Posted by Daboon agosto 12, 2010 Seguridad Informática /
Comentarios desactivados en [Breves] iOS 4.0.2 y 3.2.2 para iPhone e Ipad disponibles, solventan el bug del PDF
Según leemos en Planeta IOS, Apple acaba de liberar sendas actualizaciones de IOS 4.0.2 y 3.2.2 para iPhone e iPad que solventan la vulnerabilidad que pudimos ver no hace mucho con los PDF y el servicio jailbreakme.com.
# Esta actualización está disponible a través de iTunes
Posted by vladon agosto 02, 2010 Seguridad Informática /
Comentarios desactivados en Gnome 3.0 no verá la luz hasta 2011
Malas noticias para los gnomeros. El lanzamiento de Gnome 3.0, del cual se espera venga cargado de muchos cambios y novedades, y que fue programado para Septiembre de este presente año, se verá retrasado hasta por lo menos Marzo del 2011, aunque como anticipo y para las mismas fechas de su cancelación, saldrá una nueva entrega de la rama 2.x, concretamente la 2.32, de la que en principio no parece que lleve consigo algunas de las nuevas características de Gnome 3.0. Este anuncio ha sido hecho en el transcurso de la GUADEC (el evento en el que dan lugar usuarios y desarrolladores de este entorno de escritorio) de la mano de Vincent Untz, uno de los lideres del proyecto GNOME.
Al parecer la nueva rama 3.x de Gnome está suscitando algo de polémica entre los usuarios del mismo, debido a las especulaciones de que los cambios en la misma requieran muchos mas recursos de máquina, además de una posible «complicación» en el manejo de este popular entorno de escritorio, el cual siempre ha presumido de su sencillez y su poco tiempo de aprendizaje para aquel que lo usa por primera vez. Lamentablemente hemos de esperar al año que viene para salir de dudas.
Tshark no es otra cosa que la herramienta de captura de tráfico de red Wirehsark pero en línea de comandos. Se sitúa en un nivel intermedio entre capturadores como Windump o TCPDump y Wireshark que vermos más adelante.
Sin más dilación comenzamos a usar Tshark.
Listamos las interfaces:
root@bt:~# tshark -D
1. eth0
2. usbmon1 (USB bus number 1)
3. usbmon2 (USB bus number 2)
4. any (Pseudo-device that captures on all interfaces)
5. lo
Ejecutamos Tshark usando la interface eth0:
root@bt:~# tshark -i1
Running as user "root" and group "root". This could be dangerous.
Capturing on eth0
0.000000 192.168.1.5 -> 82.159.204.86 TCP 6895 > http [FIN, ACK] Seq=1 Ack=1 Win=64167 Len=0
0.000752 82.159.204.86 -> 192.168.1.5 TCP http > 6895 [ACK] Seq=1 Ack=2 Win=64581 Len=0
0.462409 Dell_89:85:5b -> Broadcast ARP Who has 192.168.1.29? Tell 192.168.1.239
2.261727 3Com_dd:e9:07 -> Broadcast ARP Who has 192.168.1.1? Tell 192.168.1.56
6.260476 3Com_dd:e9:07 -> Broadcast ARP Who has 192.168.1.1? Tell 192.168.1.56
6.913459 Dell_d3:4f:0c -> Broadcast ARP Who has 192.168.1.28? Tell 192.168.1.237
7.211227 MS-NLB-PhysServer-01_00:00:00:00 -> Broadcast MS NLB MS NLB heartbeat
^C7 packets captured
Condicionando las capturas:
Podemos condicionar las capturas atendiendo, por ejemplo, a criterios de tiempo o de cantidad de paquetes capturados, haciendo que Tshark finalice la captura cuando deseemos:
-c termina la captura hasta n paquetes
-adurationn termina la captura hasta n segundos
–afilesize n termina la captura hasta n Kb. (cuando salvemos a fichero la captura).
