« Entradas por tag: vulnerabilidadesMostrando 31 a 40, de 88 entrada/s en total:
24 de Marzo, 2015
□
General |
|
Tranquilos, Red Hat Enterprise Linux (RHEL) 6.7 todavía está en fase pre-beta y no se ha publicado pero acojona asusta, ¿verdad?
Peor
cara se le quedó a Swapna Krishnan, un empleado de Red Hat que
notificaba el bug con el que se ejecutaba «rm -rf / *» (y, en
consecuencia, eliminaba todos los archivos del sistema) con sólo
reiniciar el demonio de la versión squid-3.1.23-4.el6 del popular proxy:
Descripción del problema: "Después
de instalar los paquetes de prueba para RHEL 6.7, cuando trato de parar
o reiniciar Squid cuando está en ejecución, se mantiene a la espera y
de repente empieza a borrar todos los archivos del disco duro. En ese
punto es difícil diagnosticar nada más porque se elimina una gran
cantidad de archivos en la máquina
[root@tyan-gt24-04 ~]# service squid status squid is stopped [root@tyan-gt24-04 ~]# service squid start Starting squid: .[ ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 22:19 · Sin comentarios
· Recomendar |
|
20 de Diciembre, 2014
□
General |
|
Muchos recordarán el penoso incidente el que decenas de fotos de famosas fueron filtradas a internet conocido como Celebgate (o The Fappening). Una de las aplicaciones que se utilizaron para filtrarlas es Phone Breaker de Elcomsoft, quien acaba de liberar una nueva actualización compatible con la verificación de dos pasos de iCloud.
Phone Breaker puede extraer fotos y otra clase de información privada
como registros de llamadas, archivos de iWork o eventos del calendario.
También es capaz de descargar registros de aplicaciones de terceros,
como los chats de WhatsApp que hayas respaldado en iCloud.
Para tener acceso a iCloud existen dos opciones.
- Si no cuentas con Apple ID y contraseña, pero tienes una computadora
que usaste para sincronizar con iCloud, el programa puede extraer el
token de autenticación del PC o Mac por medio de un escaneo exhaustivo.
Esto puede hacerse desde el computador o conectando el disco duro que se
uso para sincronizarse.
- Si tienes el Apple... Continuar leyendo
|
|
publicado por
alonsoclaudio a las 11:26 · Sin comentarios
· Recomendar |
|
20 de Diciembre, 2014
□
General |
|
Llega la navidad y con ella vuelve el Grinch, esta vez como una vulnerabilidad en el nuevo sistema de autenticación de Linux que permite el escalado de privilegios a través de wheel.
Ya
sabéis que Wheel es un usuario especial que controla el acceso al
comando su. Cuando instalamos un sistema Linux, el usuario por defecto
es asignado al grupo Wheel para poder realizar tareas administrativas.
Los
Linux modernos implementan nuevos métodos de autenticación y
autorización para evitar una gran variedad de vectores de ataque
introducidos con binarios setuid aleatorios. Polkit (Policy Kit),
una API de autorización para los programas privilegiados, es uno de los
principales impulsores para dejar de usar los binarios setuid.
Por otro lado, PackageKit es
un conjunto de herramientas que permite una capa de abstracción (sobre
D-BUS) para trabajar a través de sistemas de gestión de paquetes y
arquitecturas. Es decir, intenta facilitar el uso de... Continuar leyendo |
|
publicado por
alonsoclaudio a las 11:17 · Sin comentarios
· Recomendar |
|
20 de Diciembre, 2014
□
General |
|
Dani Grant, becaria de producto en BuzzFeed, compartió en su blog
el descubrimiento de una falla de seguridad en el sistema de pases de
abordar de Delta y otras aerolíneas. Esta consiste en que cualquier
persona puede acceder a los datos de un pase de abordar vía web con sólo
tener su URL.
Grant pensó correctamente que, si enviaba la URL de su pase de abordar a
alguien, ese destinatario podría abrirlo sin problema alguno. El
identificador del pase en la URL consiste sólo en un número, por lo que,
al modificarlo, se podía ver el pase de otras personas.
