Tcpdump Ejemplos

Tcpdump es la mejor herramienta de línea de comandos en Linux y Unix para analizar e interceptar tráfico de red. Son necesarios privilegios de superuser en la mayoría de sistemas Unix para poder ejecutarlo, aunque es posible establecer la configuración de tal forma que pueda ser utilizado por usuarios sin privilegios.

Además de capturar paquetes de red, tcpdump también puede leer el contenido de un fichero en el cual previamente se han volcado los paquetes de red. También puede escribir en salida estándar (por defecto) o a un fichero el tráfico capturado.

Read More

Múltiples vulnerabilidades en CUPS

El popular sistema de impresión CUPS ha publicado una actualización (la

1.3.10) que corrige un total de 12 vulnerabilidades que podrían permitir a un atacante desde obtener información sensible hasta ejecutar código arbitrario en remoto, a través de el intento de impresión de archivos especialmente manipulados.

CUPS (“Common Unix Printing System”) es un sistema de impresión en red de entornos UNIX, basado en el primitivo IPP (“Internet Printing Protocol”). Se trata del estándar de impresión “de facto”, permitiendo la impresión remota en impresoras “raster” y PostScript, a través de una red de datos, y de forma multiplataforma. CUPS está soportado por numerosos fabricantes, aparte de los distribuidores habituales de Linux y *BSD, notablemente Apple en su Mac OS X.

Brevemente, los fallos corregidos son:

* Se han corregido múltiples fallos en el decodificador JBIG2 que podrían provocar desbordamientos de enteros, desbordamientos de memoria intermedia y liberación de memoria arbitraria. Un atacante remoto podría ejecutar código arbitrario a través de un archivo PDF especialmente manipulado.

* Se han corregido múltiples fallos en la validación de variables de entrada en el decodificador JBIG2. Un atacante remoto podría ejecutar código arbitrario a través de un archivo PDF especialmente manipulado.

* Se han corregido múltiples fallos en el decodificador JBIG2. Un atacante remoto podría causar una denegación de servicio a través de un archivo PDF especialmente manipulado.

* Se ha corregido un fallo que podría provocar un desbordamiento de enteros basado en pila debido a un error al convertir imágenes con formato TIFF en los filtros ‘imagetops’ y ‘imagetoraster’. Un atacante podría ejecutar código arbitrario a través de archivos TIFF especialmente modificados.

Las diferentes distribuciones de Linux y sistemas basados en UNIX están comenzando a publicar sus respectivos paquetes que corrigen las vulnerabilidades detectadas.

Más información:

CUPS 1.3.10

http://cups.org/articles.php?L582

Fuente:Noticias Hispasec

Read More