-afilesn termina la captura hasta n ficheros (en caso de múltiples capturas)
Ejemplos:
La captura termina después de 10 segundos: tshark -i1 -aduration:10
La captura termina despues de salvar 200 Kb. en el fichero: tshark -i1 -afilesize:200 -w fichero.pcap
La captura termina después de 10 paquetes capturados: tshark -i1 -c 10
Posted by vladon julio 28, 2010 Seguridad Informática /
Comentarios desactivados en Apache 2.2.16
Acaba de salir una nueva versión de este conocidísimo servidor web open source, concretamente la 2.2.16, la cual da solución a dos vulnerabilidades, una de denegación de servicio en los módulos «mod_cache» y «mod_dav», así como otra de divulgación de información sensible en «mod_proxy_http». En el caso del primer fallo se trataba de un error que ocurría cuando se enviaban por parte de un atacante direcciones http especialmente manipuladas y creadas para tal fin, gracias a una vulnerabilidad en la directiva «CacheIgnoreURLSessionIdentifiers» presente en Apache desde la versión 2.2.14.
Desde el proyecto Apache se recomienda la actualización inmediata a esta nueva entrega. En este enlace tenéis mas información al respecto, sobre todo las versiones afectadas en cada vulnerabilidad y enlaces a los parches que se han publicado para esta eventualidad.
En este segunda parte veremos el resto de la parte dedicada a filtros y comenzaremos con la interpretación de las capturas.
Filtros.
Seguimos con la aplicación de filtros pcap que comenzamos en la primera parte. Recordamos lo último que vimos sobre expresiones en formato hexadecimal y seguimos.
Expresiones en formato Hexadecimal.
Para especificar una dirección IP, TCPdump / Windump, etc, trabaja mejor con el formato hexadecimal.
Para una dirección 192.168.1.5, su equivalente en hexadecimal sería:
192 > C0
168 > A8
1 > 01
5 > 05
es decir: C0A80405
Para Windump, añadimos el indicativo de que se trata de formato hexadecimal: 0x
y nos quedaría: 0xC0A80105
Apliquemos esto a nuestros ejemplos de filtros y a lo ya visto hasta ahora en la primera parte:
Datagramas IP cuyo IP de origen sea 0xC0A80105 o 192.168.1.5
windump -i1 -qtn "ip[12:4] = 0xC0A80105"
IP 192.168.1.5.26495 > 192.168.1.245.53: UDP, length 30
IP 192.168.1.5.5879 > 192.168.1.245.53: UDP, length 31
IP 192.168.1.5.12565 > 209.85.229.99.80: tcp 0
IP 192.168.1.5.12565 > 209.85.229.99.80: tcp 0
IP 192.168.1.5.12565 > 209.85.229.99.80: tcp 621
IP 192.168.1.5.12565 > 209.85.229.99.80: tcp 0
IP 192.168.1.5.12565 > 209.85.229.99.80: tcp 0
IP 192.168.1.5.12565 > 209.85.229.99.80: tcp 0
IP 192.168.1.5.12567 > 209.85.229.102.80: tcp 0
IP 192.168.1.5.12567 > 209.85.229.102.80: tcp 0
IP 192.168.1.5.12567 > 209.85.229.102.80: tcp 640
Datagramas IP cuyo IP de origen sea mayor que 192.168.1.5
windump -i1 -qtn "ip[12:4] > 0xC0A80105"
IP 192.168.1.200 > 224.0.0.251: igmp
IP 192.168.1.11 > 239.255.255.250: igmp
IP 192.168.1.202 > 224.0.0.251: igmp
IP 192.168.1.201 > 224.0.1.60: igmp
IP 209.85.229.99.80 > 192.168.1.5.12565: tcp 0
IP 209.85.229.99.80 > 192.168.1.5.12565: tcp 0
Datagramas IP cuyo valor TTL sea mayor que 5
windump -i1 -qnt "ip[8]> 5"
IP 192.168.1.239.138 > 192.168.1.255.138: UDP, length 201
IP 192.168.1.30.138 > 192.168.1.255.138: UDP, length 201
Posted by vladon julio 17, 2010 Programas, Seguridad Informática /
Comentarios desactivados en Desbordamiento de búfer en VLC Media Player 1.0.5
A través de esta noticia que leemos en la red, nos enteramos que se ha descubierto un desbordamiento de búfer en el conocido y utilizado reproductor multimedia VLC Media Player, el cual está disponible para varias plataformas (Windows, Linux, BSD, Mac OS X, etc). Concretamente se trata de un fallo en el tratamiento de URLs ftp:// con archivos M3U creados para este menester, lo cual puede ser aprovechado por atacantes remotos para ejecutar código arbitrario en el host afectado, poniendo en peligro la seguridad del mismo.
