Byte Happy Hacking 2014 - Feliz Forensics 2014.
Dino.
Publicado por
http://hackinganddefense.blogspot.com/
Etiquetas:
FORENSICS,
HACKING,
SEGURIDAD INFORMATICA
0
comentarios
en
7:07 p.m.
Hola amig@s,
Single Sign-On causa un Efecto Domino en Forest de Windows, servicios de autenticacion unica y segura, esquemas de Bosques de Dominio de Microsoft , sono interesante para atraerte a esta lectura NO?
Pero en realidad te voy a contar de que se trata en gratitud de tu valioso tiempo para llegar aqui en un Click!!
Es la historia del Nunca Jamas............
Publicado por
http://hackinganddefense.blogspot.com/
Etiquetas:
SEGURIDAD INFORMATICA
2
comentarios
en
5:25 p.m.
PD2: Las vulnerabilidades ya fueron corregidas y comprobadas.
Publicado por
http://hackinganddefense.blogspot.com/
Etiquetas:
SEGURIDAD INFORMATICA
2
comentarios
en
12:53 p.m.
Saludos,
Publicado por
http://hackinganddefense.blogspot.com/
Etiquetas:
SEGURIDAD INFORMATICA
2
comentarios
en
6:14 p.m.
H0l@,
Es una actualización de seguridad crítica para todas las ediciones compatibles de Windows 2000, Windows XP, Windows Vista, Microsoft Office 2003 y 2007 Microsoft Office System, Office 2004 para Mac y Visual Basic 6.
>> Una vulnerabilidad en Microsoft XML Core Services podría permitir la ejecución remota de código (936227)
http://www.microsoft.com/latam/technet/seg...7/ms07-042.mspx
>> Una vulnerabilidad en la automatización OLE podría permitir la ejecución remota de código (921503)
http://www.microsoft.com/latam/technet/seg...7/ms07-043.mspx
Chaos
Dino
Publicado por
http://hackinganddefense.blogspot.com/
Etiquetas:
SEGURIDAD INFORMATICA
0
comentarios
en
1:03 a.m.
H0l@,
Bueno el virus realmente se vuelve mas que molesto y causa cambios en el registro y el autorun de las udes, generando una opcion inicial de autoinicio en las mismas. Es un virus que queda residente en memoria, la vdda es que ni entrando a modo a prueba de fallos lo puedes corregir.
El procedimiento manual que segui es:
Inicia el equipo con algun Live Cd de Windows, un ERD-Commander, CIA-Commander, Irons Boot CD, etc.
Yo particularmente utilizo ERD-COmmander, busca estos archivos en tu PC
Inicio - Buscar - Nombre de Archivo (Enter) XDDDD
algsrv.exe
fun.xls.exe
msfun80.exe
msime80.exe
tel.exe
soundmix
zipexr.dll
Al encontrarlo solo, con dos deditos en las teclas [CTRL-E] (para selecionar todo) y con el dedito en la tecla [DEL]
Generalmente se encuentran en C:, C:\windows, C:\windows\system32
Hay otras variantes pero no las recuerdo =(. Depende de que tanto haya estado tu virus en la PCera XD
Una vez los encuentres borralos
Posteriormente modifica las claves de registro, buscando los mismos archivos y borrandolos
Inicio - Ejecutar - Regedit ó [Win]+R
Edicion - Buscar Una vez lo encuentre Borrar (Delete ó Archivo - ELiminar) y nuevamente F3 (para continuar la busqueda)
Generalmente las vas a encontrar en la Key Run
Con unas claves soundmix, Msserver y IMJPMIG8
Una vez terminas de exterminar tu virus, los autorun de las udes quedan modificadas
Debes ir a cada udad y borrar o modificar el autorun
cd C:\
Cambia los atributos puesto que estan como de solo lectura y Escondidos
Dir /a
Te mostrara el contenido de todos los archivos y ocultos
attrib +a autrun.ini
edit autorun.ini ( Modificalo o borralo ) Como te venga la bendita gana =)
Si aun persiste que no puedes abrir tus unidades, debes modificar una llave de registro
Inicio - Ejecutar - Regedit
Edicion - Buscar - nombre de clave
SHOWALL
Debe corresponder a la siguiente clave
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL
Cambia su valor a 1
Bien con esto apaga, prende tu equipo, y sal pa'Pintura XDDDD
No olvides actualizar tus software de proteccion (antivirus, antispyware, antimalware, etc)
En cuanto a la Herramienta que subieron no la he probado, luego les cuento.!!
