Seguridad Informática

Publicado en Daboweb, Octubre de 2010

Posted by Destroyer on noviembre 02, 2010
Seguridad Informática / Comentarios desactivados en Publicado en Daboweb, Octubre de 2010

Un mes más, os recomendamos el recopilatorio de entradas publicadas en Daboweb en Octubre de 2010 por si en el día a día de la publicación alguna que pudiera interesarte, se te ha pasado por alto.

Todos los comentarios los vamos recogiendo en el foro de noticias que hemos creado para opinar sobre ellas. También te invitamos a participar en nuestros foros para exponer tus dudas o ayudar a despejar las que tengan otros. (Te recomendamos ver nuestro archivo de contenidos publicados).

Octubre 2010

Tags: , , , , , , , , , , , , , , , , , , , , , , , , , ,

Vulnerabilidad crítica en Adobe Acrobat, Reader y Flash Player

Posted by Destroyer on octubre 28, 2010
Seguridad Informática / Comentarios desactivados en Vulnerabilidad crítica en Adobe Acrobat, Reader y Flash Player

Se ha notificado un grave fallo de seguridad para Adobe Reader y Acrobat y para Adobe Flash Player. La explotación de esta vulnerabilidad podría permitir a un atacante tomar el control de los sistemas afectados.

Las versiones y plataformas afectadas son Adobe Reader y Adobe Acrobat en versiones 9.x para Windows, Macintosh y UNIX.

En el caso de Adobe Flash Player la versión afectada sería la 10.1.85.3, y anteriores, para los sitemas Windows, Macintosh, Solaris y UNIX y la versión 10.1.95.2 y anteriores para Android. En este manual puedes ver como Comprobar la versión de Flash Player instalada en tu equipo.

Parece ser que la vulnerabilidad está siendo explotada en Acrobat y Reader, por lo que se recomienda tomar las debidas precauciones en tanto sean publicados los parches o actualizaciones que las solucionen.

Una solución alternativa, podemos encontrarla en la web de Inteco, o bien, mientras se mantenga esta situación, utilizar otros programas visores de archivos PDF.

Tags: , , , , , , , , , ,

Vulnerabilidad crítica en Firefox, urge actualizar

Posted by Destroyer on octubre 28, 2010
Seguridad Informática / Comentarios desactivados en Vulnerabilidad crítica en Firefox, urge actualizar

Se encuentran disponibles para su descarga e instalación la versión 3.6.12 y la versión 3.5.15 de Mozilla Firefox, que solventan una grave vulnerabilidad del navegador que parece está siendo explotada y que podría permitir infectar el sistema al visitar determinadas páginas web especialmente manipuladas.

Como siempre, la nueva versión de Firefox, tanto para la rama 3.6 como para la 3.5 se encuentra disponible para Windows, GNU/Linux o Mac OS X y es multilenguaje.

Notas de la versión 3.5.15. |  Notas de la versión 3.6.12. |

Descarga de Firefox 3.5.15 |  Descarga de Firefox 3.6.12

También puedes actualizar Firefox desde el propio navegador a través del menú Ayuda.

Es recomendable actualizar los navegadores en la mayor brevedad posible, a las últimas versiones disponibles.

Tags: , , ,

Herramientas para la interpretación de capturas de red. (5/10)

Posted by Alfon on octubre 21, 2010
Seguridad Informática / Comentarios desactivados en Herramientas para la interpretación de capturas de red. (5/10)

En anteriores entregas:

Presentación | Parte 1 | Parte 2 | Parte 3 | Parte4

Estadísticas en Tshark II Parte.

Seguimos con las estádisticas.

Arbol de destinos

Sintáxis: -z dests,tree,filtro

Nos muestra información de número de paquetes, frames capturados, protocolos usados, puertos y ratios atendiendo al tráfico de destino de hosts. Podemos aplicar filtro:

>tshark -i2 -z dests,tree -q

Capturing on 3Com EtherLink PCI (Microsoft's Packet Scheduler) 314 packets captured  ===================================================================  IP Destinations        value           rate         percent -------------------------------------------------------------------  IP Destinations         312       0.049781   77.238.187.39            54       0.008616          17.31%    TCP                      54       0.008616         100.00%     7775                      3       0.000479           5.56%     7777                     13       0.002074          24.07%     7782                     23       0.003670          42.59%     7780                     11       0.001755          20.37%     7781                      4       0.000638           7.41%   192.168.1.5             114       0.018189          36.54%    TCP                     112       0.017870          98.25%     80                      112       0.017870         100.00%    UDP                       2       0.000319           1.75%     53                        2       0.000319         100.00%   72.51.46.230            138       0.022019          44.23%    TCP                     138       0.022019         100.00%     7762                     25       0.003989          18.12%     7765                     14       0.002234          10.14%     7766                     12       0.001915           8.70%     7768                     25       0.003989          18.12%     7771                     18       0.002872          13.04%     7772                     44       0.007020          31.88%   192.168.1.245             2       0.000319           0.64%    UDP                       2       0.000319         100.00%     31449                     1       0.000160          50.00%     56364                     1       0.000160          50.00%   74.125.43.100             4       0.000638           1.28%    TCP                       4       0.000638         100.00%     7784                      4       0.000638         100.00%  ===================================================================