Los responsables de este magnífico programa recomiendan la actualización a la versión 1.1.0, la cual no se ve afectada por este problema. Si usas VLC en una red de banda ancha para servir archivos multimedia a otros hosts, esta incidencia puede ser muy de tu atención.
Posted by Daboon julio 15, 2010 Seguridad Informática /
Comentarios desactivados en 5ª edición del Día Internacional de la Seguridad de la Información UPM Applus+
A continuación, nos hacemos eco de la nota de prensa que nos han enviado desde la Universidad Politécnica de Madrid sobre este interesante evento relacionado con la seguridad informática de asistencia gratuita previa inscripción;
El martes 30 de noviembre de 2010, se celebrará en la Universidad Politécnica de Madrid DISI 2010, quinta edición del Día Internacional de la Seguridad de la Información organizado por la Cátedra UPM Applus+ de Seguridad y Desarrollo de la Sociedad de la Información CAPSDESI, adscrita a la Escuela Universitaria de Ingeniería Técnica de Telecomunicación EUITT en el campus sur de dicha universidad.
El evento, cuya asistencia es gratuita previa inscripción, cuenta en esta quinta edición con la destacada participación del Dr. Taher Elgamal, criptólogo inventor de la firma digital que lleva su nombre y que deriva en el estándar Digital Signature Standard del NIST, además de uno de los desarrolladores del protocolo Secure Socket Layer SSL y de la norma SET, Secure Electronic Transaction.
Posted by Alfonon julio 14, 2010 Hardware, Seguridad Informática /
Comentarios desactivados en Herramientas para la interpretación de capturas de red. (1/10 )
Comenzamos aquí lo que será la primera parte de Herramientas para la interpretación de capturas de red que dedicaremos a Windump (Windows), y TCPDump para sistemas basados en GNU/Linux-UNIX. Hablaremos de los dos indistíntamente.
Estan basados en la librería de captura de paquetes Pcap / Winpcap. Estas dos librerías son usadas por otras herramientas como Ethereal o Snort, e incluyen un lenguaje de filtros común para todos. Quizás, como ya hablamos en la introducción, Windump/TCPDump no sea la herramienta perfecta atendiendo a la interpretación fácil de los datos reportados, pero sí que es de las mejores en cuanto a su potencia y flexibilidad. Veremos el uso de estas herramientas desde un enfoque lo más práctico posible.
Una vez instalada la librería y el programa en sí, tan sólo debemos de introducir en la línea de comandos (haremos referencia a Windump, para Windows, aunque casi todo es válido para su versión GNU/Linux).
Comenzando.
Antes que nada tendremos que averiguar cuales son las interfaces de red de que disponemos y, de ellas, cual vamos a usar:
root@bt:~# tcpdump -D
1.eth0
2.usbmon1 (USB bus number 1)
3.usbmon2 (USB bus number 2)
4.any (Pseudo-device that captures on all interfaces)
5.lo
Las opciones básicas para comenzar a usar son las siguientes:
-i(interface) interface que vamos ausar para la captura -n no resolver los nombres de host -v -vv cantidad de información que nos devuelve -t elimina marcas de tiempo. -q estableceremos el indicador de salida rápida que hará que nos devuelva menos información y que las líneas sean más cortas. Se puede combinar con -v y -vv
Posted by Daboon julio 13, 2010 Seguridad Informática /
Comentarios desactivados en Oracle parcheará 59 vulnerabilidades el próximo Martes, algunas críticas.
