Autor Tema: 16 de julio, Vulnerabilidades  (Leído 3139 veces)

Desconectado Danae

  • Administrator
  • *
  • Mensajes: 3210
  • Casi siempre en el armario.
    • windowsfacil,  primeros pasos con windows y el pc
16 de julio, Vulnerabilidades
« en: 16 de Julio de 2004, 05:24:32 pm »
Vulnerabilidad De la Corrupción Del Almacén Del Certificado De Mozilla/De Firefox
Mozilla 1,6
Mozilla 1.7.x
Mozilla Firefox 0.x

Descripción :
Marcel Boesch ha divulgado una vulnerabilidad en Mozilla y Firefox, que se pueden explotar por la gente malévola para causar un DOS (negación del servicio).
Los certificados arbitrarios de la raíz se importan silenciosamente sin la presentación de usuarios con una caja de diálogo de la importación cuando el tipo del MIME se especifica como: "application/x-x509-email-cert".
Debido a otro problema, éste puede e.g ser explotado por los websites malévolos o los email HTML-basados para evitar que los usuarios tengan acceso a sitios válidos del SSL colocando certificados inválidos de la raíz con el mismo DN (nombre distinguido) que un certificado válido de la raíz en el almacén del certificado de un usuario.
La explotación acertada previene el acceso a los sitios SSL-basados que utilizan un certificado confiado en de la raíz con el mismo DN que un certificado malévolo de la raíz en el almacén del certificado del usuario.
La vulnerabilidad se ha divulgado en Mozilla 1,6, 1,7, y 1,7,1 para Windows y Linux, y en Mozilla Firefox 0,8 y 0,9,2. Otras versiones pueden también ser afectadas.
Solución :
No visite páginas webs sospechosas.
Fuente: Secunia Stay Secure

El gancho sin especificar del "mod_proxy" del mod_ssl funciona vulnerabilidad de la secuencia del formato
Software:
mod_ssl 2.x
Descripción :
Una vulnerabilidad se ha divulgado en el mod_ssl, que tiene actualmente un impacto desconocido pero puede permitir que la gente malévola comprometa un sistema vulnerable.
La vulnerabilidad se causa según se informa debido a "ssl_log()" que funciona el error relacionado de la secuencia del formato dentro del gancho del" mod_proxy ".
No más de información no es actualmente disponible.
Solución :
Póngase al día a la versión 2,8,19-1,3,31:
http://www.modssl.org/source/mod_ssl-2.8.19-1.3.31.tar.gz
Fuente: Secunia Stay Secure

Actualización de Gentoo para el php  
Crítico:  
Altamente crítico
Impacto:  Puente De la Seguridad
Acceso del sistema
Donde:  Del telecontrol
OS:  Gentoo Linux 1.x
Descripción :
Gentoo ha publicado una actualización para el php. Esto fija dos vulnerabilidades, que se pueden explotar por la gente malévola para puentear cierta funcionalidad de la seguridad o para comprometer un sistema vulnerable.
Para más información:
SA12064

Solución :
Las actualizaciones siguientes están disponibles:
"dev-php/php-4.3.8"
"dev-php/mod_php-4.3.8"
"dev-php/php-cgi-4.3.8"
Consultivo Original :
http://security.gentoo.org/glsa/glsa-200407-13.xml
Fuente: Secunia Stay Secure