Arbol de tipo de puerto

Sintáxis: -z ptype,tree

Nos muestra información de tipo de puerto TCP O UDP:

>tshark -i2 -z ptype,tree -q
Capturing on 3Com EtherLink PCI (Microsoft's Packet Scheduler)
901 packets captured

===================================================================
 IP Protocol Types        value         rate         percent
-------------------------------------------------------------------
 IP Protocol Types         890       0.016322
  TCP                       815       0.014947          91.57%
  UDP                        67       0.001229           7.53%
  NONE                        8       0.000147           0.90%

===================================================================
 Continue reading...

Tags: , , , , ,

Disponible actualización para Suse Linux

Posted by vlad on octubre 15, 2010
Seguridad Informática / Comentarios desactivados en Disponible actualización para Suse Linux

Publicada una actualización  que corrigen  35 problemas de seguridad en Suse Linux que podrían poner en peligro la seguridad del sistema afectado permitiendo la ejecución remota de código por parte de un atacante. Las versiones afectadas de esta distribución son: SuSE Linux Enterprise Server 9; SuSE Linux Enterprise 10-SP3, 11 y SLE11-SP1; openSUSE 11.1, 11.2 y 11.3. Los responsables de la misma recomiendan una actualización inmedianta con las herramientas administrativas del sistema operativo destinadas a tal fin.

Las vulnerabilidades son (via Hispasec):

* Se ha corregido un desbordamiento de búfer en samba que podría ser aprovechado por un atacante remoto para conseguir ejecutar código arbitrario.

* Se han corregido fallos de desbordamiento de entero en el tratamiento de libgdiplus0 de imágenes tiff, bmp o jpeg específicamente manipuladas.

* Se ha actualizado el motor de navegación libwebkit a la versión 1.2.4 para corregir once problemas de diversa índole.

* Se ha corregido un fallo en bzip2 que podría permitir la ejecución de código arbitrario.

* PHP se ha actualizado a la versión 5.2.14 para corregir 20 vulnerabilidades en OpenSuSE 11.1.

* Por último, se ha corregido un desbordamiento de búfer en Okular al abrir archivos pdf específicamente creados.

Tags: , , , ,

Disponible Joomla 1.5.21, solventa vulnerabilidad XSS.

Posted by Dabo on octubre 08, 2010
Seguridad Informática / Comentarios desactivados en Disponible Joomla 1.5.21, solventa vulnerabilidad XSS.

El equipo de desarrollo de Joomla acaba de anunciar la inmediata disponibilidad de la versión 1.5.21 liberada con el nombre «senu takaa ama wepulai» que solventa una vulnerabilidad XSS reportada por YGN Ethical Hacker Group.

Dado que es una actualización de seguridad, se recomienda desde Joomla actualizar el software a la mayor brevedad posible para paliar este bug, que afecta a todas las versiones 1.5.x incluyendo la 1.5.20..

Anuncio oficial | Info sobre el XSS

Tags: , , , , , , ,

Actualizados Adobe Acrobat y Reader, urge actualizar

Posted by Destroyer on octubre 06, 2010
Seguridad Informática / Comentarios desactivados en Actualizados Adobe Acrobat y Reader, urge actualizar

Adobe ha publicado un boletín de seguridad en el que informa que ha actualizado sus productos Adobe Acrobat y Adobe Reader, corrigiendo diversas vulnerabilidades críticas de las versiones anteriores, que podrían permitir a un atacante tomar el control del sistema afectado.

Las nuevas versiones actualizadas son las numeradas como 9.4 y 8.2.5 para Windows, Unix y Macintosh.

Por tanto si utilizas este programa para manipular o ver los archivos pdf en tu equipo, recomendamos actualices a estas nuevas versiones a la mayor brevedad posible.

Acceder al boletin Adobe.

