploit para una vulnerabilidad no pública que permite
ejecutar código en Windows Vista ronda (según siempre declaraciones de
Genes para eWeek) los 50.000 dólares (38.100 euros aproximadamente).
Para otros sistemas, dependiendo obviamente de su popularidad y de la
gravedad de las vulnerabilidades, los precios rondan los 20.000 a 30.000
dólares, entre 15.000 y 20.000 euros más o menos.

Uno de los tipos de troyanos más habituales hoy día, los que secuestran
máquinas Windows que generan todo ese spam que inunda los buzones
(indicador de la eficacia de estos ataques) se venden por unos 5.000
dólares (3.800 euros). Un troyano "a la carta" capaz de robar
información sensible de cuentas online puede ser comprado por 1.000 ó
5.000 dólares. Un troyano que permita construir todo un botnet se puede
comprar por 5.000 ó 20.000 dólares.

Si la idea de infectar y esperar beneficios no resulta atractiva, se
pueden obtener directamente números de tarjetas de crédito con su
correspondiente PIN por sólo 500 dólares (380 euros). Otros datos
personales se venden por entre 80 y 300 dólares (de 60 a 230 euros).

Y no sólo malware y datos, según Genes, en la subasta también se vendían
licencias de conducir falsas, certificados de nacimiento, números de
seguridad social... Lo más "asequible" son las cuentas de eBay o PayPal,
a 7 dólares cada una (5 euros).

Si estos son los precios que se pagan, los beneficios deben ser
potencialmente mayores si se sabe gestionar el producto, no hay duda. El
conocer cómo aprovechar una vulnerabilidad o un troyano "a la carta" y
por tanto no detectable por la mayoría de antivirus (a no ser que posean
unas excelentes heurísticas) supone un ingreso potencial de dinero que
bien merece una inversión.

Esto demuestra una vez más que los creadores de malware poseen una
motivación real para la producción de este tipo de código. Que es un
"producto" que atiende a un mercado concreto y por tanto se rige por la
ley de oferta y demanda que ha derivado en la situación actual: los
niveles de infección por troyanos bancarios son altísimos, han
desaparecido las infecciones masivas por un único virus, se explotan
nuevas vías de infección (MS Office, principalmente) con numerosos
"0 days" descubiertos, VirusTotal recibe decenas de nuevos troyanos
bancarios al día (la mayoría no detectados)... todo buscando el máximo
beneficio y rendimiento, entendiendo como tal un lucro real, tangible,
económico.

Lejos están los románticos tiempos de gusanos masivos y virus molestos
(pero inocuos a la postre). Estamos hablando de inversión y beneficios,
con el auge de la banca online ha surgido una nueva posibilidad de
negocio, un nuevo nicho de mercado que no ha tardado en ser ocupado y
que, tal es la cantidad de dinero que mueve, que según Genes, éste
superaría ya al volumen que maneja el mercado de las soluciones antimalware.

Más Información:
Hackers Selling Vista Zero-Day Exploit
http://www.eweek.com/article2/0,1759,2073611,00.asp

1110
Vulnerabilidades / Re: Fallo De Seguridad En Word
« en: Martes 19 de Diciembre de 2006, 18:42 »
Vulnerabilidad en OpenOffice similar a la de Word

Una vulnerabilidad ha sido reportada en OpenOffice.org, la cuál puede ser explotada por atacantes remotos para provocar una denegación de servicio (DoS).

OpenOffice.org es una suite ofimática de software libre y código abierto que incluye herramientas como procesador de textos, hoja de cálculo, presentaciones, herramientas para el dibujo vectorial y base de datos. Es similar a la suite Microsoft Office, y casi totalmente compatible con ésta.

El problema se produce por un error de la aplicación, al intentar procesar un documento de Word mal formado. Esta vulnerabilidad es similar a la reportada en documentos de Word que afecta a Microsoft Office (ver "Tercera vulnerabilidad Zero-day en Word (12/12/06)", http://www.vsantivirus.com/vul-msword-121206.htm)

Un atacante puede causar que el programa deje de responder, si convence al usuario a abrir un documento modificado maliciosamente para que ello ocurra.

No existe una solución oficial al momento de publicarse esta alerta.

Se recomienda no abrir documentos o cualquier clase de archivos no solicitados, sin importar quien es el remitente. Tampoco se deberán seguir enlaces embebidos en mensajes no solicitados.

