• Domingo 9 de Febrero de 2025, 06:01

Mostrar Mensajes

Esta sección te permite ver todos los posts escritos por este usuario. Ten en cuenta que sólo puedes ver los posts escritos en zonas a las que tienes acceso en este momento.


Mensajes - RadicalEd

Páginas: 1 ... 57 58 [59] 60 61 ... 123
1451
Windows / Re: Cuando Salga Windows Vista, ¿lo Usarás?
« en: Martes 11 de Julio de 2006, 14:47 »
No, me estoy super enseñando a usar Linux y solamente usare windows cuando utilice el .NET y eso, por que si aprendo a instalar el mono me quedare con .NET pero por la parte de Linux, es mas a Linux no le entran bichos.

1452
Vulnerabilidades / Ejecución Remota De Código Enmacromedia Flash
« en: Lunes 10 de Julio de 2006, 16:08 »
Se han identificado dos vulnerabilidades en Adobe Macromedia Flash
Player que pueden ser aprovechadas por atacantes para ejecutar código
arbitrario o provocar una denegación de servicio.

El primer fallo se debe a un error motivado por un acceso a memoria
inadecuado a la hora de interpretar ficheros en formato SWF
especialmente manipulados. Esto puede ser aprovechado para ejecutar
código con sólo visitar un enlace en el que se reproduzca un fichero que
pretenda aprovechar esta vulnerabilidad. Al parecer sólo la versión
8.0.24.0 se ve afectada.

El segundo fallo se debe a un error no especificado a la hora de manejar
ficheros SWF especialmente manipulados. Esto puede ser aprovechado por
algunas páginas para que, cuando sean visitadas, provoquen que deje de
responder el navegador al que el reproductor está enlazado. Las
versiones 8.0.24.0 y anteriores son vulnerables.

Estas vulnerabilidades fueron descubiertas por Fortinet el 28 de
noviembre de 2005 y el nueve de junio de 2006 respectivamente pero ha
sido ahora, cuando Adobe Macromedia ha publicado una nueva versión, que
se han hecho públicas.

Se recomienda actualizar a la versión 9.0.16.0 desde
http://www.adobe.com/go/getflash
o directamente desde
http://fpdownload.macromedia.com/get/flash...lash_player.exe

Para conocer qué versión utiliza cada posible navegador en el sistema,
se puede visitar la página http://www.macromedia.com/software/flash/about/

Más Información:

Vulnerability in Macromedia Flash Player Could Allow Remote Code Execution
http://www.fortinet.com/FortiGuardCenter/a...FG-2006-20.html

Denial of Service Vulnerability in Macromedia Flash Player
http://www.fortinet.com/FortiGuardCenter/a...FG-2006-21.html

1453
La taberna del BIT / Un Idiota
« en: Lunes 10 de Julio de 2006, 15:01 »
Hay un pelmaso Brasilero que hace mucho me esta mandando un virus.scr y el muy imbecil cree que yo lo voy a abrir, la otra ves lo descargue en linux y pues como es un protector de pantalla no mi funciono :( queria ver que hacia y el 'Wine' que tengo no me emula los .scr, pero si quieren ver lo que contiene el mensaje aqui les mando el html que me llega, el correo que aparece no existe.
<!--html--></div><table border='0' align='center' width='95%' cellpadding='3' cellspacing='1'><tr><td>HTML </td></tr><tr><td id='CODE'><!--html1--><meta http-equiv="Content-Type" content="text/html; charset=iso-8859-1" />

<title>Documento sin título</title>

<style type="text/css">

<!--

.Estilo11 {

       font-family: Arial, Helvetica, sans-serif;

       font-size: 14px;

       font-weight: bold;

       color: #FFFFFF;

}

.Estilo13 {

       font-size: 9px;

       font-weight: bold;

}

-->

</style>

<meta http-equiv="Content-Type" content="text/html; charset=windows-1252">

<meta name="GENERATOR" content="Microsoft FrontPage 4.0">

<meta name="ProgId" content="FrontPage.Editor.Document">

<title>Olá</title>

</head>



<body>

<table width="376" border="1" height="231">

 <tr>

   <td width="366" bgcolor="#BFBFBF" height="225"><p><font size="3">

         Cartão enviado por Ana Ravanello(<a href="aninhavanello@hotmail.com">aninharavanello@hotmail.com</a>)</font>

