Archivo de la categoría: linux

DDoS el asesino silencioso

Muchos diran “que titulo” no creo que un ddos sea un asesino silencioso, pues bien mirandolo desde el punto economico, un DDoS no solo es un asesino silencioso, es un asesino en potencia, los ataques DDoS han dejado muchas perdidas economicas en grandes empresas lo cual se dedican a negocios por internet, o simplemente se ven imposibilitados de enviar un correo o tan solo brindar un buen servicio a sus usuarios.
Pero que es un DDoS?
Pues bien, segun wikipedia un DDoS es una ampliación del ataque Dos es el llamado ataque distribuido de denegación de servicio, también llamado ataque DDoS (de las siglas en inglés Distributed Denial of Service) el cual lleva a cabo generando un gran flujo de información desde varios puntos de conexión.
Pues bien un ataque DDoS no es nada mas que varias maquinas ya anteriormente infectadas, unidas bajo el mando de un  personaje, el cual las usa bajo X motivo, generalmente para fastidiar personas naturales o juridicas.
Hay alguna manera de solucionar este problema?
Pues si!!! hay algunas maneras de solucionar, unas mejores que otras, una de ellas es mantener actualizado nuestro sistema operativo.
En el siguiente post explicare como mitigar un ataque DDoS configurando tu firewall.
Anuncios

eh regresado!!!

Saludos una vez mas!!!! hace mucho tiempo deje de postear debido a varios factores(falta de tiempo, problemas personales, trabajo) en fin, eh regresado y para quedarme, hay muchas tecnicas nuevas que enseñar, hay muchos temas que hablar que muchos egoistas no quieren hablar!!! pues bien esta semana preparare un curso mas detallado de linux lo prometi a una amiga y aun no se lo doy :S
Tambien hablare como proteger tu propia red, que mejor que aprendiendo primero atacarla vulnerarla y explotarla, bien es dicho un buen detectiva debe pensar como ladron como asesino sino estara perdido!!!
No los canso mas.
Enjoy the silence

Desbordamiento de búfer en VLC Media Player

Se ha descubierto una vulnerabilidad en el reproductor de archivos multimedia VLC 1.0.5 que podría ser aprovechada por un atacante remoto para ejecutar código arbitrario.
VLC Media Player es un completo reproductor multimedia que soporta un gran número de formatos, como pueden ser: MP3, MPEG, DIVX, VCD o DVD entre otros, así como varios protocolos de streaming. Además está disponible para un amplio número de plataformas distintas como Windows, Mac OS X y para varias distribuciones de Linux. VLC también puede ser utilizado como servidor en unicast o multicast, en IPv4 o IPv6, para una red de banda ancha y tiene disponible un plug-in para Firefox que permite ver algunos archivos Quicktime y Windows Media desde páginas web sin necesidad de utilizar los reproductores de Apple o Microsoft.
El problema reside en un desbordamiento de búfer en el tratamiento de URLs ftp:// con archivos M3U específicamente creadas. Esto puede ser explotado por atacantes remotos para lograr la ejecución de código y comprometer los sistemas afectados.
Se ve afectada la versión 1.0.5, la versión 1.1.0 no está afectada.

Acceso a información sensible en IBM WebSphere Application Server

Se ha anunciado una vulnerabilidad en IBM WebSphere Application Server (versiones 6.x y 7.0), que podría permitir a un atacante la obtención de información sensible. IBM WebSphere Application Server (WAS) es el servidor de aplicaciones de software de la familia WebSphere de IBM. WAS puede funcionar con diferentes servidores web y sistemas operativos incluyendo Apache HTTP Server, Netscape Enterprise Server, Microsoft Internet Information Services (IIS), IBM HTTP Server en sistemas operativos AIX, Linux, Microsoft, Windows y Solaris. El problema reside en el Web Container cuando maneja nombres de más de 20 caracteres. Un atacante podría aprovechar esto para provocar que el servidor devuelva un archivo erróneo y conseguir acceder a archivos arbitrarios.

Para IBM WebSphere Application Server 7.0.x se recomienda instalar el Fix Pack 7.0.0.11 o APAR PM06111 Para IBM WebSphere Application Server 6.1.x se recomienda instalar el Fix Pack 6.1.0.31 o APAR PM06111 Para IBM WebSphere Application Server 6.0.x se recomienda instalar el Fix Pack 6.0.2.43 o APAR PM06111 
Más información:
Recommended fixes for WebSphere Application Server
WebSphere Application Server Web Container information disclosure
was-webcontainer-info-disclosure (58557)

Actualizaciones de seguridad para Debian Linux

Debian ha publicado actualizaciones de seguridad para paquetes de sus distribuciones estable “lenny” e inestable “sid”. A continuación detallamos los paquetes afectados y errores corregidos en cada uno de ellos.
  