Espero les sirva mi procedimiento !!!
Chaos
Dino
PD: Cuando no pude con otra unidad de Disco, solo copie la informacion en un Cd y di formato rapido, esto debido a que una udad, me seguia presentando el mismo problema aunque ya hubiese echo el procedimiento.
PD: Solucion mas practica Format c: /s/u
Jajajajajaajajajajajajaaj
Publicado por
http://hackinganddefense.blogspot.com/
Etiquetas:
SEGURIDAD INFORMATICA
0
comentarios
en
12:22 p.m.
HOl@ a todos,
Resumen del boletín de seguridad de Microsoft de abril de 2007
En este documento informativo se incluyen actualizaciones para vulnerabilidades descubiertas recientemente de distintos niveles de gravedad.
Boletín de seguridad de Microsoft MS07-018
Vulnerabilidades en Microsoft Content Management Server podrían permitir la ejecución remota de código (925939).
Boletín de seguridad de Microsoft MS07-019
Una vulnerabilidad de Plug and Play universal podría permitir la ejecución remota de código (931261).
Boletín de seguridad de Microsoft MS07-020
Una vulnerabilidad en Microsoft Agent podría permitir la ejecución remota de código (932168).
Boletín de seguridad de Microsoft MS07-021
Vulnerabilidades en CSRSS podrían permitir la ejecución remota de código (930178).
Boletín de seguridad de Microsoft MS07-022
Una vulnerabilidad en el kernel de Windows podría permitir la elevación de privilegios (931784) .
Publicado por
http://hackinganddefense.blogspot.com/
Etiquetas:
SEGURIDAD INFORMATICA
0
comentarios
en
11:04 p.m.
Se han descubierto diversas vulnerabilidades en la suite OpenOffice que pueden ser explotadas por usuarios maliciosos para provocar la ejecución de código arbitrario en las máquinas víctima del ataque.
* Varios desbordamientos de memoria intermedia en libwpd. A través de un fichero WordPerfect especialmente manipulado, un atacante podría tener la posibilidad de ejecutar código arbitrario.
* El intérprete de StarCalc sufre de un desbordamiento de pila que puede ser usado para ejecutar código arbitrario.
* OpenOffice.org no escapa metacaracteres de shell y por tanto es vulnerable a ejecución de comandos shell si una víctima pulsa en un enlace especialmente manipulado.
Las principales distribuciones han publicado los paquetes para evitar estos problemas.
Publicado por
http://hackinganddefense.blogspot.com/
Etiquetas:
SEGURIDAD INFORMATICA
0
comentarios
en
10:55 p.m.
Por Sergio de los Santos (Hispasec) [23-03-2007]
OpenBSD, el sistema operativo derivado de Unix (perteneciente a la familia *BSD, como NetBSD o FreeBSD) se ha visto obligado a cambiar su eslogan "bandera" por segunda vez desde que orgullosos, lo colgaron bien visible en su página como símbolo de un sistema pensado para la seguridad.
OpenBSD es un sistema abierto, gratuito y de una gran calidad. Implementa por defecto todas las medidas de seguridad imaginables, aquellas que casi todos los otros sistemas ofrecen como complementos o de forma opcional. Esto convierte a OpenBSD en una verdadera roca que, nada más ser instalado, puede mantenerse más que razonablemente seguro sin necesidad de bastionado. Además, los servicios que ofrece al exterior en primera instancia son mínimos, manteniendo deshabilitadas una gran cantidad de funcionalidades por defecto. Por último, sus creadores someten al código a continuas auditorías, con la seguridad siempre como objetivo primordial.
Al poco de observar tan buenos resultados con respecto a la seguridad, los orgullosos desarrolladores establecieron como lema de su página el logro que estaban consiguiendo, y a mediados de 2000, se podían leer las frases: "Tres años sin un agujero remoto en la instalación por defecto" y "Dos años sin agujero local en la instalación por defecto" junto con el pez globo que representa este sistema operativo. Esta última afirmación sobre la seguridad en local (siempre más compleja) duró poco, y para finales de ese mismo año 2000 ya había sido retirada.