Software afectado:

- OpenOffice.org versions 2.x

Referencias:

OpenOffice.org Word Document Handling Client-Side Denial of Service Vulnerability
http://www.frsirt.com/english/advisories/2006/5051

Relacionados:

Tercera vulnerabilidad Zero-day en Word (12/12/06)
http://www.vsantivirus.com/vul-msword-121206.htm

Referencias en "Common Vulnerabilities and Exposures project" (cve.mitre.org):

CVE-2006-6628
www.cve.mitre.org/cgi-bin/cvename.cgi?n ... -2006-6628[/size]

1111
Vulnerabilidades / Fallo De Seguridad En Word
« en: Martes 19 de Diciembre de 2006, 18:41 »
En menos de quince días, una tercera vulnerabilidad del tipo Zero-day que afecta a Microsoft Word, ha sido divulgada públicamente en Internet, con prueba de concepto incluida incluída.

La explotación exitosa de la misma, puede permitir a un atacante remoto la ejecución de código.

"Zero Day" se refiere a información no disponible públicamente. Esto se utiliza a menudo para describir exploits de vulnerabilidades a la seguridad que no son conocidas por los profesionales del tema. Básicamente, un "Zero Day" sería cualquier exploit que no haya sido mitigado por un parche del vendedor.

El ataque, al igual que los anteriores, puede ser lanzado a partir de la apertura de un documento de Word recibido por la víctima, o visualizado desde una página Web maliciosa.

El problema se encuentra en un manejo erróneo del puntero de memoria.

La información utilizada por Microsoft Word para construir la dirección destino de la rutina de copia en memoria, se encuentra embebida dentro del propio documento. Si un atacante construye un archivo de Word con valores específicos, la aplicación sobrescribirá arbitrariamente la memoria.

El efecto más evidente puede ser una denegación de servicio (DoS), o sea que el programa deje de responder o finalice su ejecución con un mensaje de error. Pero también puede ser posible la ejecución de un código malicioso.

Solución:

Al momento de esta alerta, Microsoft no ha publicado parches para ninguno de las tres últimas vulnerabilidades Zero-day detectadas en Word.

Actualmente, ESET NOD32 detecta el exploit con el nombre de W97M/Exploit.1Table.NAE.

El consejo de todos modos, sigue siendo el no abrir documentos o cualquier clase de archivos no solicitados, sin importar quien es el remitente. Tampoco se deberán seguir enlaces embebidos en mensajes no solicitados (el exploit puede activarse por el simple hecho de visualizar un documento de Word ubicado en una página Web).

Tenga en cuenta además, que cualquier clase de filtro por extensión, no es una protección eficaz, ya que si el documento contiene la información correcta en el cabezal, será abierto por Word sin importar su extensión.

Por defecto Microsoft Office 97 y Microsoft Office 2000, configuran el Internet Explorer para abrir automáticamente documentos de Office en páginas Web. Esta característica puede ser deshabilitada por la herramienta para confirmar que se desea abrir un documento de Office:

http://www.microsoft.com/downloads/details.aspx?familyid=
8B5762D2-077F-4031-9EE6-C9538E9F2A2F&displaylang=es

Los usuarios de Firefox, deberán deshabilitar la apertura automática de archivos (Herramientas, Opciones, Descargas, Ver y editar acciones).

Software afectado:

- Microsoft Office 2000
- Microsoft Office 2003
- Microsoft Office Word 2003 Viewer
- Microsoft Word 2000
- Microsoft Word 2002
- Microsoft Word 2003
- Microsoft Word 2003 Viewer
- Microsoft Word 2004 para Mac
- Microsoft Word X para Mac

Relacionados:

Exploit.1Table.NAE. Detección de exploit de Word
http://www.vsantivirus.com/exploit-1table-nae.htm

Segunda vulnerabilidad Zero-Day en Word
http://www.vsantivirus.com/vul-msword-101206.htm

Vulnerabilidad Zero-day en Word, ejecución de código
http://www.vsantivirus.com/vul-msword-051206.htm

Referencias:

Microsoft Word Code Execution Vulnerability
http://www.securityfocus.com/bid/21589/

Third exploit for Word released
http://seclists.org/isn/2006/Dec/0052.html

Vulnerability Note VU#996892
Microsoft Word malformed pointer vulnerability
http://www.kb.cert.org/vuls/id/996892

Word 12122006-djtest.doc
http://research.eeye.com/html/alerts/zeroday/20061212.html

First Public PoC Code Disclosure (Denial of Service)
http://www.milw0rm.com/exploits/2922

Referencias en "Common Vulnerabilities and Exposures project" (cve.mitre.org):

CVE-2006-6561
www.cve.mitre.org/cgi-bin/cvename.cgi?n ... -2006-6561

1112
Python / Re: Libgmail Resender
« en: Martes 19 de Diciembre de 2006, 15:49 »

1113
PostgreSQL / Re: Configurar Postgresql Con Php4
« en: Martes 19 de Diciembre de 2006, 15:32 »
Este es el mismo error su-, solo que cambiando el usuario y tales.
Citar
Warning: pg_connect(): Unable to connect to PostgreSQL server: FATAL: IDENT
authentication failed for user "derek" .
in /home/derek/public_html/misc/testpg.php4 on line 3

1114
Visual Basic para principiantes / Re: Help Please
« en: Lunes 18 de Diciembre de 2006, 19:49 »
Con que control o componente lo estás haciendo?