     <font face="Verdana, Arial, Helvetica" size="1"><br>

       Para visualizá-lo, <a href="aca va el .scr y no lo coloco para que no lo abran jejeejej"> clique aqui. </a><br>

       <br>

       Esse cartão ficará disponível por 15 dias.<br>

       <br>

       Após ler o cartão, não esqueça de retribuí-lo.<br>

       <br>

       Um abraço,</font></p>

     <p><font face="Verdana, Arial, Helvetica" size="1">Equipe Cartões Terra® .</font></p>

   <h5 align="center"> <center><FONT FACE="Verdana, Arial, Helvetica" size="1"><a onmouseover="window.status='Cartões Terra®...';return true" href="aqui también va"><img src="http://www.terra.com.br/cartoes/img/bt_tambem.gif" width="210" height="19" border="0"></a></font>

 </center>

     </h5>

   <p class="Estilo13">© <a href="http://www.terra.com.br" target="_blank">Copyright</a> 2006 -

   Terra Comunicação e Participação S.A. <a href="http://www.terra.com.br" target="_blank">Política de Privacidade</a></p></td>

 </tr>

</table>

</body><!--html2--></td></tr></table><div class='postcolor'><!--html3-->

1454
GNU/Linux / Re: ¿qué Lenguaje Es?
« en: Sábado 8 de Julio de 2006, 15:30 »
Cita de: "JuanK"
Es bash segun veo, pero Radical estas equivocado, los .bat o los .cmd de windows son muy poco utiles y no se comparan con bash.
Yo lo decia por la forma de verlo, es como manejar los comandos de DOS (en este caso Linux) en archivos de programación por lotes, o dime si estoy equivocado???

1455
GNU/Linux / Re: ¿qué Lenguaje Es?
« en: Sábado 8 de Julio de 2006, 01:09 »
Cita de: "X.Cyclop"
Estuve viendo algunos archivos, como el "lampp" del Xampp y me dio curiosidad por saber qué lenguaje es este:

Código: Text
  1. # we need root to run
  2. if test &#34;&#96;id -u&#96;&#34; -ne 0
  3. then
  4.   &#036;de && echo &#34;XAMPP muss als root aufgerufen werden!&#34;
  5.   &#036;de || echo &#34;You need to start XAMPP as root!&#34;
  6.   exit
  7. fi
  8.  

Si necesitan que ponga más código me dicen. :P

Creo que los archivos "configure" (esos que necesitas hacer un ./configure y creo que compilar) tienen algo igual.

:think:
Ese lenguaje es el homonimo del .bat en windows

1456
Visual Basic 6.0 e inferiores / Re: Letras A Numeros
« en: Viernes 7 de Julio de 2006, 21:01 »
Cita de: "fabrizzio"
funciono , gracias, nada mas una ultima pregunta, el valor que estoy pasando de letras a numeros podria ser un valor invalido ? esto podria hacer caer mi programa???
no, por que la función que te dio ebolo es para convertir el caracter que le has pasado a su valor numérico en ASCII code.

1457
La taberna del BIT / Re: Rip Para El Softice
« en: Viernes 7 de Julio de 2006, 20:10 »
Cita de: "Eternal Idol"
Bueno, hoy me llego el ultimo numero de NT Insider y me entere ya oficialmente de algo que se veia venir de hace rato: el SoftIce murio.

¿Alguien lo usaba? En fin, una pena, x64 y el PatchGuard fueron demasiado para Compuware.
Nunca pude encontrar uno para el WinXP :(  :(  :( 'tonces no lo use, lo unico que usaba era el Win32DASM o el OllyDBG, de resto nunca pude ayudarme con un softice y los pinches manuales que hay en la red casi todos tiran a este, pero bueno ni me alegro ni me entristezco por algo que no pude usar.

Pregunta?