En junio de 2002, cuando la frase ya hablaba de "seis años sin agujeros remotos", el eslogan tuvo que ser modificado de nuevo. Se encontró un grave fallo de seguridad en OpenSSH que permitía a un atacante remoto obtener total control del sistema. Desde entonces hasta el pasado día 17 de marzo, se podía leer "sólo un agujero de seguridad en la instalación por defecto en más de 10 años".
El problema ha surgido, no sin polémica, cuando se ha descubierto una nueva vulnerabilidad en la pila Ipv6 de OpenBSD. Este sistema activa la nueva versión del protocolo por defecto, de forma que era vulnerable de forma remota. El fallo se debía a un desbordamiento de memoria intermedia cuando se manejaban paquetes Ipv6 fragmentados. En un principio se pensó que sólo podría provocar una denegación de servicio, pero poco después se desarrolló una prueba de concepto que acreditaba la posibilidad de que fuese aprovechada para ejecutar código. Al tratarse de una versión del protocolo todavía no muy extendida, la gravedad del problema podría verse suavizada. Un atacante debería encontrarse en una red Ipv6 y enviar el paquete a la víctima. Muchos administradores de OpenBSD también, muy concienciados con la seguridad, deshabilitaban este protocolo si no iba a ser utilizado. Los descubridores del problema hablaban de vulnerabilidad desde un principio, mientras que OpenBSD prefirió llamarla "bug" (fallo) y más tarde "problema de estabilidad".
Aun así, con ciertas reservas, OpenBSD se ha visto obligado a modificar su eslogan, donde ahora se puede leer "sólo dos agujeros de seguridad remotos en la instalación por defecto en más de diez años", algo que no todos los proyectos pueden permitirse afirmar y de lo que siguen pudiendo sentirse orgullosos. La actual versión OpenBSD 4.0 seguirá presentándose como uno de los sistemas más seguros para servidores, donde la seguridad y estabilidad como objetivo primen por encima de todo.
Publicado por
http://hackinganddefense.blogspot.com/
Etiquetas:
SEGURIDAD INFORMATICA
0
comentarios
en
10:53 p.m.
Hi,
php5 vulnerabilities
A security issue affects the following Ubuntu releases:
Ubuntu 5.10
Ubuntu 6.06 LTS
Ubuntu 6.10
This advisory also applies to the corresponding versions of
Kubuntu, Edubuntu, and Xubuntu.
The problem can be corrected by upgrading your system to the
following package versions:
Ubuntu 5.10:
libapache2-mod-php5 5.0.5-2ubuntu1.7
php5-cgi 5.0.5-2ubuntu1.7
php5-cli 5.0.5-2ubuntu1.7
php5-common 5.0.5-2ubuntu1.7
php5-odbc 5.0.5-2ubuntu1.7
Ubuntu 6.06 LTS:
libapache2-mod-php5 5.1.2-1ubuntu3.5
php5-cgi 5.1.2-1ubuntu3.5
php5-cli 5.1.2-1ubuntu3.5
php5-common 5.1.2-1ubuntu3.5
php5-odbc 5.1.2-1ubuntu3.5
Ubuntu 6.10:
libapache2-mod-php5 5.1.6-1ubuntu2.2
php5-cgi 5.1.6-1ubuntu2.2
php5-cli 5.1.6-1ubuntu2.2
php5-common 5.1.6-1ubuntu2.2
php5-odbc 5.1.6-1ubuntu2.2
After a standard system upgrade you need to restart Apache or reboot
your computer to effect the necessary changes.
Details follow:
Multiple buffer overflows have been discovered in various PHP modules.
If a PHP application processes untrusted data with functions of the
session or zip module, or various string functions, a remote attacker
could exploit this to execute arbitrary code with the privileges of
the web server. (CVE-2007-0906)
The sapi_header_op() function had a buffer underflow that could be
exploited to crash the PHP interpreter. (CVE-2007-0907)
The wddx unserialization handler did not correctly check for some
buffer boundaries and had an uninitialized variable. By unserializing
untrusted data, this could be exploited to expose memory regions that
were not meant to be accessible. Depending on the PHP application this
could lead to disclosure of potentially sensitive information.
