El problema se debe a un error en el tratamiento de límites de variables dentro de la función xdr_xcode_array2() a la hora de decodificar arrays XDR.
Actualidad TI Virus
Gusano “Zotob” aprovecha vulnerabilidad en Plug-and-Play de Windows
La aparición de un agente de estas características era previsible, ya que hace unos días fueron publicados los detalles para explotar esta vulnerabilidad.
Un virus de móvil envía mensajes multimedia de forma descontrolada
Vodafone ha advertido de de otro agente malicioso que todavía no ha llegado a España pero que ataca la batería del aparato e inutiliza el teléfono.
Actualización acumulativa para Microsoft Internet Explorer
Se recomienda utilizar Windows Update para actualizar los sistemas afectados, aunque se pueden emplear diferentes URLs con los parches correspondientes.
Creación local insegura de archivos temporales en Wine
La vulnerabilidad está causada por la creación insegura de ficheros temporales por parte del lanzador winelauncher.in, en el directorio /tmp.
Seis nuevos boletines de seguridad de Microsoft en agosto
Tres de los informes presentan un nivel de gravedad "crítico", uno "importante" y dos de ellos reciben la calificación de "moderado".
El Centro de Alerta Temprana detecta 3,5 virus al día
La entidad ha creado una nueva sección anti-fraude en su Web para proteger equipos, y también a los usuarios, de prácticas fraudulentas como el "phishing".
Denegación de servicio en Business Objects Enterprise y Crystal Reports
El problema reside en Report Application Server y puede ser explotado para bloquear el servicio a través de una petición especialmente creada.
Diversas vulnerabilidades en Microsoft ActiveSync
A la espera de un parche de actualización de Microsoft, se recomienda restringir el tráfico que pueda acceder al puerto 5679/TCP.
Manipulación local de permisos de archivos con unzip 5.52
Si bien la vulnerabilidad ha sido confirmada en la versión 5.52, es probable que las versiones anteriores se vean también afectadas por el problema.
Actualización del kernel de SuSE Linux 9
SuSE recomienda utilizar YOU (YaST Online Update) para actualizar los sistemas afectados.
Explicación de Cisco al caso “Black Hat – Lynn”
A continuación se reproduce íntegramente el comentario que ha hecho llegar Alberto Arebalos, directivo de la compañía tecnológica.
Cisco en el punto de mira de los hackers
En la reciente edición de Black Hat estaba programada una presentación sobre como comprometer los routers Cisco, a priori muy interesante.
Último número de Phrack Magazine
Publicado el número 63 de la revista Phrack, con el que esta conocida publicación online y gratuita se despide. Es el fin de la primera publicación que se distribuyó exclusivamente de forma electrónica.
Más de 2.650 alertas en el primer semestre de 2005 a través de SANA
El Servicio de Análisis, Notificación y Alertas (SANA) de Hispasec distribuyó durante el primer semestre del año un total de 2.671 alertas de seguridad.
Actualización de seguridad de Ethereal
Se han detectado graves vulnerabilidades, que podrían considerarse como extremadamente críticas, en la aplicación de auditoría Ethereal.
Google como pretexto para timar
Los autores del código malicioso publican la existencia de una herramienta llamada Google MP3 Search Tool.
Múltiples vulnerabilidades en Clam Antivirus
Hispasec notifica tres vulnerabilidades que contiene el software de protección Clam AntiVirus.
Troyanos y phishing, una amenaza en alza
Los phishers incorporan masivamente el uso de troyanos especializados en la captura de credenciales como complemento a las técnicas habituales de fraude, basadas en la falsificación de páginas web y formularios de entidades bancarias.
Vulnerabilidad de inserción de scripts en Novell GroupWise 6.5
Se ha descubierto una vulnerabilidad en Novell GroupWise 6.5 que puede ser explotada por usuarios maliciosos para realizar ataques de inserción de scripts.
Escalada de directorios en gzip para Sun Solaris 8, 9 y 10
Sun ha anunciado que sus Solaris 8, 9 y 10 se ven afectados por una vulnerabilidad que puede ser explotada por usuarios maliciosos para que la extracción de archivos pueda realizarse sobre directorios arbitrarios de las máquinas afecta ...
Error en tratamiento de permisos de archivos en Kate y KWrite de KDE
Se ha descubierto una vulnerabilidad en Kate y KWrite (dos utilidades contenidas en KDE) que pueden ser explotadas por usuarios locales para acceder a información sensible.
Forrester analiza los principales problemas de seguridad
Los analistas confirman que las vulnerabilidades son el principal problema y preocupación de las compañías, en cuanto a seguridad se refiere.
Múltiples vulnerabilidades en Oracle Reports y Forms
Hispasec informa de algunas vulnerabilidades descubiertas en software de la compañía Oracle.
Grave vulnerabilidad en Greasemonkey
Se ha anunciado en la lista de distribución de GreaseMonkey una grave vulnerabilidad mediante la cual un atacante remoto podría literalmente obtener acceso a cualquier fichero del sistema local comprometido.
Vulnerabilidad por ataque symlink en Skype 1.1.0.20 para Linux
Se ha descubierto una vulnerabilidad en la versión 1.1.0.20 de Skype para Linux que puede ser explotada por usuarios locales maliciosos para realizar escaladas de privilegios.
Vulnerabilidad en Windows Terminal Services y Remote Desktop
Microsoft ha publicado una aviso de seguridad para advertir de una vulnerabilidad en Remote Desktop Protocol que se ha demostrado puede ser explotada para causar un ataque por denegación de servicio (DoS).
Múltiples vulnerabilidades en diversos productos Oracle
Oracle ha publicado su paquete de actualización crítica trimestral para cubrir múltiples problemas de seguridad.
Actualización de seguridad de Mozilla Thunderbird
La fundación Mozilla ha publicado la versión 1.0.5 de su cliente de correo electrónico/RSS "Thunderbird", destinada a solucionar todos los problemas de seguridad conocidos hasta la fecha.
Vulnerabilidades en MIT Kerberos v5
El MIT ha publicado sendos parches de actualización para la v5 de su implementación de Kerberos debido a que se han detectado en ella diversas vulnerabilidades que pueden ser explotadas por atacantes remotos para provocar denegaciones ...