Daboweb

Unix

Actualización de seguridad para Adobe Flash Player soluciona grave vulnerabilidad

Posted by Destroyer on abril 29, 2014
Seguridad Informática

Según podemos leer en el blog de Adobe destinado a cuestiones de seguridad (ENG), se ha publicado como actualizaciones de seguridad, nuevas versiones del reproductor Flash Player para sistemas Windows, GNU/Linux y Mac OS X.

Es más que recomendable su inmediata actualización ya que su explotación podría derivar en un fallo del sistema, pudiendo hacerse con su control por parte de potenciales atacantes.

Estas vulnerabilidades afectan a las versiones:

  • Adobe Flash Player 13.0.0.182 y anteriores para Windows.
  • Adobe Flash Player 13.0.0.201 y anteriores para Macintosh.
  • Adobe Flash Player 11.2.202.350 ay anteriores para Linux.

En este manual puedes ver como Comprobar y actualizar la versión de Flash Player instalada en tu equipo con Windows.

Centro de descarga de Adobe Flash Player.

Tags: , , , , , , ,

Encontrado fallo de seguridad en los drivers de NVIDIA para UNIX

Posted by vlad on abril 17, 2012
Seguridad Informática

Detectado un grave fallo de seguridad en los drivers privativos de las tarjetas Nvidia en su versión para sistema de tipo UNIX, el cual podría permitir a un virtual atacante escribir directamente en la memoria del sistema, reconfigurando la GPU. Se da la circunstancia de que la configuración por defecto de la tarjeta gráfica otorga los permisos necesarios para llevar a cabo este ataque, permitiendo la  lectura y escritura en los nodos de dispositivos GPU.

Nvidia ha sacado los drivers 295.40 para Linux, Solaris y FreeBSD, con lo que los usuarios de estos sitemas operativos deben actualizarse si su equipo es usado por muchos usuarios, en prevención de posibles problemas de seguridad. Os dejamos este otro enlace para mas información.

Tags: , , , , , , ,

Problema de seguridad en sudo

Posted by vlad on enero 31, 2012
Seguridad Informática

A través de Hispasec nos enteramos de la detección de un fallo de seguridad que afecta a varias distribuciones linuxeras que hacen uso del comando sudo para ejecutar aplicaciones o tareas de mantenimiento como otro usuario o como administrador del sistema. Concretamente la vulnerabilidad radica en un error de formato de cadena en la función “sudo_debug de sudo.c” cuando procesa el nombre del programa que se le pasa por parámetro.

Un usuario malintencionado podría realizar un enlace a nivel de sistema de ficheros del binario del comando sudo hacia un archivo, con un nombre manipulado y que contuviera caracteres especiales de cadena. Cuando ejecutase ese nuevo enlace lo haría con privilegios de root. Este problema no solo afecta a GNU/Linux, sigo que sistemas operativos también basados en UNIX, como BSD o Mac también se han visto afectados. Se ha publicado un parche que lo soluciona.

Tags: , , , , ,

Dennis Ritchie ha muerto

Posted by vlad on octubre 13, 2011
Cibercultura

Hacía ya varios días que surgió un rumor que apuntaba a la posibilidad de que el cofundador del sistema operativo UNIX y creador del lenguaje de programación C, podía estar viviendo sus últimas horas con vida. Finalmente, esos rumores se han confirmado ya que fue el pasado dia 8 de Octubre cuando Ritchie murió a la edad de 70 años. Esta desgraciada pérdida se suma a la de Steve Jobs, uno de los fundadores de Apple y que también falleció recientemente.

Dennis Ritchie ha supuesto para la informática una de las figuras que mas han contribuido a lo que es ahora, ya que tanto UNIX como C han propiciado la aparición de sistemas operativos como GNU/Linux o Mac OS X, con toda la revolución que ello ha traído. A lo largo de su extensa y fructífera carrera profesional Ritchie ha recibido numerosos premios y reconocimientos que avalan la calidad de uno de los padres de la informática moderna. Os dejamos este enlace con mas información sobre está pérdida.

 

Tags: , , , ,

OpenBSD 4.9

Posted by vlad on mayo 04, 2011
Sistemas Operativos

Nueva versión de este sistema operativo de tipo UNIX con licencia libre y que surgió de NetBSD debido a diversas diferencias filosóficas con respecto a este. OpenBSD está especialmente pensado para trabajar en entornos donde la seguridad y la estabilidad sean primordiales, siendo especialmente utilizado para servidores. Además se da la circunstancia de que es posible utilizar bajo él archivos binarios procedentes de otros sistemas operativos, entre ellos GNU/Linux.

En este enlace que os de jamos tnéis la nota oficial de lanzamiento con todas aquellas novedades y cambios de esta nueva entrega.

Tags: , ,

Actualizaciones de Flash Player y Adobe Air solucionan vulnerabilidades

Posted by Destroyer on abril 16, 2011
Seguridad Informática

Se encuentran disponibles para su descarga e instalación varias actualizaciones para Adobe Flash Player y Adobe AIR, en versiones para Windows, Macintosh y/o UNIX que solucionan graves vulnerabilidades de versiones anteriores.