(CVE-2007-0908)
On 64 bit systems (the amd64 and sparc platforms), various print
functions and the odbc_result_all() were susceptible to a format
string vulnerability. A remote attacker could exploit this to execute
arbitrary code with the privileges of the web server. (CVE-2007-0909)
Under certain circumstances it was possible to overwrite superglobal
variables (like the HTTP GET/POST arrays) with crafted session data.
(CVE-2007-0910)
When unserializing untrusted data on 64-bit platforms the
zend_hash_init() function could be forced to enter an infinite loop,
consuming CPU resources, for a limited length of time, until the
script timeout alarm aborts the script. (CVE-2007-0988)
Good Luck
Dino
Publicado por
http://hackinganddefense.blogspot.com/
Etiquetas:
SEGURIDAD INFORMATICA
0
comentarios
en
10:53 p.m.
The remote host is missing updates announced in
advisory GLSA 200606-30.
A security vulnerability in the iaxclient library could lead to the
execution of arbitrary code by a remote attacker.
Solution:
All Kiax users should upgrade to the latest version:
# emerge --sync
# emerge --ask --oneshot --verbose '>=net-misc/kiax-0.8.5_p1'
http://www.securityspace.com/smysecure/catid.html?in=GLSA%20200606-30
http://bugs.gentoo.org/show_bug.cgi?id=136099
Risk factor : Medium
Cross-Ref: Common Vulnerability Exposure (CVE) ID: CVE-2006-2923
Bugtraq: 20060609 CORE-2006-0327: IAXclient truncated frames vulnerabilities (Google Search)
http://www.securityfocus.com/archive/1/archive/1/436638/100/0/threaded
http://www.gentoo.org/security/en/glsa/glsa-200606-30.xml
BugTraq ID: 18307
http://www.securityfocus.com/bid/18307
http://www.frsirt.com/english/advisories/2006/2286
http://www.frsirt.com/english/advisories/2006/2284
http://www.frsirt.com/english/advisories/2006/2285
http://www.frsirt.com/english/advisories/2006/2180
http://secunia.com/advisories/20466
http://secunia.com/advisories/20623
http://secunia.com/advisories/20560
http://secunia.com/advisories/20567
http://secunia.com/advisories/20900
Fuente: www.securityspace.com
Publicado por
http://hackinganddefense.blogspot.com/
Etiquetas:
SEGURIDAD INFORMATICA
0
comentarios
en
10:23 p.m.
The remote host is missing updates announced in
advisory GLSA 200607-13.
The adplug library included in Audacious is vulnerable to various overflows
that could result in the execution of arbitrary code.
Solution:
All Audacious users should upgrade to the latest version:
# emerge --sync
# emerge --ask --oneshot --verbose '>=media-sound/audacious-1.1.0'
http://www.securityspace.com/smysecure/catid.html?in=GLSA%20200607-13
http://bugs.gentoo.org/show_bug.cgi?id=139957
http://www.securityfocus.com/archive/1/439432/30/0/threaded
Risk factor : Medium
Cross-Ref: Common Vulnerability Exposure (CVE) ID: CVE-2006-3581
Bugtraq: 20060706 Various heap and stack overflow bugs in AdPlug library 2.0 (CVS 04 Jul 2006) (Google Search)
http://www.securityfocus.com/archive/1/archive/1/439432/100/100/threaded
http://security.gentoo.org/glsa/glsa-200607-13.xml
http://security.gentoo.org/glsa/glsa-200609-06.xml
BugTraq ID: 18859
http://www.securityfocus.com/bid/18859
http://www.frsirt.com/english/advisories/2006/2697
http://secunia.com/advisories/20972
http://secunia.com/advisories/21238
http://secunia.com/advisories/21295
http://secunia.com/advisories/21869
Common Vulnerability Exposure (CVE) ID: CVE-2006-3582
Fuente:www.securityspace.com
Publicado por
http://hackinganddefense.blogspot.com/
Etiquetas:
SEGURIDAD INFORMATICA
0
comentarios
en
10:22 p.m.
The remote host is missing updates announced in
advisory GLSA 200607-07.
A buffer overflow has been found in the libmms library shipped with
xine-lib, potentially resulting in the execution of arbitrary code.
