Vulnerabilidad De la Corrupción Del Almacén Del Certificado De Mozilla/De FirefoxMozilla 1,6
Mozilla 1.7.x
Mozilla Firefox 0.x
Descripción :
Marcel Boesch ha divulgado una vulnerabilidad en Mozilla y Firefox, que se pueden explotar por la gente malévola para causar un DOS (negación del servicio).
Los certificados arbitrarios de la raíz se importan silenciosamente sin la presentación de usuarios con una caja de diálogo de la importación cuando el tipo del MIME se especifica como: "application/x-x509-email-cert".
Debido a otro problema, éste puede e.g ser explotado por los websites malévolos o los email HTML-basados para evitar que los usuarios tengan acceso a sitios válidos del SSL colocando certificados inválidos de la raíz con el mismo DN (nombre distinguido) que un certificado válido de la raíz en el almacén del certificado de un usuario.
La explotación acertada previene el acceso a los sitios SSL-basados que utilizan un certificado confiado en de la raíz con el mismo DN que un certificado malévolo de la raíz en el almacén del certificado del usuario.
La vulnerabilidad se ha divulgado en Mozilla 1,6, 1,7, y 1,7,1 para Windows y Linux, y en Mozilla Firefox 0,8 y 0,9,2. Otras versiones pueden también ser afectadas.
Solución :
No visite páginas webs sospechosas.
Fuente: Secunia Stay Secure
El gancho sin especificar del "mod_proxy" del mod_ssl funciona vulnerabilidad de la secuencia del formato Software:
mod_ssl 2.x
Descripción :
Una vulnerabilidad se ha divulgado en el mod_ssl, que tiene actualmente un impacto desconocido pero puede permitir que la gente malévola comprometa un sistema vulnerable.
La vulnerabilidad se causa según se informa debido a "ssl_log()" que funciona el error relacionado de la secuencia del formato dentro del gancho del" mod_proxy ".
No más de información no es actualmente disponible.
Solución :
Póngase al día a la versión 2,8,19-1,3,31:
http://www.modssl.org/source/mod_ssl-2.8.19-1.3.31.tar.gz Fuente: Secunia Stay Secure
Actualización de Gentoo para el php Crítico:
Altamente crítico
Impacto: Puente De la Seguridad
Acceso del sistema
Donde: Del telecontrol
OS: Gentoo Linux 1.x
Descripción :
Gentoo ha publicado una actualización para el php. Esto fija dos vulnerabilidades, que se pueden explotar por la gente malévola para puentear cierta funcionalidad de la seguridad o para comprometer un sistema vulnerable.
Para más información:
SA12064
Solución :
Las actualizaciones siguientes están disponibles:
"dev-php/php-4.3.8"
"dev-php/mod_php-4.3.8"
"dev-php/php-cgi-4.3.8"
Consultivo Original :
http://security.gentoo.org/glsa/glsa-200407-13.xml Fuente: Secunia Stay Secure
Actualización de Conectiva para el núcleo Crítico:
Menos crítico
Impacto: Puente De la Seguridad
Exposición de la información del sistema
Exposición de la información sensible
Escalada del privilegio
DOS
Donde: Sistema local
OS: Conectiva Linux 8
Conectiva Linux 9
Referencia de CVE: Can-2004-0003
Can-2004-0075
Can-2004-0109
Can-2004-0133
Can-2004-0177
Can-2004-0178
Can-2004-0394
Can-2004-0427
Can-2004-0495
Descripción :
Conectiva ha publicado una actualización para el núcleo. Esto fija las vulnerabilidades múltiples, que se pueden explotar para ganar privilegios extendidos, para causar un DOS (negación del servicio), o para ganar conocimiento de la información sensible.
Para más información:
SA10782
SA10911
SA11361
SA11362
SA11464
SA11891
Solución :
Aplique los paquetes actualizados.