Según leemos en InformationWeek, dentro del plan de actualizaciones trimestrales de Oracle, el próximo Martes se pondrán a disposición de los usuarios 59 parches que corrigen múltiples vulnerabilidades en varios de sus productos.
Cabe destacar que de esas vulnerabilidades, 21 se encuentran en la suite de productos de Solaris. Esta actualización contiene 13 nuevas correcciones de seguridad para el servidor de base de datos Oracle, parches también para 8 diferentes componentes de bases de datos Oracle:(Application Express, Export, Listener, Net Foundation Layer, Network Layer, Oracle OLAP, Oracle Secure Backup) etc.
Se recomienda a todos los administradores que usen estos productos, actualizar a la mayor brevedad posible cuando estén disponibles los parches ya que varias de las vulnerabilidades que se solventan, están catalogadas como críticas y explotables remotamente sin falta de autenticación bajo determinadas circunstancias.
Posted by Alfonon julio 13, 2010 Seguridad Informática /
Comentarios desactivados en Captura con Wireshark de ficheros SMB.
Wiresharkes una herramienta multiplataforma de análisis de red, producto de la evolución de Ethereal. Funciona al igual que lo puede hacer cualquier otro sniffer tal como Windump, TCPDump ó dsniff. Pero, al contrario de estos, lo hace mostrando los datos a través de un entorno gráfico y de forma más amigable y entendible.
Cuando en Wireshark realizamos una captura de paquetes relacionada con el protocolo HTTP, podemos ver, e incluso guardar, todos los objetos transmitidos durante una determinada sesión de captura. También es posible extraer ficheros binarios. Este tipo de tareas las realiza Wireshark a través de Follow TCP Stream marcando la opción Raw.
Gracias a Tadding Security Blog, disponemos ya de una nueva opción. La captura de objetos / ficheros SMB. Aunque, de momento, solo está disponible para Linux, esta opción nos permite capturar y visualizar los archivos involucrados en transacciones SMB.
SMB (Server Message Block), es, básicamente, un protocolo que permite compartir archivos, impresoras (Más info en Seguridad y Redes), puertos serie, etc entre hosts conectados en red. Pertenece a la capa de aplicación OSI y es un protocolo del tipo cliente servidor. SMB se encuentra por encima de NETBIOS, que es la que se encarga de la resolución de Nombre Host / IP. Más información sobre SMB / CIFS y NETBIOS.
Esta nueva opción la tenemos gracias a un plugin desarrollado por Tadding Security Blog: http://blog.taddong.com/2010/05/capturing-smb-files-with-wireshark.html. Para disponer de esta opción tan solo instalar o actualizar a la última versión disponible para Wireshark. La versión para Windows está siendo ahora verificada por el equipo de Wireshark.
Cómo funciona;
Si realizamos una captura de red, en la que tengamos tráfico SMB, una vez terminada solo tenemos que ir a File > Export > Object > SMB… y obtendremos una ventana con una lista de objetos o ficheros recopilados con su ubicación, tamaño, etc. Podemos abrir los ficheros directamente o guardarlos:
Hola a todos. Soy Alfon, más sobre mí en mi Blog: http://seguridadyredes.nireblog.com/. Esta va a ser mi primera colaboración en este gran sitio que es Daboweb. Mis áreas de interés, que serán en las que centre mis colaboraciones, son todo lo concerniente a Snort, Wireshark. Análisis tráfico de redes y forense, IDS, Scapy, Nmap, Antisniffers, etc. Espero que sea de vuestro interés. Gracias a todo el equipo de Daboweb por darme la oportunidad de coloborar en el sitio.