Por que tú firma?????
Como así?????
Según tengo entendido por melissa y Anna Kournikova fue que bloquearon las macros y los scripts.....

1458
MySQL / Re: Agregar Un Campo Al Hacer Un Select... Y El Union
« en: Viernes 7 de Julio de 2006, 20:02 »
Supongamos que en la TablaA (TA) hay un campo llamado 'ape', y en la TablaB (TB) hay un campo llamado 'tel'
<!--sql--></div><table border='0' align='center' width='95%' cellpadding='3' cellspacing='1'><tr><td>SQL </td></tr><tr><td id='CODE'><!--sql1-->[color=blue;font-weight]SELECT[/color] TA.id, TA.nombre, TA.monto, TB.id, TB.nombre, TB.monto, TA.ape AS 'Pertenece TablaA', TB.tel AS 'Pertenece TablaB'
FROM TablaA AS TA, TablaB AS TB
WHERE TA.id = TB.id
--AND lo que quieras agregar, etc, etc <!--sql2--></td></tr></table><div class='postcolor'><!--sql3-->
Ojala te sirva.
Chao

1459
Vulnerabilidades / Siete Parches De Seguridad Microsoft
« en: Viernes 7 de Julio de 2006, 15:53 »
Información extraida de Enciclopedia Virus
Microsoft planea publicar siete parches de seguridad el próximo martes 11 de julio, cuatro de ellos para Windows y tres para Office, según el anuncio de la propia compañía. Es también el final del soporte para Windows 98, 98 SE, Me.
 
El máximo nivel en que están catalogados los parches anunciados, es el de "Crítico", tanto los de Microsoft Windows, como los de Microsoft Office.

En la mayoría de los casos, la instalación de los parches requerirá el reinicio de los equipos.

El final del soporte técnico ampliado para Windows 98 y Me, no solo significa que ya no se publicarán parches de seguridad, sino también que en el futuro, la mayoría de los nuevos programas o futuras versiones de programas actuales de muchos fabricantes (no solo Microsoft), así también como mucho nuevo hardware, solo funcionarán en Windows XP SP2 o superior.

Esto es porque también se aproxima el final del ciclo de soporte técnico estándar para Windows XP SP1, anunciado para octubre de este mismo año. Es recomendable que los usuarios de Windows XP que no lo han hecho aún, se actualicen a Windows XP SP2. Los usuarios de Windows anteriores, si no actualizan su sistema operativo (lo que en la mayoría de los casos significa el cambio de hardware), verán seriamente restringidas sus posibilidades, y sobre todo la protección de sus equipos.

Por otra parte, el martes 11 de julio, Microsoft publicará también al menos una actualización no relacionada con la seguridad, a través de Microsoft Update (MU) y Windows Server Update Services (WSUS).

Vía Windows Update, Microsoft Update, Windows Server Update Services y el centro de descargas, estará disponible como es costumbre, una versión actualizada del "Microsoft Windows Malicious Software Removal Tool", software que examina el PC en busca de virus, gusanos, troyanos y otra clase de malwares conocidos, pero que no mostrará al usuario mensaje alguno, a no ser que se detecte algún código sospechoso.

Los detalles de las vulnerabilidades cubiertas por estos boletines de seguridad, no son revelados por Microsoft, para evitar que personas maliciosas saquen provecho de las mismas, antes de que éstas hayan sido solucionadas.

Se ignora cuáles de las vulnerabilidades más recientes, serán cubiertas por estos parches.


* Relacionado

Los siguientes parámetros son los utilizados por Microsoft para catalogar sus boletines, de acuerdo a la importancia o urgencia de las actualizaciones:

* Crítico. Una vulnerabilidad cuya explotación puede permitir la propagación de un gusano de Internet sin la intervención del usuario.

* Importante. Una vulnerabilidad cuya explotación podría comprometer la confidencialidad, la integridad o la disponibilidad de datos y archivos del usuario, o de los recursos del sistema.

* Moderado. La explotación de una vulnerabilidad está significativamente mitigada por factores como la configuración por defecto, la intervención del usuario o la dificultad para realizarla.

