Microsoft publica 18 boletines de seguridad y soluciona 135 vulnerabilidades

A pesar de las informaciones previas sobre la no publicación de boletines, este martes Microsoft ha publicado 18 boletines de seguridad (del MS17-006 al MS17-023) correspondientes a su ciclo habitual de actualizaciones. Según la propia clasificación de Microsoft nueve de los boletines presentan un nivel de gravedad “crítico”mientras que los nueve restantes son “importantes”. En total se han solucionado 135 vulnerabilidades (algunas de ellas en varios productos). Además se han corregido otras siete vulnerabilidades adicionales en Flash Player.

Hay que señalar que Microsoft ha corregido los problemas anunciados con anterioridad, incluyendo el fallo en el tratamiento de tráfico SMB que puede permitir provocar denegaciones de servicio (CVE-2017-0016) y los reportados por Project Zero, por una lectura fuera de límites en gdi32.dll (con CVE-2017-0038) y de ejecución remota de código en los navegadores Internet Explorer y en Edge (CVE-2017-0037). Tras la ausencia de boletines el pasado mes de febrero se esperaban muchos boletines y vulnerabilidades corregidas.

Read More

Notepad++ soluciona una vulnerabilidad de Vault 7 explotada por la CIA

Hace dos días, la plataforma WikiLeaks publicó una gran cantidad de documentos secretos de la CIA bajo el nombre de Vault 7 donde se demostraba cómo la organización conocía una serie de vulnerabilidades utilizadas para explotar sistemas informáticos y romper el cifrado de, por ejemplo, las aplicaciones de mensajería instantánea. Tan pronto como estas vulnerabilidades se han dado a conocer, los responsables de las mismas ya han empezado a solucionarlas, y ya nos están llegando los primeros parches de seguridad, como el de Notepad++.

Notepad++ es uno de los editores de texto más completos que podemos encontrar. Este editor de texto, gratuito y de código abierto, es muy utilizado tanto por usuarios que buscan una alternativa más completa al bloc de notas de Microsoft como por programadores, ya que también funciona como un completo y eficaz IDE de programación.

Read More

Las herramientas de la CIA

Las herramientas de la CIA

Todo el mundo tenía y tiene constancia de que la CIA cuenta con un conjunto de herramientas avanzado, capaz de saltarse cualquier protección, sistema operativo o cifrado. Al fin de cuentas, para algo son la CIA. Acaba de publicarse dentro del famoso conjunto de documentos filtrados de WikiLeaks información sobre las herramientas empleadas por la agencia que viene a demostrar su posibilidad de romper la seguridad de cualquier sistema operativo o dispositivo.

Pass: SplinterItIntoAThousandPiecesAndScatterItIntoTheWinds

Read More

Tcpdump Ejemplos

Tcpdump es la mejor herramienta de línea de comandos en Linux y Unix para analizar e interceptar tráfico de red. Son necesarios privilegios de superuser en la mayoría de sistemas Unix para poder ejecutarlo, aunque es posible establecer la configuración de tal forma que pueda ser utilizado por usuarios sin privilegios.

Además de capturar paquetes de red, tcpdump también puede leer el contenido de un fichero en el cual previamente se han volcado los paquetes de red. También puede escribir en salida estándar (por defecto) o a un fichero el tráfico capturado.

Read More

Actualización del kernel para Red Hat Enterprise Linux 7

Actualización del kernel para Red Hat Enterprise Linux 7

 

Red Hat ha publicado una actualización (considerada importante) del kernel para toda la familia Red Hat Enterprise Linux 7 que solventa cuatro nuevas vulnerabilidades que podrían ser aprovechadas por atacantes para provocar denegaciones de servicio o elevar privilegios en el sistema.

El primer problema, con CVE-2016-8630, reside en una desreferencia de puntero nulo cuando el kernel de Linux está compilado con soporte de maquinas virtuales basadas en el Kernel (CONFIG_KVM). Podría permitir a atacantes remotos provocar condiciones de denegación de servicio.

Una condición de carrera que provoca un uso de memoria después de liberarla en la implementación de sockets raw en el subsistema de red del kernel de Linux al tratar la sincronización mientras se crea el búfer TPACKET_V3. Un usuario local capaz de abrir un socket raw podría utilizar esto para elevar sus privilegios en el sistema (CVE-2016-8655, Importante).