1115
PostgreSQL / Re: Configurar Postgresql Con Php4
« en: Lunes 18 de Diciembre de 2006, 17:42 »
:(  :(  :( ayuuuuuuuuuuuuuudaaaaaaaaaaaaaaaa, yo no acostumbro hacer esto, pero ya estoy que me pincho un we..., y pos tengo por obligación que hacerlo, ya hice lo que me dijo su- pero nada, he tratado con manuales de configuración de la página de PHP y la de PostgreSQL, pero nada, con manuales de Internet, pero nada, y ya estoy que lloro, por fa' una ayuda, he compilado y he instalado el php manualmente desde un .tar.gz, un .deb y hasta un .rpm con alien, pero nada.
Por fis yo sé que no debería pedirlo así, pero sino configuro esta mi..da no puedo manejar un programa que está hecho solo para funcionar en Linux y debo presentar un informe el 15 de enero. :(  :(  :(

1116
La taberna del BIT / Re: Lo Que El Código No Hace
« en: Lunes 18 de Diciembre de 2006, 16:09 »
Cita de: "su -"
Y se supone que los hackers se ven asi:
Y normalmente son asi:
Notan alguna diferencia?
 :whistling:
Sip, los de arriba son bonitos, los de abajo NO

jejeje Bakno Cereal Killer


1117
La taberna del BIT / Re: Sapo Verde A © Jonathan ©
« en: Sábado 16 de Diciembre de 2006, 17:40 »
FELIZ CUMPLEAÑOS © Jonathan © Y QUE LOS CUMPLAS HASTA EL AÑO 800000[/size]

1118
GNU/Linux / Re: 3 Tarjetas De Video
« en: Miércoles 13 de Diciembre de 2006, 20:40 »
Cita de: "su -"
:think: no se si se puede, pero no entiendo ¿En X11? ¿Para que?
Ya está hecho gracias su-, ya pudimos entrar a la terminal X toco usar la tarjeta nVidia cargando unos drivers con un manual de UBUNTU, pero todavia no me reconoce las ATI Radeon :( , aunque como apenas se instalo estoy actualizandolo, vamos a ver :comp:  :hola:

1119
La taberna del BIT / Unlambda
« en: Miércoles 13 de Diciembre de 2006, 18:15 »
Miren este lenguaje 1000 veces más facil que python e incluso que ASM.
Unlambda

Código: Text
  1. El 'Hola Mundo'
  2. &#96;&#96;&#96;s&#96;&#96;sii&#96;ki
  3.  &#96;&#96;s&#96;&#96;s&#96;ks
  4.      &#96;&#96;s&#96;&#96;s&#96;ks&#96;&#96;s&#96;k&#96;s&#96;kr
  5.                &#96;&#96;s&#96;k&#96;si&#96;&#96;s&#96;k&#96;s&#96;k
  6.                                &#96;d&#96;&#96;&#96;&#96;&#96;&#96;&#96;&#96;&#96;&#96;&#96;&#96;.H.o.l.a. .m.u.n.d.o
  7.                         k
  8.       k
  9.   &#96;k&#96;&#96;s&#96;&#96;s&#96;ksk&#96;k.*
  10.  
Código: Text
  1. La serie fibonacci
  2. &#96;&#96;&#96;s&#96;&#96;s&#96;&#96;sii&#96;ki
  3.   &#96;k.*&#96;&#96;s&#96;&#96;s&#96;ks
  4.  &#96;&#96;s&#96;k&#96;s&#96;ks&#96;&#96;s&#96;&#96;s&#96;ks&#96;&#96;s&#96;k&#96;s&#96;kr&#96;&#96;s&#96;k&#96;sikk
  5.   &#96;k&#96;&#96;s&#96;ksk
  6.  
Hay algunos que piensan que es un "FO"

1120
Software / Re: Interactuar con personas de la misma pagina
« en: Miércoles 13 de Diciembre de 2006, 17:47 »
Esto te servira.
ShopTalk

1121
PHP / Re: Guerra Moderna (php+mysql)
« en: Miércoles 13 de Diciembre de 2006, 17:30 »
Te recomiendo este foro Programación de Videojuegos

1122
Vulnerabilidades / Re: Tres Vulnerabilidades "0 Day"
« en: Miércoles 13 de Diciembre de 2006, 17:23 »
Linux y todo lo que tenga que ver con Open Source :hola:

1123
Dudas informáticas / Re: Editar Dll
« en: Miércoles 13 de Diciembre de 2006, 17:18 »
Cita de: "lencho"
Descargue el programa Resource Hacker, y al abrir una DLL, me muestra casi lo mismo que como lo hubiera abierto con el notepad.