Tags: , , , , , , , ,

Publicado en Daboweb, Septiembre de 2010

Posted by Destroyer on octubre 01, 2010
Seguridad Informática / Comentarios desactivados en Publicado en Daboweb, Septiembre de 2010

Un mes más, os recomendamos el recopilatorio de entradas publicadas en Daboweb en Septiembre de 2010 por si en el día a día de la publicación alguna que pudiera interesarte, se te ha pasado por alto.

Todos los comentarios los vamos recogiendo en el foro de noticias que hemos creado para opinar sobre ellas. También te invitamos a participar en nuestros foros para exponer tus dudas o ayudar a despejar las que tengan otros. (Te recomendamos ver nuestro archivo de contenidos publicados).

Septiembre 2010

Tags: , , , , , , , , , , , , , , , , , , , , , , , , , ,

Stuxnet, un gusano informático que ataca a Irán

Posted by vlad on septiembre 26, 2010
Seguridad Informática / Comentarios desactivados en Stuxnet, un gusano informático que ataca a Irán

Varios responsables de empresas de seguridad informáticas situadas en el «mundo occidental», han apuntado la posibilidad de que el gusano informático de nombre Stuxnet haya sido creado con la complicidad del algún gobierno contrario al régimen islamista deTeheran, ya que en algo mas de un sesenta por ciento de los ordenadores afectados, se ha detectado que radican en ese pais de Oriente Próximo.

Kevin Hogan, directivo de Symantec ha manifestado que «Stuxnet es un prototipo temible y en funcionamiento de una cíber arma que llevará a la creación de una nueva carrera armamentística en el mundo».

Incluso los rumores van mas allá y varios especialistas en seguridad informática apuntan la posibilidad de la central nuclear de Bushehr, primera central de este tipo en el pais, sea el verdadero objetivo de este gusano, lo que podría interpretarse como un intento de dificultar el desarrollo de la energía nuclear en Irán, la cual siempre ha estado bajo sospecha de tratarse en realidad de conseguir armamento de destrucción masiva. No cabe duda de que la informática e Internet son también el campo de batalla donde los Estados también combaten «cuerpo a cuerpo».

Tags: , , , ,

Mac OS X Security update 2010-006 solventa grave bug en AFP

Posted by Dabo on septiembre 21, 2010
Seguridad Informática / Comentarios desactivados en Mac OS X Security update 2010-006 solventa grave bug en AFP

Apple pone a disposición de sus usuarios la actualización de seguridad 2010-006 que solventa un bug grave en el servicio AFP (Apple Filing Protocol, válido para dar acceso a carpetas compartidas) mediante el cual un atacante remoto bajo determinadas circunstancias, puede acceder a dichos recursos compartidos con sólo el nombre de usuario sin necesidad de introducir un password.

Recordar que de forma predeterminada, este servicio no está activo y que la actualización es válida para Mac OS X 10.6.4 versión escritorio y servidor, estando disponible a través del menú «actualización de software». Más info en el sitio web de Apple.

Tags: , , , , ,

Herramientas para la interpretación de capturas de red. (4/10)

Posted by Alfon on septiembre 17, 2010
Seguridad Informática / Comentarios desactivados en Herramientas para la interpretación de capturas de red. (4/10)

En anteriores entregas;

Presentación | Parte 1 | Parte 2 | Parte 3

Estadísticas en Tshark.

La estadísticas en Tshark, nos informarán del uso de la red, protocolos involucrados en las capturas y estádisticas de uso, comunicaciones entre hosts, etc. Además podemos aplicar filtros a las estádisticas, de tal forma que la información obtenida por ellas es altamente personalizable y flexible.

Existe gran variedad de tipos de estádisticas a mostrar por Tshark: protocolos, comunicaciones entre hosts, estádisticas de direcciones de destino, estadísticas SMB, por longitud de paquetes, HTTP, etc y todo ello aplicando intervalos de tiempo para mostrar los resultados y filtros de captura. Se muestra también información de ratios y porcentajes.

El comando que invoca a las estadísticas es -z. vamos a ver, a continuación, los tipos de estádisticas y ejemplos. Si añadimos -q no apareceran las capturas en pantalla, solo las estadisticas tras pulsar Control+C.

Vamos a ver, a continuación, uno por uno los tipos de estádisticas.

Estadísticas de protocolo.

Sintáxis: -z io,stat,intervalo, filtro,filtro,

Nos muestra información de número de paquetes / frames capturados en un intervalo determinado de tiempo. Podemos aplicar un filtro o varios filtros.