* Baja. Una vulnerabilidad cuya explotación es muy difícil, o cuyo impacto es mínimo.


* Más información:

Microsoft Security Bulletin Advance Notification
www.microsoft.com/technet/security/bull ... vance.mspx

1460
PHP / Re: Mysql Funciona En Php No :(
« en: Viernes 7 de Julio de 2006, 00:13 »
Lo coloque de esta forma y me funciono:
<!--html--></div><table border='0' align='center' width='95%' cellpadding='3' cellspacing='1'><tr><td>HTML </td></tr><tr><td id='CODE'><!--html1-->$result = mysql_query("
SELECT SUM(alq.saldo), SUM(alq.abono), fac.fecha
FROM alquileres AS alq, facturas AS fac
WHERE fac.fecha = '2006-06-29'
AND fac.numfact = alq.factura
GROUP BY fac.fecha", $link);

echo "Valores a pagar";
echo "<table border ='1'> \n";
echo "<tr><td><b>Saldo</b></td><td><b>Abono</b></td><td><b>Fecha</b></td></tr> \n";
echo "<tr><td>".$row["saldo"]."</td><td>".$row["abono"]."</td><td>".$row["fecha"]."</td></tr>";
<!--html2--></td></tr></table><div class='postcolor'><!--html3-->
Como pueden ver elimine el ciclo que para este caso no me servía y puse de esa forma la consulta, y ahora si me funciono como por arte de magía.

1461
Dudas informáticas / Re: Unos Cuantos Monitores En Una Sola Cpu
« en: Jueves 6 de Julio de 2006, 21:06 »
Cita de: "Perrero"
Wenas q tal, estuve averiguando por internet y encontre una manera de conectar cierto numeros de monitores (con teclaso y mouse) a una sola CPU y me pregunto si sera posible hacerlo sin ningun aparto en especial...gracias de antemano
Lo que quieres hacer es una multiterminal, preguntale a Dios como hacerla, en el camello se iba a hacer una en Linux, pero nunca se termino, por que no hubo billegas para unas tarjetas de Video.

1462
PHP / Mysql Funciona En Php No :(
« en: Jueves 6 de Julio de 2006, 19:56 »
Hola chicos de SoloCodigo, tengo un problema con esta consulta:
<!--sql--></div><table border='0' align='center' width='95%' cellpadding='3' cellspacing='1'><tr><td>SQL </td></tr><tr><td id='CODE'><!--sql1-->[color=blue;font-weight]SELECT[/color] SUM(alq.saldo), SUM(alq.abono), alq.factura, fac.fecha FROM alquileres AS alq, facturas AS fac WHERE fac.fecha = '2006-06-29' AND fac.numfact = alq.factura GROUP BY fac.fecha <!--sql2--></td></tr></table><div class='postcolor'><!--sql3-->
Si yo la ejecuto en phpMyAdmin como una consulta SQL, me muestra los datos que quiero ver, pero si la ejecuto en php asi:
<!--html--></div><table border='0' align='center' width='95%' cellpadding='3' cellspacing='1'><tr><td>HTML </td></tr><tr><td id='CODE'><!--html1-->$result = mysql_query("SELECT SUM(alq.saldo), SUM(alq.abono), alq.factura, fac.fecha FROM alquileres AS alq, facturas AS fac WHERE fac.fecha = '2006-06-29' AND fac.numfact = alq.factura GROUP BY fac.fecha", $link);

if ($row = mysql_fetch_array($result)){

echo "Valores a pagar";

   echo "<table border ='1'> \n";

   echo "<tr><td><b>Saldo</b></td><td><b>Abono</b></td></tr> \n";

   do {

      //echo "<tr><td>".$row["factura"]."</td><td>".$row["saldo"]."</td><td>".$row["abono"]."</td></tr>";

   //echo "<tr><td>".$row["alq.saldo"]."</td><td>".$row["alq.abono"]."</td></tr>";
   echo "<tr><td>".$row["saldo"]."</td><td>".$row["abono"]."</td></tr>";

   } while ($row = mysql_fetch_array($result));

   echo "</table> \n";

} else {

echo "¡ No se ha encontrado ningún registro !";

};<!--html2--></td></tr></table><div class='postcolor'><!--html3-->
No me muestra nada :(  :(  :( , por que es esto?????