Con este acceso se puede hacer check-in por la persona en
cuestión, ver su número de viajero frecuente, modificar su asiento y
potencialmente cambiar su vuelo. Por otra parte, no es posible modificar
el nombre del pasajero, por lo que es imposible robar el pase de
abordar sin una identificación falsa.
La respuesta inicial de Delta fue indiferente, enviando a Grant un
mensaje genérico donde la compañía ofrece... Continuar leyendo |
|
publicado por
alonsoclaudio a las 11:04 · Sin comentarios
· Recomendar |
|
09 de Diciembre, 2014
□
General |
|
El 18 de noviembre Microsoft anunció en el boletín MS14-068 una vulnerabilidad crítica en Kerberos que permite elevación de privilegios.
A grandes rasgos es un fallo en el Servicio de Kerberos del Controlador de Dominio (KDC) que permite a cualquier usuario del dominio validarse contras los DCs como administradores de dominio (o cualquier otro grupo que especifiquemos).
Validación Kerberos
Para
para saber en qué consiste la vulnerabilidad primero debemos entender
un poco cómo funciona Kerberos. En resumen el proceso de validación de
un usuario es el siguiente:
1.- Cuando un usuario se valida se genera un ticket TGT (Kerberos service ticket) con una petición AS-REQ que... Continuar leyendo |
|
publicado por
alonsoclaudio a las 21:46 · Sin comentarios
· Recomendar |
|
09 de Diciembre, 2014
□
General |
|
Los investigadores de seguridad y co-fundadores de Detectify descubrieron una vulnerabilidad crítica en Google que les permitió acceder a los servidores internos.
La vulnerabilidad estaba en la galería de botones de Google Toolbar,
la página que permite a los usuarios personalizar su barra de
herramientass. También permite a los usuarios crear sus propios botones
subiendo archivos XML que contienen diversos metadatos.
Los investigadores identificaron que esta función era vulnerable a una vulnerabilidad XXE - XML External Entity.
Mediante el envío de un archivo XML especialmente diseñado, los
investigadores son capaces de obtener acceso a los archivos internos
almacenados en un servidor de producción de Google... y se las
arreglaron para leer los archivos 'etc/passwd' y 'etc/hosts' del
servidor.
Al explotar... Continuar leyendo |
|
publicado por
alonsoclaudio a las 13:57 · Sin comentarios
· Recomendar |
|
02 de Diciembre, 2014
□
General |
|
Si hace tiempo hablamos del descubrimiento de un "texto de la muerte" en Apple hoy hablamos de algo similar para WhatsApp...
Dos
investigadores indios de tan sólo 17 años han reportado que existe una
vulnerabilidad en WhatsApp que permite que la aplicación se detenga por
completo al intentar leer un sólo mensaje de 2000 caracteres especiales y
tan sólo 2 KB de tamaño.
... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:12 · Sin comentarios
· Recomendar |
|
26 de Noviembre, 2014
□
General |
|
La vulnerabilidad de ejecución de código arbitrario había sido reportada hace 18 meses por Benjamin Kunz Mejri y afectaba a la API y al sitio oficial PayPal.
La explotación exitosa de la vulnerabilidad permitía ejecutar código
arbitrario y no autorizado para inyectar una Shell mediante el método
POST, solicitar la descarga de un path/archivo no autorizado y
comprometer la aplicación o los componentes del sitio.
-
Esa vulnerabilidad se encontraba en el portal de la API de
desarrolladores pero Kunz Mejr también encontró otras vulnerabilidades y
parámetros vulnerables. Los atacantes, con una cuenta de usuario
válida, podrían subir scripts y ejecutar código remotamente para acceder a las configuraciones y a los archivos de servidor web. Mejr publicó una PoC que mediante un POST a la API de Paypal, podía inyectar código.... Continuar leyendo
|
|
publicado por
alonsoclaudio a las 22:27 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
|
Mayo 2024 |
|
|
DO | LU | MA | MI | JU | VI | SA | | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|