Ejemplo sin aplicación de filtro:

>tshark -i2 -nqzio,stat,5
Capturing on 3Com EtherLink PCI (Microsoft's Packet Scheduler)
3244 packets captured

===================================================================
IO Statistics
Interval: 5.000 secs
Column #0:
                |   Column #0
Time            |frames|  bytes
000.000-005.000      23      8140
005.000-010.000     150     31724
010.000-015.000      96     31060
015.000-020.000      78     19897
020.000-025.000      32      5945
025.000-030.000    1212    580278
030.000-035.000     439    209404
035.000-040.000    1170    755060
040.000-045.000       3       174
045.000-050.000       7       408
050.000-055.000      15      1112
055.000-060.000       2       126
060.000-065.000       2       120
065.000-070.000       4       278
070.000-075.000       0         0
075.000-080.000       3       404
080.000-085.000       2       120
085.000-090.000       6       336
===================================================================

 Continue reading...

Tags: , , , , ,

Actualización de seguridad del kernel de SuSE Linux Enterprise 10

Posted by vlad on septiembre 04, 2010
Seguridad Informática / Comentarios desactivados en Actualización de seguridad del kernel de SuSE Linux Enterprise 10

Disponible una nueva actualización del kernel de SuSE Linux Enterprise 10, la cual da solución a dos vulnerabilidades que podían llegar a producir en el sistema afectado dos denegaciones de servicio, concretamente un fallo en  la pila de procesos puede crecer hasta sobreescribir la memoria y una denegación de servicio del servidor NFSv4 ante peticiones específicamente construidas para tal efecto.

Los responsables de la distribución comercial de Novell recomiendan una actualización inmediata.

Fuente: aquí.

Tags: , , ,

Publicado en Daboweb, Julio y Agosto de 2010

Posted by Destroyer on septiembre 01, 2010
Seguridad Informática / Comentarios desactivados en Publicado en Daboweb, Julio y Agosto de 2010

Un mes más, os recomendamos el recopilatorio de entradas publicadas en Daboweb (meses de Julio y Agosto de 2010) por si en el día a día de la publicación, (y más teniendo en cuenta las vacaciones de verano),  alguna que pudiera interesarte se te ha pasado por alto.

Todos los comentarios los vamos recogiendo en el foro de noticias que hemos creado para opinar sobre ellas. También te invitamos a participar en nuestros foros para exponer tus dudas o ayudar a despejar las que tengan otros. (Te recomendamos ver nuestro archivo de contenidos publicados).

Agosto 2010

Julio 2010

Tags: , , , , , , , , , , , , , , , , , , , , , , , , , ,

Actualización del kernel de SuSE Linux Enterprise 10 (Server y Desktop)

Posted by vlad on agosto 21, 2010
Seguridad Informática, Sistemas Operativos / Comentarios desactivados en Actualización del kernel de SuSE Linux Enterprise 10 (Server y Desktop)

Los poseedores de SuSE Linux Enterprise 10 pueden proceder a la actualización del kernel del sistema cómodamente mediante la herramienta YaST, solucionando de esta manera un grave problema de seguridad originado en la función nfs_wait_on_request, del archivo  fs/nfs/pagelist.c del kernel de Linux,  mediante la cual se permite a un atacante provocar una denegación de servicio  mediante vectores especialmente construidos para este caso, los cuales están  relacionados con el truncado de archivos y una operación que no pueda interrumpirse.

En esta misma actualización, los responsables de Suse Linux han dado solución a otros fallos encontrados, por lo que se recomienda que los usuarios de estas versiones actualicen el núcleo del sistema cuanto antes.

Tags: , , ,

Adobe Acrobat y Reader, actualización de seguridad que soluciona vulnerabilidades críticas

Posted by Destroyer on agosto 21, 2010
Seguridad Informática / Comentarios desactivados en Adobe Acrobat y Reader, actualización de seguridad que soluciona vulnerabilidades críticas

Adobe ha publicado un boletín de seguridad en el que informa que ha actualizado sus productos Adobe Acrobat y Adobe Reader, corrigiendo diversas vulnerabilidades críticas de las versiones anteriores, que podrían permitir a un atacante tomar el control del sistema afectado.

Las nuevas versiones actualizadas son las numeradas como 9.3.4 y 8.2.4 para Windows, Unix y Macintosh.

Por tanto si utilizas este programa para manipular o ver los archivos pdf en tu equipo, recomendamos actualices a estas nuevas versiones a la mayor brevedad posible.

Acceder al boletin Adobe.

Tags: , , , , , , , ,

Sentimos molestarte con lo de las Cookies, pero es por imperativo legal. Puedes ver aquí la Política de Cookies, si continúas navegando te informo que la estás aceptando ;)    Ver
Privacidad