Notepad++ soluciona una vulnerabilidad de Vault 7 explotada por la CIA

Hace dos días, la plataforma WikiLeaks publicó una gran cantidad de documentos secretos de la CIA bajo el nombre de Vault 7 donde se demostraba cómo la organización conocía una serie de vulnerabilidades utilizadas para explotar sistemas informáticos y romper el cifrado de, por ejemplo, las aplicaciones de mensajería instantánea. Tan pronto como estas vulnerabilidades se han dado a conocer, los responsables de las mismas ya han empezado a solucionarlas, y ya nos están llegando los primeros parches de seguridad, como el de Notepad++.

Notepad++ es uno de los editores de texto más completos que podemos encontrar. Este editor de texto, gratuito y de código abierto, es muy utilizado tanto por usuarios que buscan una alternativa más completa al bloc de notas de Microsoft como por programadores, ya que también funciona como un completo y eficaz IDE de programación.

Read More

En Facebook será imposible no aparecer en las búsquedas por nombre

Foto: b:Secure

Foto: b:Secure

Nueva York.— Facebook eliminará la función de privacidad ¿Quién puede ver tu Timeline por nombre?, que permitía a los usuarios limitar el público que podía hallarlos en la red social mediante una búsqueda.

Facebook dijo el jueves que eliminará la función que controla si los usuarios pueden ser encontrados cuando las personas introducen su nombre en la barra de búsqueda del portal.

Read More

Múltiples vulnerabilidades en el software Cisco ASA

Cisco ha anunciado la existencia de nueve vulnerabilidades en el software Cisco Adaptive Security Appliances (ASA) por las que un atacante podría permitir a un atacante provocar condiciones de denegación de servicio o evitar restricciones de seguridad.

Se ven afectados los dispositivos Cisco ASA 5500 Series Adaptive Security Appliances, Cisco ASA 5500-X Next Generation Firewall, Cisco ASA Services Module para Switches Cisco Catalyst 6500 Series y Routers Cisco 7600 Series, y Cisco ASA 1000V Cloud Firewall. Las versiones del software Cisco ASA podrán variar en function del dispositivo y la vulnerabilidad específica.

Las vulnerabilidades anunciadas comprenden denegaciones de servicio en el tratamiento de paquetes ICMP modificados a través de túneles VPN (CVE-2013-5507), en el motor de inspección SQL*Net (CVE-2013-5508), en HTTP Deep Packet Inspection (DPI) (CVE-2013-5512), en el motor de inspección DNS (CVE-2013-5513), en el tratamiento de conexiones del cliente AnyConnect SSL VPN (CVE-2013-3415) y en Clientless SSL VPN (CVE-2013-5515).

Read More

Denegación de servicio en Samba

Jeremy Allison, trabajador de Google y colaborador del proyecto Samba, ha descubierto un error de desbordamiento de entero en Samba que permite ocasionar una denegación de servicio a través de una petición especialmente manipulada.

Samba es una implementación libre del protocolo SMB/CIFS. Dicho protocolo permite la compartición de archivos, impresoras y otros dispositivos a través de la red. SMB/CIFS es asociado a menudo con estaciones de trabajo Microsoft Windows ya que es soportado de manera nativa desde Windows 2000. Su desarrollo comenzó en los laboratorios de IBM para dar capacidad de interoperatividad de red al sistema de archivos de MS-DOS.

La vulnerabilidad descubierta por Allison reside en la función ‘read_nttrans_ea_list’ del archivo ‘nttrans.c’.

Este es el código de la función vulnerable:

http://2.bp.blogspot.com/-_FCZVfQ70vs/UhswoCKjhXI/AAAAAAAACwQ/3Z7bMB05k8M/s1600/samba_codigo_1.png

Read More

Boletines de seguridad para Debian

Debian ha publicado dos boletines de seguridad que corrigen varias

vulnerabilidades en php5 y kfreebsd-9. Estos fallos podrían permitir a

un atacante falsificar certificados SSL, revelar información importante

y evadir restricciones de seguridad.

 

El primer boletín, DSA-2742, corrige un fallo en el paquete

correspondiente a php5. El popular lenguaje de programación ampliamente

usado en aplicaciones web. En el se corrige un fallo al no procesar

correctamente el carácter ‘\0’ o NUL en el campo de extensión

‘subjectAlrName’ de los certificados X.509.

Read More

¿Tenes Java 6 instalado?

Oracle dio por finalizado el soporte público para Java versión 6 el pasado febrero. Las versiones públicas de Java poseen un soporte de tres años. Pasado ese tiempo solo los clientes que tengan una licencia comercial del producto podrán tener acceso a los parches críticos, periodo que se extiende cinco años adicionales.

¿Cual es el problema? Java 6 aun se encuentra instalado en millones de sistemas, no tiene soporte y existe una vulnerabilidad con exploit publicado que se está usando activamente para infectar equipos.

En concreto se trata de la vulnerabilidad etiquetada con el CVE-2013-2463. Un error en el índice de un array al invocar la función nativa ‘storeImageArray’. Dicha función pertenece a la capa nativa del paquete AWT (Abstract Widget Toolkit) encargado entre otras cosas del tratamiento de imágenes, un paquete disponible desde la versión 1.0 de Java.

Read More

Nuevo troyano Flashback infecta Mac OS X de diferentes modos

Flahbtr

Intego ha alertado a los usuarios de Mac sobre una nueva variante del troyano Flashblack, el cual fue descubierto por primera vez en septiembre de 2011 y desde entonces no han dejado de aparecer distintas versiones que tienen como objetivo atacar al sistema operativo de Apple.

Pero de acuerdo con el reporte de la firma de seguridad, esta vez la amenaza es mayor ya que la nueva variantes se caracterizan por utilizar diferentes métodos de infección. El primero de ellos es por medio de dos vulnerabilidades conocidas de Java, las cuales son explotadas por el troyano para instalarse en el equipo. Lo alarmante es que esto se hace de manera totalmente transparente al usuario, pues no se ejecuta ningún instalador y tampoco requiere la contraseña del administrador.

Read More

Cómo borrar tu historial de búsqueda en Google antes de que se ponga en marcha su nueva política de privacidad

El próximo 1 de Marzo Google activará su nueva y unificada política de privacidad, lo cual afectará a los datos que Google ha recolectado sobre ti tanto antes del 1 de Marzo como con los datos que recolecte en el futuro. Hasta ahora, tu  Historial Web  en Google (las búsquedas y los sitios que has visitado desde google) estaba aislado del resto de productos de Google. Esta protección era especialmente importante porque los datos de búsqueda pueden revelar información particularmente sensible sobre ti, incluyendo información sobre tu localización física, intereses, edad, orientación sexual, problemas de salud y más. Si quieres evitar que Google combine tu Historial Web con los datos que ha reunido sobre ti en sus otros productos, como YouTube o Google+, tal vez quieras borrar toda la información de tu Historial Web y pararlo para que deje de registrar tus acciones en el futuro.

Read More

El bot Ainslot.L analiza el sistema operativo y, en caso de que encontrara otros bots, los elimina …

El bot Ainslot.L analiza el sistema operativo y, en caso de que encontrara otros bots, los elimina con la intención de ser el único que ocupe el sistema. Se propaga a través de un correo fraudulento que simula proceder de la tienda textil británica CULT. La impecable redacción del mensaje ayuda a que el usuario no sospeche de la posibilidad de que sea peligroso.

Read More