Actualización de Conectiva para el núcleo  
Crítico:  
Menos crítico
Impacto:  Puente De la Seguridad
Exposición de la información del sistema
Exposición de la información sensible
Escalada del privilegio
DOS
Donde:  Sistema local
OS:  Conectiva Linux 8
Conectiva Linux 9
Referencia de CVE:  Can-2004-0003
Can-2004-0075
Can-2004-0109
Can-2004-0133
Can-2004-0177
Can-2004-0178
Can-2004-0394
Can-2004-0427
Can-2004-0495
Descripción :
Conectiva ha publicado una actualización para el núcleo. Esto fija las vulnerabilidades múltiples, que se pueden explotar para ganar privilegios extendidos, para causar un DOS (negación del servicio), o para ganar conocimiento de la información sensible.
Para más información:
SA10782
SA10911
SA11361
SA11362
SA11464
SA11891
Solución :
Aplique los paquetes actualizados.
-- Conectiva Linux 8 --
SRPM:
ftp://atualizacoes.conectiva.com... /kernel-2.4.19-1U80_24cl.src.rpm
RPMS:
ftp://atualizacoes.conectiva.com... devfsd-2.4.19-1U80_24cl.i386.rpm
ftp://atualizacoes.conectiva.com... kernel-2.4.19-1U80_24cl.i386.rpm
ftp://atualizacoes.conectiva.com... kernel-2.4.19-1U80_24cl.i586.rpm
ftp://atualizacoes.conectiva.com... kernel-2.4.19-1U80_24cl.i686.rpm
ftp://atualizacoes.conectiva.com... l-BOOT-2.4.19-1U80_24cl.i386.rpm
ftp://atualizacoes.conectiva.com... el-doc-2.4.19-1U80_24cl.i386.rpm
ftp://atualizacoes.conectiva.com... rprise-2.4.19-1U80_24cl.i686.rpm
ftp://atualizacoes.conectiva.com... eaders-2.4.19-1U80_24cl.i386.rpm
ftp://atualizacoes.conectiva.com... el-rbc-2.4.19-1U80_24cl.i386.rpm
ftp://atualizacoes.conectiva.com... el-smp-2.4.19-1U80_24cl.i386.rpm
ftp://atualizacoes.conectiva.com... el-smp-2.4.19-1U80_24cl.i586.rpm
ftp://atualizacoes.conectiva.com... el-smp-2.4.19-1U80_24cl.i686.rpm
ftp://atualizacoes.conectiva.com... source-2.4.19-1U80_24cl.i386.rpm
-- Conectiva Linux 9 --
SRPM:
ftp://atualizacoes.conectiva.com... l24-2.4.21-31301U90_18cl.src.rpm
RPMS:
ftp://atualizacoes.conectiva.com... sd-2.4.21-31301U90_18cl.i386.rpm
ftp://atualizacoes.conectiva.com... -2.4.21-31301U90_18cl.athlon.rpm
ftp://atualizacoes.conectiva.com... los 24-2.4.21-31301U90_18cl.i386.rpm
ftp://atualizacoes.conectiva.com... los 24-2.4.21-31301U90_18cl.i586.rpm
ftp://atualizacoes.conectiva.com... los 24-2.4.21-31301U90_18cl.i686.rpm
ftp://atualizacoes.conectiva.com... los.4.21-31301U90_18cl.pentium4.rpm
ftp://atualizacoes.conectiva.com... OT-2.4.21-31301U90_18cl.i386.rpm
ftp://atualizacoes.conectiva.com... oc-2.4.21-31301U90_18cl.i386.rpm
ftp://atualizacoes.conectiva.com... -2.4.21-31301U90_18cl.athlon.rpm
ftp://atualizacoes.conectiva.com... se-2.4.21-31301U90_18cl.i686.rpm
ftp://atualizacoes.conectiva.com... los.4.21-31301U90_18cl.pentium4.rpm
ftp://atualizacoes.conectiva.com... rs-2.4.21-31301U90_18cl.i386.rpm
ftp://atualizacoes.conectiva.com... bc-2.4.21-31301U90_18cl.i386.rpm
ftp://atualizacoes.conectiva.com... -2.4.21-31301U90_18cl.athlon.rpm
ftp://atualizacoes.conectiva.com... mp-2.4.21-31301U90_18cl.i386.rpm
ftp://atualizacoes.conectiva.com... mp-2.4.21-31301U90_18cl.i586.rpm
ftp://atualizacoes.conectiva.com... mp-2.4.21-31301U90_18cl.i686.rpm
ftp://atualizacoes.conectiva.com... los.4.21-31301U90_18cl.pentium4.rpm
ftp://atualizacoes.conectiva.com... ce-2.4.21-31301U90_18cl.i386.rpm
Consultivo Original :
http://distro.conectiva.com.br/a... ndex.php?id=a&anuncio=000846  
Fuente: Secunia Stay Secure

(ya sabéis, los traductores.... :oops: )

Desconectado Dabo

  • Administrator
  • ******
  • Mensajes: 15344
    • https://www.daboblog.com
16 de julio, Vulnerabilidades
« Respuesta #1 en: 17 de Julio de 2004, 04:25:45 pm »
super completo y super interesante, joder con la de firefox  :!:  y gentoo, a ver los admins sin parchean...
Hacking, computing, are in my blood, are a part of me, a part of my life...Debian GNU/Linux rules.

Twitter; https://twitter.com/daboblog
Instagram: @daboblog


www.daboblog.com | www.debianhackers.net | www.caborian.com | www.apachectl.com | www.davidhernandez

 

Aviso Legal | Política de Privacidad | Política de Cookies

el contenido de la web se rige bajo licencia
Creative Commons License