1463
Virus / Tilebot.fr
« en: Jueves 6 de Julio de 2006, 16:48 »
Peligrosidad: 3 - Media     
Difusión: Baja   
Fecha de Alta:05-07-2006
Última Actualización:05-07-2006
Daño: Alto
[Explicación de los criterios]   
Dispersibilidad: Alto
Nombre completo: Worm-Backdoor.W32/Tilebot.FR    
Tipo: [Worm-Backdoor] - 'Malware' con capacidades de gusano y de puerta trasera
Plataforma: [W32] - Ejecutable PE (.EXE, .SCR, .DLL) que corre en Windows de 32 bits: 95, 98, Me, NT, 2000, XP, 2003
Alias:W32/Tilebot.FR (PerAntivirus)
Detalles

Crea claves de registro que al ser ejecutadas desestabilizan la seguridad de los sistemas operativos y deshabilitando importantes servicios.

Una vez ejecutado se copia al directorio %Windir% con el nombre de Winlogon.exe y se registra como un servicio de driver del sistema denominado "Windows Spooler Service", cuyo nombre muestra en pantalla cada vez que se inicie el sistema controlando la clave de registro:

[HKLM\SYSTEM\CurrentControlSet\Services\Windows Spooler Service]

Nota:%Windir% es una variable que corresponde a C:\Windows en Windows 95/98/Me/XP/Server 2003 y C:\Winnt en Windows NT\2000.

Para impedir la ejecución automática al inicio del sistema de otros programas el gusano agrega estas entradas:

[HKEY_LOCAL_MACHINE\CurrentControlSet\Services\Messenger]
Start = 4
[HKEY_LOCAL_MACHINE\CurrentControlSet\Services\RemoteRegistry]
Start = 4
[HKEY_LOCAL_MACHINE\CurrentControlSet\Services\TlntSvr]
Start = 4

para impedir la actualizaciones de MS Windows XP SP2 crea la entrada:

[HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows\WindowsUpdate]
DoNotAllowXPSP2 = 1

para deshabilitar el DCOM crea la sub-clave:

[HKEY_LOCAL_MACHINE\Software\Microsoft\Ole]
EnableDCOM = N

para permitir el ingreso de usuarios anónimos crea la sub-clave:

[HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Lsa]
restrictanonymous = 1

Para desestabilizar la seguridad del sistema crea los siguientes registros:

[HKEY_LOCAL_MACHINE\Software\Microsoft\Security Center]
[HKEY_LOCAL_MACHINE\Policies\Microsoft\WindowsFirewall\DomainProfile]
[HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\WindowsFirewall\StandardProfile]

Al siguiente re-inicio el gusano finaliza los procesos en ejecución de la mayoría de antivirus y software de control que estuviesen instalados.

Luego rastrea aleatoriamente direcciones de redes configuradas con contraseñas débiles o con las vulnerabilidades del desbordamiento del buffer del Servicio de Estaciones de Trabajo, las Librerías AS1, LSASS, el RPC/DCOM y el Plug & Play.

El gusano se ejecuta en forma continua en segundo plano (background) y activa su servidor de puerta trasera, el cual se conecta a diversos canales del IRC (Internet Chat Relay), haciendo uso de un peligroso BOT, permitiéndole ejecutar a un intruso, las siguientes acciones:

    * Terminar los procesos de los antivirus instalados
    * Rastrear redes con vulnerabilidades
    * Descargar y ejecutar archivos malignos
    * Robar información del sistema
    * Permitir el ingreso de intrusos al sistema infectado
    * Ejecutar ataques DoS
    * Tomar el control de los sistemas en forma remota.