Para interpretar y correlacionar una captura realizada en un determinado sniffer, disponemos, en los diferentes programas de captura de paquetes, de una serie de herramientas que facilitan esta labor. No es siempre totalmente necesario, pero si es una ayuda a la hora de extraer información, evidencias forenses, o cualquier tipo de dato que necesitemos de una forma más rápida, sencilla y, en algunos casos, más visual, sobre todo cuando se trata de grandes archivos de captura.
Antes de seguir. ¿Qué es una captura de red ?. Una captura de red no es otra cosa que la recolección de los paquetes transmitidos y recibidos en la red por hosts o dispositivos que se encuentran en una red local. Para esta función, el dispositivo de red o tarjeta de red debe estar configurada en modo promíscuo.
De esta forma no se descartan las tramas de red no destinada a la MAC en la cual se encuentra el software capturador de red o sniffer y, de esta forma, se puede «ver» todo el tráfico que circula por la red. Esto es así en una red no conmutada o, dicho de forma más sencilla, una red mediante hubs.
Si la red está formada por switches, el poner la tarjeta de red en modo promíscuo solo nos serivirá para «ver» nuestro tráfico (unicast) y el tráfico broadcast. Sobre la posición de un capturador de red o sniffer, dependiendo de la arquitectura o topología de red, tenemos más informaciónen este enlace de mi blog personal.
Si realizamos una captura con TCPDump ó WinDump para sistemas Windows, la salida que obtendremos será algo parecido a esto:
Código:
>windump -i1 -tn tcp
windump: listening on \Device\NPF_{024A36DD-4864-4F08-918F-2C5CBA916541}
IP 192.168.1.5.2335 > 63.245.217.36.80: S 4142637947:4142637947(0) win 64512 <ms
s 1460,nop,nop,sackOK>
IP 63.245.217.36.80 > 192.168.1.5.2335: S 1131876005:1131876005(0) ack 414263794
8 win 65535 <mss 1460,nop,nop,sackOK>
IP 192.168.1.5.2335 > 63.245.217.36.80: . ack 1 win 64512
IP 192.168.1.5.2335 > 63.245.217.36.80: P 1:581(580) ack 1 win 64512
IP 63.245.217.36.80 > 192.168.1.5.2335: . ack 581 win 64955
IP 192.168.1.5.2337 > 209.85.227.147.80: S 1497586508:1497586508(0) win 64512 <m
ss 1460,nop,nop,sackOK>
IP 63.245.217.36.80 > 192.168.1.5.2335: P 1:487(486) ack 581 win 64955
IP 209.85.227.147.80 > 192.168.1.5.2337: S 1076404124:1076404124(0) ack 14975865
09 win 65535 <mss 1460,nop,nop,sackOK>
IP 192.168.1.5.2337 > 209.85.227.147.80: . ack 1 win 64512
IP 192.168.1.5.2337 > 209.85.227.147.80: P 1:626(625) ack 1 win 64512
IP 192.168.1.5.2341 > 208.122.31.3.80: S 3188780077:3188780077(0) win 64512 <mss
1460,nop,nop,sackOK>
IP 209.85.227.147.80 > 192.168.1.5.2337: P 1:237(236) ack 626 win 64910
IP 209.85.227.147.80 > 192.168.1.5.2337: . 237:1697(1460) ack 626 win 64910
IP 209.85.227.147.80 > 192.168.1.5.2337: P 1697:2048(351) ack 626 win 64910
IP 192.168.1.5.2337 > 209.85.227.147.80: . ack 2048 win 64512
De esta captura podemos extraer algunos datos. Solo tenemos tres IP involucradas. Obtenemos las IP, puertos, banderas o flags, números de secuencia, acuse de recibo, tamaño de ventana,… También vemos un establecimiento de conexión a tres pasos, etc.
Pero si se trata de una captura con decenas de IPs, varios protocolos, etc. La interpretación de los datos y su correlación se hace más compleja. Solo disponemos de la gestión de filtros para obtener una información algo más detallada según los propósitos y objetivos de la captura, pero poco más, nosotros tendremos que interpretar los datos, que está pasando o qué problema tenemos en nuestra red analizando la secuencia de los paquetes .