-- Conectiva Linux 8 --
SRPM:
ftp://atualizacoes.conectiva.com... /kernel-2.4.19-1U80_24cl.src.rpm
RPMS:
ftp://atualizacoes.conectiva.com... devfsd-2.4.19-1U80_24cl.i386.rpm
ftp://atualizacoes.conectiva.com... kernel-2.4.19-1U80_24cl.i386.rpm
ftp://atualizacoes.conectiva.com... kernel-2.4.19-1U80_24cl.i586.rpm
ftp://atualizacoes.conectiva.com... kernel-2.4.19-1U80_24cl.i686.rpm
ftp://atualizacoes.conectiva.com... l-BOOT-2.4.19-1U80_24cl.i386.rpm
ftp://atualizacoes.conectiva.com... el-doc-2.4.19-1U80_24cl.i386.rpm
ftp://atualizacoes.conectiva.com... rprise-2.4.19-1U80_24cl.i686.rpm
ftp://atualizacoes.conectiva.com... eaders-2.4.19-1U80_24cl.i386.rpm
ftp://atualizacoes.conectiva.com... el-rbc-2.4.19-1U80_24cl.i386.rpm
ftp://atualizacoes.conectiva.com... el-smp-2.4.19-1U80_24cl.i386.rpm
ftp://atualizacoes.conectiva.com... el-smp-2.4.19-1U80_24cl.i586.rpm
ftp://atualizacoes.conectiva.com... el-smp-2.4.19-1U80_24cl.i686.rpm
ftp://atualizacoes.conectiva.com... source-2.4.19-1U80_24cl.i386.rpm
-- Conectiva Linux 9 --
SRPM:
ftp://atualizacoes.conectiva.com... l24-2.4.21-31301U90_18cl.src.rpm
RPMS:
ftp://atualizacoes.conectiva.com... sd-2.4.21-31301U90_18cl.i386.rpm
ftp://atualizacoes.conectiva.com... -2.4.21-31301U90_18cl.athlon.rpm
ftp://atualizacoes.conectiva.com... los 24-2.4.21-31301U90_18cl.i386.rpm
ftp://atualizacoes.conectiva.com... los 24-2.4.21-31301U90_18cl.i586.rpm
ftp://atualizacoes.conectiva.com... los 24-2.4.21-31301U90_18cl.i686.rpm
ftp://atualizacoes.conectiva.com... los.4.21-31301U90_18cl.pentium4.rpm
ftp://atualizacoes.conectiva.com... OT-2.4.21-31301U90_18cl.i386.rpm
ftp://atualizacoes.conectiva.com... oc-2.4.21-31301U90_18cl.i386.rpm
ftp://atualizacoes.conectiva.com... -2.4.21-31301U90_18cl.athlon.rpm
ftp://atualizacoes.conectiva.com... se-2.4.21-31301U90_18cl.i686.rpm
ftp://atualizacoes.conectiva.com... los.4.21-31301U90_18cl.pentium4.rpm
ftp://atualizacoes.conectiva.com... rs-2.4.21-31301U90_18cl.i386.rpm
ftp://atualizacoes.conectiva.com... bc-2.4.21-31301U90_18cl.i386.rpm
ftp://atualizacoes.conectiva.com... -2.4.21-31301U90_18cl.athlon.rpm
ftp://atualizacoes.conectiva.com... mp-2.4.21-31301U90_18cl.i386.rpm
ftp://atualizacoes.conectiva.com... mp-2.4.21-31301U90_18cl.i586.rpm
ftp://atualizacoes.conectiva.com... mp-2.4.21-31301U90_18cl.i686.rpm
ftp://atualizacoes.conectiva.com... los.4.21-31301U90_18cl.pentium4.rpm
ftp://atualizacoes.conectiva.com... ce-2.4.21-31301U90_18cl.i386.rpm
Consultivo Original :
http://distro.conectiva.com.br/a... ndex.php?id=a&anuncio=000846
Fuente: Secunia Stay Secure
(ya sabéis, los traductores.... :oops: )