La información y parches para las vulnerabilidades mencionadas pueden ser descargadas desde:

http://www.microsoft.com/technet/security/...n/ms03-049.mspx
http://www.microsoft.com/technet/security/...n/ms04-007.mspx
http://www.microsoft.com/technet/security/...n/ms04-011.mspx
http://www.microsoft.com/technet/security/...n/ms04-012.mspx
http://www.microsoft.com/technet/security/...n/ms05-039.mspx

1464
HTML / Re: Zoom Media Gallery
« en: Miércoles 5 de Julio de 2006, 20:20 »
Ya aprendi a hacerlo para el que quiera, me lo enseñaron en un foro de JJoomla:
Pues por el administrator no me funciona el upload, 'tonces hice el upload de imágenes a través de la página conectandome como admin; 'tonces en la barra de direcciones al final después del .com/ deben colocar
.com/index.php?option=com_zoom&page=upload

Ojala le sirva a alguién mas.
Chao

1465
PHP / Consulta Lenta Y No Funciona
« en: Miércoles 5 de Julio de 2006, 17:43 »
Hola chicos de SoloCodigo, tengo un pequeño problema con este Script:
<!--html--></div><table border='0' align='center' width='95%' cellpadding='3' cellspacing='1'><tr><td>HTML </td></tr><tr><td id='CODE'><!--html1-->$fechadesde = $_GET['ano1']."-".$_GET['mes1']."-".$_GET['dia1'];

$fechahasta = $_GET['ano2']."-".$_GET['mes2']."-".$_GET['dia2'];

echo "desde ".$fechadesde."<br>";
echo "hasta ".$fechahasta."<br><br>";
//if ($_GET["do"] == 'fp') {

$result = mysql_query("SELECT fac.numfact, fac.fechar, cli.nombre, cli.telefono, fac.fechae, tax.nombre_pro FROM facturas AS fac, alquileres AS alq, tax_productos AS tax, clientes AS cli WHERE fac.estado = 'pendiente' AND fac.cliente = cli.cedula AND fac.fechae < '$fechahasta' AND fac.fechae > '$fechadesde' ORDER BY fac.fechae LIMIT 0,15", $link);


if ($row = mysql_fetch_array($result)){

   echo "<span class='punteado'>Alquileres Proxima Semana";

   echo "<table border ='1'> \n";

   echo "<tr><td><b>Factura</b></td><td><b>Fecha Devolución</b></td><td><b>Pantalon</b></td><td><b>Camisa</b></td><td><b>Corbata</b></td><td><b>Nombre</b></td><td><b>Teléfono</b></td><td><b>Fecha de Entrega</b></td></tr></b></span> \n";
   do {

      echo "<tr><td><div align='center'>".$row["numfact"]."</div></td><td><div align='right'>".$row["fechar"]."</div></td><td></td><td></td><td></td><td>".$row["nombre"]."</td><td><div align='right'>".$row["telefono"]."</div></td><td><div align='right'>".$row["fechae"]."</div></td></tr>";

   } while ($row = mysql_fetch_array($result));

   echo "</table> \n";

} else {

echo "¡ No se ha encontrado ningún registro !";

};



}else{

echo "peticion vacia";

};<!--html2--></td></tr></table><div class='postcolor'><!--html3-->
Lo que pasa es que se demora mucho en ejecutarse la consulta y al final me saca este error:
Fatal error: Maximum execution time of 30 seconds exceeded in c:\appserv\www\invtaxiros\reportes.php on line 119
Me pueden ayudar por fis, no encuentro cual sea el error, los datos los ahi, osea, existen pero no me quiere ejecutar nada la consulta, por que sera?????

1466
Vulnerabilidades / Vulnerabilidad En La Interfaz Web De Cisco Access
« en: Miércoles 5 de Julio de 2006, 15:21 »
La interfaz web para puntos de acceso Cisco contiene una
vulnerabilidad que, bajo ciertas circunstancias, puede permitir quitar
la configuración de seguridad por defecto y permitir la administración
del punto de acceso sin validación del administrador.

El fallo se da en la interfaz web del punto de acceso cuando en la
opción Security > Admin Access se cambia de Default Authentication
(Global Password) a Local User List Only (Individual Passwords). Esto
resulta en que el punto de acceso es reconfigurado sin seguridad.