Otros programas como Tshark, incluyen, además de filtros, diferentes tipos de estadísticas. De esta forma, tenemos una ayuda a la interpretación de la captura que nos permite obtener una información partiendo de un fichero de captura .pcap o una captura normal. Las estadísticas nos informarán del uso de la red, protocolos involucrados en las capturas y estádisticas de uso, comunicaciones entre hosts, etc.
Además podemos aplicar filtros a las estadísticas de tal forma que la información obtenida por ellas es altamente personalizable y flexible.
Un ejemplo de estadísticas con Tshark.
Si ejecutamos tshark -i1 -nqzio,stat,1,ip,tcp,icmp,»tcp.port == 80″ el resultado es:
Como veis, podemos establecer estadísticas por protocolos y por aplicación de filtros. Todo ello ordenado por columnas que nos mostrarán información sobre número de paquetes y bytes.
Si seguimos complicando la cosa, Wireshark (aquí para descargar) por ejemplo, contempla dos tipos de filtros: de captura y de visualización. Una vez filtrados los paquetes, Wireshark dispone de varias herramientas para interpretar y analizar el resultado de las capturas como Expert Infos y Expert Info Composite, Follow TCP Stream, IO Graph, Geolocalización, varios tipos de estadísticas, etc.
En otro nivel, disponemos de Xplico. Con esta herramienta podemos abrir una fichero de captura .pcap y tener ordenado y clasificado el tráfico por categorías tales como Web, Mail, VoIp, Chat, Imágenes, videos, Geolocalización con Google Earth…. incluso decodificar tráfico teniendo en cuenta las aplicaciones tales como programas de mensajería, Telnet, Facebook, etc.
Abajo. Interface de Xplico.
En el último nivel podemos situar un tipo de software como NetWitness Investigator. Netwitness posee una gran capacidad de captura de paquetes, con lo que necesita también, un buen soporte de almacenamiento y procesamiento.
Además, podemos importar nuestros ficheros .pcap generados mediante TCPDump, Windump, Tshark, Wireshark, etc. Pero la característica más importante de esta herramienta es su altísima capacidad de análisis de los datos obtenidos, correlación, clasificación, rapidez de análisis, interpretación visual e intuitiva de datos compaginado con la muestra de datos en bruto, contenido de los paquetes diferenciando los campos y cabeceras. Es capaz también de analizar los datos por sesiones.
Podemos incluso interpretar los datos dentro del contexto, dentro de una lógica. De esta forma, se convierte un una herramienta de análisis forenses con capacidad de descubrimiento de amenazas, malware, fugas de información, investigación forense y otros aspectos dentro de un ambiente corporativo.
Otro tipo de ayuda para la interpretación del tráfico de red es la del tipo visual, es decir, las gráficas. De esta forma podemos representar mediante gráficas, de varios tipos, las relaciones y diálogos entre host, puerto, etc. Otra variante de este tipo de herramietnas puede ser la representación grafíca, no ya de los host, sino de los paquetes y los atos de campos contenidos en ellos. dos herramietnas de este tipo que veremos serán AfterGlow y TNV.
Hasta aquí un resumen del objetivo y de lo que será esta serie de artículos dedicado a las herramientas y ayudas a la interpretación de capturas de red. Iremos mostrando de que forma podemos interpretar los datos usando las herramientas que nos proporcionan, a distintos niveles: WinDump / TCPDump, Wireshark, Xplico y NetWitness.
Posted by Daboon julio 04, 2010 Seguridad Informática /
Comentarios desactivados en Posibles cuentas de App Store comprometidas, ante la duda, cambiad el password y nº de tarjeta
Según leemos en PlanetaiOS, en estos momentos se están reportando múltiples problemas de usuarios con sus cuentas de App Store, se habla de compras no hechas por ellos, algunas con importes de hasta 300 €.