Solution:
All xine-lib users should upgrade to the latest version:
# emerge --sync
# emerge --ask --oneshot --verbose '>=media-libs/xine-lib-1.1.2-r2'
http://www.securityspace.com/smysecure/catid.html?in=GLSA%20200607-07
http://bugs.gentoo.org/show_bug.cgi?id=139319
Risk factor : Medium
Cross-Ref: Common Vulnerability Exposure (CVE) ID: CVE-2006-2200
http://security.gentoo.org/glsa/glsa-200607-07.xml
http://frontal2.mandriva.com/security/advisories?name=MDKSA-2006:117
http://frontal2.mandriva.com/security/advisories?name=MDKSA-2006:121
http://www.ubuntu.com/usn/usn-309-1
http://www.ubuntu.com/usn/usn-315-1
BugTraq ID: 18608
http://www.securityfocus.com/bid/18608
http://www.frsirt.com/english/advisories/2006/2487
http://secunia.com/advisories/20749
http://secunia.com/advisories/20948
http://secunia.com/advisories/20964
http://secunia.com/advisories/21023
http://secunia.com/advisories/21036
http://secunia.com/advisories/21139
Fuente: www.securityspace.com
Publicado por
http://hackinganddefense.blogspot.com/
Etiquetas:
SEGURIDAD INFORMATICA
0
comentarios
en
10:22 p.m.
The remote host is missing updates announced in
advisory GLSA 200607-10.
A large number of share connection requests could cause a Denial of Service
within Samba.
Solution:
All Samba users should upgrade to the latest version:
# emerge --sync
# emerge --ask --oneshot --verbose '>=net-fs/samba-3.0.22-r3'
http://www.securityspace.com/smysecure/catid.html?in=GLSA%20200607-10
http://bugs.gentoo.org/show_bug.cgi?id=139369
Risk factor : Medium
Cross-Ref: Common Vulnerability Exposure (CVE) ID: CVE-2006-3403
Bugtraq: 20060710 Re: [ANNOUNCEMENT] Samba 3.0.1 - 3.0.22: memory exhaustion DoS against smbd (Google Search)
http://www.securityfocus.com/archive/1/archive/1/439875/100/0/threaded
Bugtraq: 20060710 [ANNOUNCEMENT] Samba 3.0.1 - 3.0.22: memory exhaustion DoS against smbd (Google Search)
http://www.securityfocus.com/archive/1/archive/1/439757/100/0/threaded
Bugtraq: 20060711 rPSA-2006-0128-1 samba samba-swat (Google Search)
http://www.securityfocus.com/archive/1/archive/1/439880/100/100/threaded
Bugtraq: 20060720 Samba Internal Data Structures DOS Vulnerability Exploit (Google Search)
http://www.securityfocus.com/archive/1/archive/1/440767/100/0/threaded
Debian Security Information: DSA-1110 (Google Search)
http://www.debian.org/security/2006/dsa-1110
http://security.gentoo.org/glsa/glsa-200607-10.xml
HPdes Security Advisory: HPSBUX02155
http://www.securityfocus.com/archive/1/archive/1/448957/100/0/threaded
HPdes Security Advisory: SSRT061235
http://frontal2.mandriva.com/security/advisories?name=MDKSA-2006:120
http://www.redhat.com/support/errata/RHSA-2006-0591.html
SGI Security Advisory: 20060703-01-P
ftp://patches.sgi.com/support/free/security/advisories/20060703-01-U.asc
http://slackware.com/security/viewer.php?l=slackware-security&y=2006&m=slackware-security.416876
SuSE Security Announcement: SUSE-SR:2006:017 (Google Search)
http://www.novell.com/linux/security/advisories/2006_17_sr.html
http://www.ubuntu.com/usn/usn-314-1
CERT/CC vulnerability note: VU#313836
http://www.kb.cert.org/vuls/id/313836
BugTraq ID: 18927
http://www.securityfocus.com/bid/18927
http://www.frsirt.com/english/advisories/2006/2745
http://securitytracker.com/id?1016459
http://secunia.com/advisories/20980
http://secunia.com/advisories/20983
http://secunia.com/advisories/21018
http://secunia.com/advisories/21019
http://secunia.com/advisories/21046
http://secunia.com/advisories/21086
http://secunia.com/advisories/21143
http://secunia.com/advisories/21187
http://secunia.com/advisories/21190
http://secunia.com/advisories/21159
http://secunia.com/advisories/21262
XForce ISS Database: samba-smbd-connection-dos(27648)
http://xforce.iss.net/xforce/xfdb/27648
Fuente: www.securityspace.com
Publicado por
http://hackinganddefense.blogspot.com/
Etiquetas:
SEGURIDAD INFORMATICA
0
comentarios
en
10:20 p.m.