Los productos afectados son:
350 Wireless Access Point and Wireless Bridge
1100 Wireless Access Point
1130 Wireless Access Point
1200 Wireless Access Point
1240 Wireless Access Point
1310 Wireless Bridge
1410 Wireless Access Point

Cisco ha puesto a disposición de sus clientes software para solventar
este problema.

Para la versión 12.3(8)JA se recomienda actualizar a 12.3(8)JA2 o
12.3(11)JA, versiones Rebuild y Maintenance respectivamente.
Opina sobre esta noticia:
http://www.hispasec.com/unaaldia/2808/comentar

Más Información:

Cisco Security Advisory: Access Point Web-Browser Interface
Vulnerability
http://www.cisco.com/warp/public/707/cisco...060628-ap.shtml

1467
Vulnerabilidades / Ejecución De Código En Opera Al Manejar Imagen Jpg
« en: Miércoles 5 de Julio de 2006, 15:20 »
Las versiones anteriores a la 9.0 de Opera, son afectadas por una vulnerabilidad explotable de forma remota, que puede provocar la ejecución de código a partir de un desbordamiento de búfer.

El problema es ocasionado por un error del programa al no comprobar el tamaño de la memoria asignada, antes de utilizar los valores indicados para el alto y el ancho en una imagen JPEG.

La vulnerabilidad permite a un atacante remoto la ejecución arbitraria de código en el contexto del usuario actual, por el simple hecho de visualizar una página web maliciosa.


Software vulnerable:

- Opera Web Browser 5.0 Linux
- Opera Web Browser 5.0 Mac
- Opera Web Browser 5.02 Win32
- Opera Web Browser 5.10 Win32
- Opera Web Browser 5.11 Win32
- Opera Web Browser 5.12
- Opera Web Browser 5.12 Win32
- Opera Web Browser 6.0
- Opera Web Browser 6.0 Win32
- Opera Web Browser 6.0.1
- Opera Web Browser 6.0.1 Linux
- Opera Web Browser 6.0.1 Win32
- Opera Web Browser 6.0.2 Linux
- Opera Web Browser 6.0.2 Win32
- Opera Web Browser 6.0.3 Linux
- Opera Web Browser 6.0.3 Win32
- Opera Web Browser 6.0.4 Win32
- Opera Web Browser 6.0.5 Win32
- Opera Web Browser 6.0.6 Win32
- Opera Web Browser 6.06
- Opera Web Browser 6.10 Linux
- Opera Web Browser 7.0 1Win32
- Opera Web Browser 7.0 2Win32
- Opera Web Browser 7.0 3Win32
- Opera Web Browser 7.0 Win32
- Opera Web Browser 7.0 Win32 Beta 1
- Opera Web Browser 7.0 Win32 Beta 2
- Opera Web Browser 7.10
- Opera Web Browser 7.11
- Opera Web Browser 7.11b
- Opera Web Browser 7.11j
- Opera Web Browser 7.20
- Opera Web Browser 7.20 Beta 1 build 2981
- Opera Web Browser 7.21
- Opera Web Browser 7.22
- Opera Web Browser 7.23
- Opera Web Browser 7.50
- Opera Web Browser 7.51
- Opera Web Browser 7.52
- Opera Web Browser 7.53
- Opera Web Browser 7.54
- Opera Web Browser 8 Beta 3
- Opera Web Browser 8.0
- Opera Web Browser 8.01
- Opera Web Browser 8.02
- Opera Web Browser 8.50
- Opera Web Browser 8.51
- Opera Web Browser 8.52
- Opera Web Browser 8.53
- Opera Web Browser 8.54


Software NO vulnerable:

- Opera Web Browser 9


Soluciones:

Actualizarse a las versiones 9.0 o superior.

NOTA: Recientemente han sido detectadas vulnerabilidades en la versión 9 de Opera, pero las mismas son menos peligrosas que la indicada en esta alerta, ya que no se conoce que puedan llegar a ejecutar código.