Alguien sabe como puedo editar una DLL, para poder personalizarla a mi estilo ??

BYTE.
Utiliza algún debugger, un desensamblador, un editor hexadecimal y un manual de 20000 hojas de ASM para que entiendas por lo menos cual es el Entry Point y el Start Point. :devil:

1124
Otros Sistemas Operativos / Re: Comandos
« en: Miércoles 13 de Diciembre de 2006, 16:42 »
Dios tiene la respuesta a todas tus preguntas, solo te hace falta buscar.

1125
Vulnerabilidades / Tres Vulnerabilidades "0 Day"
« en: Miércoles 13 de Diciembre de 2006, 14:50 »
Esta semana se han encontrado dos vulnerabilidades de tipo 0 day en Microsoft Word. Esto vuelve a posicionar a Office como el vector de ataque preferido para la infección de sistemas a través del aprovechamiento de vulnerabilidades hechas públicas cuando ya están siendo explotadas. También se ha publicado una prueba de concepto que permite ejecución de código a través de ficheros ASX de Windows Media Player.

El 6 de diciembre Microsoft publicaba un aviso oficial sobre un ataque detectado que se valía de una vulnerabilidad en Word. El problema afectaría a Microsoft Word 2000, 2002, 2003, Word Viewer 2003, Word 2004 para Mac y Word 2004 v. X para Mac. También a Microsoft Works 2004, 2005 y 2006.

La vulnerabilidad está provocada por un error no especificado en el tratamiento de documentos Word y puede ser aprovechada para causar una corrupción de memoria, que puede conllevar una ejecución de código arbitrario. Microsoft hablaba del descubrimiento de ataques limitados que podrían afectar de una forma muy concreta a pocas empresas u organizaciones contra las que iría dirigido específicamente. Aunque esto por ahora limite el alcance del problema, no es motivo para restar gravedad al fallo. Los detalles pueden ser cedidos, investigados o publicados en cualquier momento y afectar a un gran número de personas.

Nuevamente, el día 10 Microsoft alertaba de un nuevo problema en Word (al parecer descubierto por McAfee a través de una muestra infectada), sobre el que no daba detalles, pero que especificaba era distinto al encontrado unos días antes. En esta ocasión afectaba a Microsoft Word 2000, 2002, 2003 y Word Viewer 2003. Word 2007 no se ve afectado. Microsoft hablaba de ataques aún más limitados. El fallo también permitiría la ejecución de código.

Entre estas dos alertas, el día siete, se encuentra una nueva vulnerabilidad en Windows Media Player que puede ser aprovechada por atacantes para provocar una denegación de servicio. El fallo en Windows Media Player se debe a un error de límites a la hora de manejar etiquetas "REF HREF" en listas de reproducción ASX. Esto puede ser aprovechado para provocar un desbordamiento de memoria intermedia basado en heap en el fichero WMVCORE.DLL a través de una cadena larga con una URL inválida. Es muy posible que el problema permita la ejecución de código arbitrario. Los ficheros ASX se abren automáticamente si son vistos a través del navegador, lo que puede facilitar el ataque aunque no se utilice el programa.

Para mitigar los problemas con Word, se recomienda como siempre no abrir archivos adjuntos en formato DOC no solicitados. Observando la cantidad de vulnerabilidades que están siendo aprovechadas de forma continua en este producto en concreto, también es recomendable utilizar cuando sea posible alternativas como OpenOffice. En el caso de la vulnerabilidad en Windows Media Player, se recomienda además desasociar la extensión ASX con el programa. En cualquier caso, también, disminuir los privilegios con los que se trabaja sobre el sistema para limitar el impacto de un posible ataque.

Más Información:

Vulnerability in Microsoft Word Could Allow Remote Code Execution
http://www.microsoft.com/technet/security/...ory/929433.mspx

Public Proof of Concept Code for ASX File Format Isssue
http://blogs.technet.com/msrc/archive/2006...mat-isssue.aspx

New Report of A Word Zero Day
http://blogs.technet.com/msrc/archive/2006...d-zero-day.aspx

Páginas: 1 ... 43 44 [45] 46 47 ... 123