The remote host is missing updates announced in
advisory GLSA 200607-06.
A buffer overflow has been found in the libpng library that could lead to
the execution of arbitrary code.
Solution:
All libpng users should upgrade to the latest version:
# emerge --sync
# emerge --ask --oneshot --verbose '>=media-libs/libpng-1.2.12'
All AMD64 emul-linux-x86-baselibs users should also upgrade to the latest
version:
# emerge --sync
# emerge --ask --oneshot --verbose
'>=app-emulation/emul-linux-x86-baselibs-2.5.1'
http://www.securityspace.com/smysecure/catid.html?in=GLSA%20200607-06
http://bugs.gentoo.org/show_bug.cgi?id=138433
http://bugs.gentoo.org/show_bug.cgi?id=138672
http://heanet.dl.sourceforge.net/sourceforge/libpng/libpng-1.2.12-README.txt
Risk factor : Medium
Cross-Ref: Common Vulnerability Exposure (CVE) ID: CVE-2006-3334
http://security.gentoo.org/glsa/glsa-200607-06.xml
SuSE Security Announcement: SUSE-SR:2006:016 (Google Search)
http://www.novell.com/linux/security/advisories/2006_16_sr.html
BugTraq ID: 18698
http://www.securityfocus.com/bid/18698
http://www.frsirt.com/english/advisories/2006/2585
XForce ISS Database: libpng-pngdecompresschunk-bo(27468)
http://xforce.iss.net/xforce/xfdb/27468
Fuente: www.securityspace.com
Publicado por
http://hackinganddefense.blogspot.com/
Etiquetas:
SEGURIDAD INFORMATICA
0
comentarios
en
10:11 p.m.
The remote host is missing updates announced in
advisory GLSA 200607-09.
Wireshark (formerly known as Ethereal) is vulnerable to several security
issues, potentially allowing the execution of arbitrary code by a remote
attacker.
Solution:
All Wireshark users should upgrade to the latest version:
# emerge --sync
# emerge --ask --oneshot --verbose '>=net-analyzer/wireshark-0.99.2'
All Ethereal users should migrate to Wireshark:
# emerge --sync
# emerge --ask --unmerge net-analyzer/ethereal
# emerge --ask --oneshot --verbose '>=net-analyzer/wireshark-0.99.2'
To keep the [saved] configuration from Ethereal and reuse it with
Wireshark:
# mv ~
/.ethereal ~
/.wireshark
http://www.securityspace.com/smysecure/catid.html?in=GLSA%20200607-09
http://bugs.gentoo.org/show_bug.cgi?id=140856
http://www.wireshark.org/security/wnpa-sec-2006-01.html
Risk factor : High
Cross-Ref: Common Vulnerability Exposure (CVE) ID: CVE-2006-3627
Bugtraq: 20060719 rPSA-2006-0132-1 tshark wireshark (Google Search)
http://www.securityfocus.com/archive/1/archive/1/440576/100/0/threaded
http://security.gentoo.org/glsa/glsa-200607-09.xml
http://frontal2.mandriva.com/security/advisories?name=MDKSA-2006:128
RedHat Security Advisories: RHSA-2006:0602
http://rhn.redhat.com/errata/RHSA-2006-0602.html
SGI Security Advisory: 20060801-01-P
ftp://patches.sgi.com/support/free/security/advisories/20060801-01-P
SuSE Security Announcement: SUSE-SR:2006:020 (Google Search)
http://www.novell.com/linux/security/advisories/2006_20_sr.html
BugTraq ID: 19051
http://www.securityfocus.com/bid/19051
http://www.frsirt.com/english/advisories/2006/2850
http://secunia.com/advisories/21078
http://secunia.com/advisories/21107
http://secunia.com/advisories/21121
http://secunia.com/advisories/21204
http://secunia.com/advisories/21488
http://secunia.com/advisories/21598
http://secunia.com/advisories/22089
Common Vulnerability Exposure (CVE) ID: CVE-2006-3628
Debian Security Information: DSA-1127 (Google Search)
http://www.debian.org/security/2006/dsa-1127
http://securitytracker.com/id?1016532
http://secunia.com/advisories/21249
Common Vulnerability Exposure (CVE) ID: CVE-2006-3629
Common Vulnerability Exposure (CVE) ID: CVE-2006-3630
Common Vulnerability Exposure (CVE) ID: CVE-2006-3631
Common Vulnerability Exposure (CVE) ID: CVE-2006-3632
Fuent: www.securityspace.com
Publicado por
http://hackinganddefense.blogspot.com/
Etiquetas:
SEGURIDAD INFORMATICA
0
comentarios
en
10:03 p.m.