Descarga de Opera
http://www.opera.com/download/


Más información:

Opera JPEG Processing Integer Overflow Vulnerability (VMSA-20060621-01)
http://www.securityfocus.com/archive/1/438074

Opera Web Browser JPEG Image Handling Remote Buffer Overflow Vulnerability
http://www.securityfocus.com/bid/18594/info

1468
Software / Re: Exportar Video A Una Resolución Minima
« en: Miércoles 5 de Julio de 2006, 00:30 »
Cita de: "JuanK"
bajate primero que todo el xvid o el div X.
despeus de eso puedes usar cualquier... en tu caso el Adobe premiere, pero tienes otras opciones como el windows movie maker o muchas otras herramientas free que hay en la web... ( pe WinAvi video converter)

Con div X ya tienes perfiles predeterminados para archivos pequeños... en todo caso no es tan facil  como soplar y hacer botellas... debes experimentar bastante para entender bien para que es cada cosa y obtener los resultados deseados cada vez que los necesites.
Lo malo del windows movie maker es que me deja los archivos con extensión Microsoft y aquí no puede ser así, el archivo debe quedar como .mpg o algo similar, para que la gente que nos patrocina (COMO SON DE LINUX), no tengan vainas al abrir el archivo.

1469
GNU/Linux / Re: Software
« en: Martes 4 de Julio de 2006, 21:20 »
Cita de: "su -"
http://www.clamav.net/
http://www.f-prot.com => gratis para uso no comercial.
Thanks

1470
PHP / Re: Apache No Se Inica
« en: Martes 4 de Julio de 2006, 21:01 »
Cita de: "Radoslav"
:huh:  :huh:

Eso es todo   ????
Si, jejeje
Yo solia manejar el FoxServ, y como parece que tiene configuración Linux me dejaba todas las carpetas de instalación en '/', como C:/FoxServ/talcosa, 'tonces me tocaba que ir al archivo httpd.conf y acomodar todas las lineas que fueran de directorios (LEAN BIEN 'DE DIRECTORIOS'), para que no me sacara errores y comenzara bien.

1471
PHP / Re: Llamar Una Pagina Segun Seleecion
« en: Martes 4 de Julio de 2006, 20:52 »
<!--html--></div><table border='0' align='center' width='95%' cellpadding='3' cellspacing='1'><tr><td>HTML </td></tr><tr><td id='CODE'><!--html1--><body>
  <?php  
    fSel($_POST['opcion']);
     function fSel($vSel){
       switch($vSel)
       {
        case 1:
          echo "<br><a href='capturar.php'>Capturar</a>";
          //Debe llamar a <captura.php>
          break;
        case 2:
            echo "<br><b><a href='Buscar.php'>Buscar</a></b>";
          //Debe llamar a <Buscar.php>
            break;
        case 3:
          echo "<br><a href='Modificar.php'>Modifcar</a>";
          //Debe llamar a <modificar.php>
            break;
      }
    }
  ?>    
<body><!--html2--></td></tr></table><div class='postcolor'><!--html3-->
Ojala te sirva.
Chao

1472
PHP / Re: Apache No Se Inica
« en: Martes 4 de Julio de 2006, 20:45 »
El problema esta en el '/', lo tienes que cambiar al '\', yo sufri también por eso al principio.

1473
GNU/Linux / Re: Software
« en: Martes 4 de Julio de 2006, 20:41 »
Alguien conoce un AntiVirus Open Source?????

1474
La taberna del BIT / Re: Userbars
« en: Martes 4 de Julio de 2006, 20:20 »
Yo no le pego al diseño gráfico, no me gusta, pero aqui les va este:

1475
Software / Exportar Video A Una Resolución Minima
« en: Martes 4 de Julio de 2006, 15:55 »
Hola chicos de SoloCodigo, tengo una consulta; necesito exportar unos videos que pesan casi 80MB y dejarlos a un tamaño super reducido para poderlos subir a una web, el problema es que no se que software me sirve para esto, estoy usando el adobe premiere y pues no le encuentro la opción de dejarlos pequeñitos pequeñitos, me pueden ayudar?????

Gracias Chao.

Páginas: 1 ... 57 58 [59] 60 61 ... 123