Se recomienda actualizar a la mayor brevedad posible a las nuevas versiones 10.2.159.1 de Flash Player y 2.6.19140 para Adobe AIR.

En este manual puedes ver como Comprobar y actualizar la versión de Flash Player instalada en tu equipo con Windows.

Tags: , , , , , , , ,

FreeBSD 8.2

Posted by vlad on febrero 27, 2011
Sistemas Operativos

Nueva versión de este sistema operativo de código libre que entre sus muchas y muy buenas características, ofrece compatibilidad con archivos binarios de GNU/Linux. En esta nueva entrega que sus desarrolladores nos ofrecen, se han hecho diversos trabajos de actualización y corrección de errores de seguridad, como los ejecutados en herramientas como OpenSSL y Bind. Destaca también las mejoras en las prestaciones de Xen, la máquina virtual con la que podemos “integrar” otros sistemas operativos en nuestro sistema FreeBSD.

En este enlace os dejamos mas información sobre este lanzamiento. Recomendable para aquellos que quieran probrar la eficacia de sistemas basados en UNIX.

Tags: , , , ,

Nueva versión de Flash Player, urge actualizar

Posted by Destroyer on noviembre 05, 2010
Seguridad Informática

Ya hace unos días mencionábamos en esta entrada un grave fallo de seguridad que afectaba a Adobe Reader y Acrobat y para Adobe Flash Player. La explotación de esta vulnerabilidad podría permitir a un atacante tomar el control de los sistemas afectados.

Se acaba de publicar una actualización para Flash Player que soluciona esta vulnerabilidad, en concreto se trata de la versión 10.1.102.64, por tanto, se recomienda actualizar ala mayor brevedad posible a esta nueva versión.

En este manual puedes ver como Comprobar y actualizar la versión de Flash Player instalada en tu equipo con Windows.

Por otro lado la vulnerabilidad en Acrobat y Reader se mantiene, por lo que debéis seguir tomando las debidas precauciones en tanto sean publicados los parches o actualizaciones que las solucionen en los próximos días, o bien, utilizar otros programas visores de archivos PDF.

Tags: , , , , , , , , , , ,

Localizando rootkits (puertas traseras) en GNU/Linux, Unix o BSD con rkhunter

Posted by Dabo on diciembre 07, 2008
Programas

Desde hace unos años, rkhunter se ha convertido para mi en una herramienta imprescindible, puedes usarlo en un servidor web o en tu ordenador personal como una forma más de  asegurarlo. A continuación, os daré algunos detalles sobre sus funciones o uso.

Esta ligera y potente aplicación con licencia GPL, está ideada para detectar puertas traseras en tu sistema o alertar de actividades sospechosas en el mismo.

Se puede lanzar también al programador de tareas (Cron) para que realice una comprobación diaria de la integridad del sistema, además, puede configurarse para que te envíe un mail con el resultado del scan.

Realiza entre otras las siguientes operaciones (consulta la ayuda);

Análisis del disco duro en busca de los rootkits más comunes.

Comparaciones de hashes MD5.

Busca ficheros que son usados habitualmente por rootkits.

Realiza un análisis de ficheros binarios y los que se hayan movidos de su lugar habitual.

Busca cadenas sospechosas en módulos como LKM y KLD.

Módulos de Apache así como su configuración.

Interfaces funcionando en modo promiscuo (posibles sniffers).

Aplicaciones a la “escucha” que usen la librería libcap.

Ficheros que hayan sido borrados recientemente y los ocultos.

Llo más normal es ejecutar un rkhunter -c (check all, análisis completo) pero recordad ejecutar un rkhunter –update al menos semanal para que actualice las firmas de malware y toda su base de datos de detección para estar al día con todas las amenazas que van surgiendo.

Para su correcto funcionamiento, requiere un Shell Bash o Korn y algunos módulos de Perl que encontrarás en la mayoría de las distribuciones seguramente ya instalados.

Rkhunter está disponible para entornos GNU/Linux, Unix, BSD o Solaris.

De todos modos hay que ser un tanto paciente con las alertas que devuelve una vez finalizado el análisis ya que en ocasiones puede dar algún “falso positivo” y hacer sonar la voz de alarma, os recomiendo documentaros bien y buscar información al respecto antes de eliminar cualquier fichero sospechoso.

Para instalarlo, además de poder bajar el código fuente y compilarlo, la forma más sencilla es vía apt-get install rkhunter.

Os recomiendo también ChkRootkit que viene a realizar unas funciones parecidas con mucha efectividad.

Sitio web de Rkhunter | | En SourceForge | En Freshmeat |

Por David Hernández (Dabo).

¿Quieres comentar algo sobre este post? Puedes hacerlo en nuestro foro de noticias.

Tags: , , , , , , , , ,