H0l@,
The remote host is missing updates announced in
advisory GLSA 200607-08.
GIMP is prone to a buffer overflow which may lead to the execution of
arbitrary code when loading specially crafted XCF files.
Solution:
All GIMP users should update to the latest stable version:
# emerge --sync
# emerge --ask --oneshot --verbose '>=media-gfx/gimp-2.2.12'
http://www.securityspace.com/smysecure/catid.html?in=GLSA%20200607-08
http://bugs.gentoo.org/show_bug.cgi?id=139524
Risk factor : Medium
Cross-Ref: Common Vulnerability Exposure (CVE) ID: CVE-2006-3404
Bugtraq: 20060724 rPSA-2006-0135-1 gimp (Google Search)
http://www.securityfocus.com/archive/1/archive/1/441030/100/0/threaded
Bugtraq: 20060724 ERRATA: [ GLSA 200607-08 ] GIMP: Buffer overflow (Google Search)
http://www.securityfocus.com/archive/1/archive/1/441012/100/0/threaded
Bugtraq: 20060724 Re: [ GLSA 200607-08 ] GIMP: Buffer overflow (Google Search)
http://www.securityfocus.com/archive/1/archive/1/440987/100/0/threaded
Debian Security Information: DSA-1116 (Google Search)
http://www.debian.org/security/2006/dsa-1116
http://security.gentoo.org/glsa/glsa-200607-08.xml
http://frontal2.mandriva.com/security/advisories?name=MDKSA-2006:127
http://www.redhat.com/support/errata/RHSA-2006-0598.html
SuSE Security Announcement: SUSE-SR:2006:019 (Google Search)
http://www.novell.com/linux/security/advisories/2006_19_sr.html
http://www.ubuntu.com/usn/usn-312-1
BugTraq ID: 18877
http://www.securityfocus.com/bid/18877
http://www.frsirt.com/english/advisories/2006/2703
http://www.osvdb.org/27037
http://securitytracker.com/id?1016527
http://secunia.com/advisories/20976
http://secunia.com/advisories/20979
http://secunia.com/advisories/21069
http://secunia.com/advisories/21104
http://secunia.com/advisories/21170
http://secunia.com/advisories/21182
http://secunia.com/advisories/21198
XForce ISS Database: gimp-xcfloadvector-bo(27687)
http://xforce.iss.net/xforce/xfdb/27687
Good Luck
Dino
Fuente:www.securityspace.com
Publicado por
http://hackinganddefense.blogspot.com/
Etiquetas:
SEGURIDAD INFORMATICA
0
comentarios
en
9:56 p.m.
1. Gentoo Linux Security Advisory
Version Information
Advisory Reference GLSA 200701-13 / fetchmail
Release Date January 22, 2007
Latest Revision January 22, 2007: 01
Impact normal
Exploitable remote
Package Vulnerable versions Unaffected versions Architecture(s)
net-mail/fetchmail < 6.3.6 >= 6.3.6 All supported architectures
Related bugreports: #160463
Synopsis
Fetchmail has been found to have numerous vulnerabilities allowing for Denial of Service and password disclosure.
2. Impact Information
Background
Fetchmail is a remote mail retrieval and forwarding utility.
Description
Neil Hoggarth has discovered that when delivering messages to a message delivery agent by means of the "mda" option, Fetchmail passes a NULL pointer to the ferror() and fflush() functions when refusing a message. Isaac Wilcox has discovered numerous means of plain-text password disclosure due to errors in secure connection establishment.