* phpMyAdmin:
Corrige tres fallos correspondientes a los CVE-2008-7251, CVE-2008-7252 y CVE-2009-4605.
El primero es un fallo en “libraries/File.class.php” al efectuar una asignación incorrecta de permisos. Cuando crea un directorio temporal permite que pueda ser manipulado por cualquier usuario. Esto podría ser usado por un atacante local para efectuar una escalada de privilegios.
El segundo fallo y relacionado con el primero es debido a la predecibilidad de los nombres de archivos temporales creados por “libraries/File.class.php”.
El tercero y último se encuentra en el script de configuración “scripts/setup.php”. Dicho script permite un uso inseguro de la función “unserialize” sobre los parámetros “configuration” y “v[0]”. Esto podría ser aprovechado por un atacante remoto para causar ataques de cross-site request forgery.
 
* apache2:
Corrige dos fallos correspondientes a los CVE-2010-0408 y CVE-2010-0434.
El primero es un fallo al procesar una peticiones mal formadas en el módulo “mod_proxy_ajp”, concretamente en la función “ap_proxy_ajp_request” del archivo “modules/proxy/mod_proxy_ajp.c”. Un atacante remoto podría aprovechar este problema para causar un ataque de denegación de servicio a través de peticiones HTTP especialmente manipuladas.
El segundo y último reside en la función “ap_read_request” del archivo “server/protocol.c” y podría permitir a un atacante remoto obtener información sensible o causar una denegación de servicio debido a un error en el tratamiento de las cabeceras HTTP en ciertos módulos.
 
* jasper:
Corrige un fallo correspondiente al CVE-2007-2721 y un error de regresión introducido anteriormente al parchear una vulnerabilidad correspondiente al CVE-2008-3521.
El error se encuentra en la función “jpc_qcx_getcompparms” del archivo “jpc/jpc_cs.c”. Dicho error podría permitir a un atacante remoto causar una denegación de servicio o corromper el heap a través de un archivo de imagen especialmente manipulado.
 
* kdm:
Corrige un fallo correspondiente al CVE-2010-0436.
Existe un error de condición de carrera en KDM durante la creación de un socket de control en el inicio de sesión de usuario. Esto podría permitir a un atacante local autenticado elevar privilegios a través de la creación de archivos especialmente manipulados. Se recomienda actualizar a través de las herramientas automáticas apt-get.
 
Más información:
DSA-2034-1 phpmyadmin — several vulnerabilities
 
DSA-2035-1 apache2 — multiple issues
 
DSA-2036-1 jasper — programming error
DSA-2037-1 kdm (kdebase) — race condition

Actualización de seguridad para Adobe Reader y Acrobat

Tal y como anunciamos anteriormente Adobe ha publicado una actualización para corregir 15 vulnerabilidades en Adobe Reader y Acrobat en diferentes plataformas, que podrían permitir a un atacante tomar el control de los sistemas afectados. Las versiones afectadas son Adobe Reader 9.3.1 (y anteriores) para Windows, Macintosh y UNIX; Adobe Acrobat 9.3.1 (y anteriores) para Windows y Macintosh; y Adobe Reader 8.2.1 (y anteriores) y Adobe Acrobat 8.2.1 (y anteriores) para Windows y Macintosh. Las vulnerabilidades anunciadas son de diversa índole, desde cross-site scripting, varios problemas de denegación de servicio, de corrupción de memoria y de desbordamiento de búfer. Adobe recomienda a los usuarios de Reader y Acrobat la actualizaciones a las versiones recientemente publicadas empleando la opción de actualización automática de los productos o bien descargándolas desde la propia web de Adobe: http://www.adobe.com/downloads/
Opina sobre esta noticia:
Más información: Security update available for Adobe Reader and Acrobat

Actualización de curl/libcurl para Debian Linux

Debian ha publicado una actualización de curl y libcurl que corrige una vulnerabilidad que podría permitir a un atacante remoto causar una denegación de servicio y potencialmente ejecutar código arbitrario dependiendo del contexto.
curl es una aplicación de línea de comandos para transferencia de datos con sintaxis URL y con soporte para múltiples protocolos de red. libcurl es una librería que expone el núcleo de funciones usado por curl para que pueda ser reutilizado por aplicaciones de terceros.
El fallo reside en libcurl, en el archivo “content_encoding.c”. Allí se define la constante “DSIZ” que se usa como referencia para el tamaño de un búfer que será usado para depositar los datos descomprimidos de una transferencia activa.
Una aplicación que use libcurl (curl como caso más evidente) registra una función de rellamada (callback) que se invoca repetidamente por libcurl a medida que los datos son recibidos y depositados en el búfer.
El tamaño del búfer proporcionado por la aplicación está definido a un máximo de 16K por la constante “DSIZ”. Si la aplicación le indica a libcurl que descomprima los datos recibidos antes de depositarlos en el buffer, estos pasarán a ocupar hasta 64K ya que libcurl no respeta, en caso de efectuar la descompresión, el máximo definido.
En el caso de que la aplicación cliente no valide el tamaño devuelto por libcurl se produce un desbordamiento de búfer.
La vulnerabilidad, con CVE-2010-0734, está presente en las versiones de libcurl superiores a la 7.10.5 e inferiores a la 7.19.7 ambas inclusive.
Opina sobre esta noticia:
Más información: DSA-2023-1 curl — buffer overflow
libcurl data callback excessive length