Aún no hay confirmación por parte de Apple acerca de esta noticia, pero se están viendo cambios al alza nada lógicos en rankings de aplicaciones como la de libros.
Ante la duda, el mejor consejo que os podemos dar, es que, hasta que esto se aclare, cambiéis el password de vuestra cuenta de la App Store, comprobéis que no haya ninguna compra hecha en vuestro nombre y sobre todo, eliminad el número de vuestra tarjeta de crédito, recordad que hay que borrarlo entero, no los últimos 4 números.
Posted by Destroyeron junio 23, 2010 Seguridad Informática /
Comentarios desactivados en Actualización de seguridad para Mozilla Firefox
Se encuentran disponibles para su descarga e instalación la versión 3.6.4 y la versión 3.5.10 de Mozilla Firefox, que solventan varios problemas de seguridad criticos de versiones anterioresde este navegador web.
Como siempre, la nueva versión de Firefox, tanto para la rama 3.6 como para la 3.5 se encuentra disponible para Windows, GNU/Linux o Mac OS X y es multilenguaje.
Posted by Daboon junio 21, 2010 Seguridad Informática /
Comentarios desactivados en Opera 10.54 solventa cuatro agujeros de seguridad (2 graves)
Importante actualización del Navegador Opera, esta nueva versión, la 10.54, viene a solventar 4 agujeros de seguridad encontrados en el software. De estos 4 bugs, uno de ellos lo han catalogado como de gravedad extrema y otro como muy grave. Debido a este hecho, se recomienda actualizar a la mayor brevedad posible.
Además de estas mejoras, se han corregido otros fallos menores y de estabilidad en la versión para Mac OS X. Adicionalmente, la versión 10.54 ya desinstala versiones anteriores de Opera en Mac.
Para los fieles seguidores de Opera, se ha liberado la versión 10.60 (Beta) para Windows, GNU/Linux y Mac OS X que cuenta con un motor más rápido además de un diseño mejorado.
Posted by Destroyeron junio 06, 2010 Seguridad Informática /
Comentarios desactivados en Adobe Acrobat, Reader y Flash Player, graves vulnerabilidades
Se ha notificado un grave fallo de seguridad aún sin solución para Adobe Reader y Acrobat y para Adobe Flash Player. La explotación de esta vulnerabilidad podría permitir tomar el control de los sistemas afectados.
Las versiones y plataformas afectadas son Adobe Reader y Adobe Acrobat en versiones 9 para Windows, Macintosh y UNIX.
En el caso de Adobe Flash Player la versión afectada sería la 10.0.45.2, la versión 9.0.262 y anteriores, para los sitemas Windows, Macintosh, Solaris y UNIX.
Parece ser que no serían vulnerables, la versión 8 de Adobe Acrobat y la nueva versión de Flash Player 10.1 RC.
Para el caso de Flash Player, la solución sería instalar la versión RC o bien, deshabilitarlo. En este manual puedes ver como Comprobar y actualizar la versión de Flash Player instalada en tu equipo.
Para Acrobat y como solución alternativa, al menos mientras se mantenga esta situación, sería utilizar la versión 8 de Acrobat, o bien, utilizar otros programas visores de archivos PDF.
Para seguir utilizando tu versión actual de Acrobat, conforme leemos en Genbeta, sería necesario borrar, cambiar el nombre o bloquear el acceso al archivo authplay.dll. que podrás encontrar en la siguiente ruta de Windows:
C:\Archivos de programa\Adobe\Reader 9.0\Reader\ o en su caso \Acrobat\, según el programa. Al realizar esta operación podrías tener errores al intentar abrir un PDF que contenga SWF.
Las vulnerabilidades están siendo explotadas, por lo que se recomienda tomar las debidas precauciones en tanto sean publicados los parches o actualizaciones que las solucionen.
Sentimos molestarte con lo de las Cookies, pero es por imperativo legal. Puedes ver aquí la Política de Cookies, si continúas navegando te informo que la estás aceptando ;)
Ver