Impact
An attacker could deliver a message via Fetchmail to a message delivery agent configured to refuse the message, and crash the Fetchmail process. SMTP and LMTP delivery modes are not affected by this vulnerability. An attacker could also perform a Man-in-the-Middle attack, and obtain plain-text authentication credentials of users connecting to a Fetchmail process.
3. Resolution Information
Workaround
There is no known workaround at this time.
Resolution
All fetchmail users should upgrade to the latest version:
Code Listing 3.1
# emerge --sync
# emerge --ask --oneshot --verbose ">=net-mail/fetchmail-6.3.6"
4. References
CVE-2006-5867
CVE-2006-5974
Print
Updated January 22, 2007
Summary: This is a Gentoo Linux Security Advisory
security@gentoo.org
Contact Address
Donate to support our development efforts.
VR Hosted
Tek Alchemy
SevenL.net
php|architect
Publicado por
http://hackinganddefense.blogspot.com/
Etiquetas:
SEGURIDAD INFORMATICA
0
comentarios
en
9:47 p.m.
1. Gentoo Linux Security Advisory
Version Information
Advisory Reference GLSA 200701-14 / mod_auth_kerb
Release Date January 22, 2007
Latest Revision January 22, 2007: 01
Impact normal
Exploitable remote
Package Vulnerable versions Unaffected versions Architecture(s)
net-www/mod_auth_kerb < 5.0_rc7-r1 >= 5.0_rc7-r1 All supported architectures
Related bugreports: #155782
Synopsis
Mod_auth_kerb is vulnerable to a buffer overflow possibly allowing a Denial of Service.
2. Impact Information
Background
Mod_auth_kerb is an Apache authentication module using Kerberos.
Description
Mod_auth_kerb improperly handles component byte encoding in the der_get_oid() function, allowing for a buffer overflow to occur if there are no components which require more than one byte for encoding.
Impact
An attacker could try to access a Kerberos protected resource on an Apache server with an incorrectly configured service principal and crash the server process. It is important to note that this buffer overflow is not known to allow for the execution of code.
3. Resolution Information
Workaround
There is no known workaround at this time.
Resolution
All mod_auth_kerb users should upgrade to the latest version:
Code Listing 3.1
# emerge --sync
# emerge --ask --oneshot --verbose ">=net-www/mod_auth_kerb-5.0_rc7-r1"
4. References
CVE-2006-5989
Print
Updated January 22, 2007
Summary: This is a Gentoo Linux Security Advisory
security@gentoo.org
Contact Address
Donate to support our development efforts.
VR Hosted
Tek Alchemy
SevenL.net
php|architect
Publicado por
http://hackinganddefense.blogspot.com/
Etiquetas:
SEGURIDAD INFORMATICA
0
comentarios
en
9:47 p.m.
1. Gentoo Linux Security Advisory
Version Information
Advisory Reference GLSA 200701-14 / mod_auth_kerb
Release Date January 22, 2007
Latest Revision January 22, 2007: 01
Impact normal
Exploitable remote
Package Vulnerable versions Unaffected versions Architecture(s)
net-www/mod_auth_kerb < 5.0_rc7-r1 >= 5.0_rc7-r1 All supported architectures
Related bugreports: #155782
Synopsis
Mod_auth_kerb is vulnerable to a buffer overflow possibly allowing a Denial of Service.
2. Impact Information
Background
Mod_auth_kerb is an Apache authentication module using Kerberos.
Description
Mod_auth_kerb improperly handles component byte encoding in the der_get_oid() function, allowing for a buffer overflow to occur if there are no components which require more than one byte for encoding.
Impact
An attacker could try to access a Kerberos protected resource on an Apache server with an incorrectly configured service principal and crash the server process. It is important to note that this buffer overflow is not known to allow for the execution of code.
3. Resolution Information
Workaround
There is no known workaround at this time.
Resolution
All mod_auth_kerb users should upgrade to the latest version:
Code Listing 3.1
# emerge --sync
# emerge --ask --oneshot --verbose ">=net-www/mod_auth_kerb-5.0_rc7-r1"
4. References
CVE-2006-5989
Publicado por
http://hackinganddefense.blogspot.com/
Etiquetas:
SEGURIDAD INFORMATICA
0
comentarios
en
9:46 p.m.