Read More

En Facebook será imposible no aparecer en las búsquedas por nombre

Foto: b:Secure

Foto: b:Secure

Nueva York.— Facebook eliminará la función de privacidad ¿Quién puede ver tu Timeline por nombre?, que permitía a los usuarios limitar el público que podía hallarlos en la red social mediante una búsqueda.

Facebook dijo el jueves que eliminará la función que controla si los usuarios pueden ser encontrados cuando las personas introducen su nombre en la barra de búsqueda del portal.

Read More

Google gratificará por mejoras de seguridad en proyectos de código abierto

Google ha anunciado un programa experimental para gratificar las mejoras proactivas de seguridad para determinados proyectos de código abierto (“open-source”).

Según Michal Zalewski del equipo de seguridad de Google, “todos nos beneficiamos del increíble trabajo voluntario realizado por la comunidad de código abierto”. Por eso, han buscado una forma que pretende complementar y ampliar los ya extendidos programas de recompensas para aplicaciones web de Google y para Google Chrome, para “mejorar la seguridad de software de terceras partes crítico para la salud de todo Internet”.

Según aclara no han creído que un simple programa de recompensa por vulnerabilidad pudiera llegar a ser producente. De forma que las recompensas económicas serán para mejoras proactivas que vayan más allá de la mera corrección de un fallo de seguridad conocido. Así se ponen como ejemplo añadir separación de privilegios, limpiar múltiples llamadas incompletas a strcat(), o incluso habilitar ASLR.

Read More

Múltiples vulnerabilidades en el software Cisco ASA

Cisco ha anunciado la existencia de nueve vulnerabilidades en el software Cisco Adaptive Security Appliances (ASA) por las que un atacante podría permitir a un atacante provocar condiciones de denegación de servicio o evitar restricciones de seguridad.

Se ven afectados los dispositivos Cisco ASA 5500 Series Adaptive Security Appliances, Cisco ASA 5500-X Next Generation Firewall, Cisco ASA Services Module para Switches Cisco Catalyst 6500 Series y Routers Cisco 7600 Series, y Cisco ASA 1000V Cloud Firewall. Las versiones del software Cisco ASA podrán variar en function del dispositivo y la vulnerabilidad específica.

Las vulnerabilidades anunciadas comprenden denegaciones de servicio en el tratamiento de paquetes ICMP modificados a través de túneles VPN (CVE-2013-5507), en el motor de inspección SQL*Net (CVE-2013-5508), en HTTP Deep Packet Inspection (DPI) (CVE-2013-5512), en el motor de inspección DNS (CVE-2013-5513), en el tratamiento de conexiones del cliente AnyConnect SSL VPN (CVE-2013-3415) y en Clientless SSL VPN (CVE-2013-5515).

Read More

Samsung Galaxy Gear

Mientras Google se prepara para lanzar a escala mundial sus Glass, y Apple anuncia finalmente su esperado iWatch, Samsung se adelanta en la guerra por las muñecas, cuellos y cabezas de las personas al presentar oficialmente el Galaxy Gear, un reloj digital que se sincroniza con un smartphone Galaxy y hace las funciones de un headset más “moderno”.
Galaxy Gear es un smartwatch que permite hacer y recibir llamadas, redactar mensajes de texto y claro, consultar la hora. Este smartwatch integra una pantalla AMOLED de 1.63 pulgadas con resolución 320 x 320, de tamaño similar al de un reloj común para hombre. El display viene acompañado (o mejor dicho, rodeado) por un marco metálico de acero cepillado y unos pequeños pero muy elegantes remaches.
Disponible en 6 colores diferentes, la correa plástica del Galaxy Gear además de ajustarse cómodamente a la muñeca, cuenta con una pequeña cámra – prácticamente espía – de 1.9 megapixeles.

Galaxy Gear tiene un procesador de 800 MHz y corre una versión modificada del Sistema Operativo Android, que no despliega barras de herramientas, widgets o apps, sólo una limpia interfaz donde existe un home screen dominado por la hora y el clima, además de algunas funciones asignadas a íconos grandes que se despliegan uno por uno en la pantalla y se seleccionan o rotan con simples movimientos de los dedos.

galaxygearsmartwatch

Read More