Mostrando entradas con la etiqueta ataque denegación de servicio. Mostrar todas las entradas
Mostrando entradas con la etiqueta ataque denegación de servicio. Mostrar todas las entradas
0

Independientemente del lenguaje y/o plataforma de desarrollo que usted utilice, hay cosas que de una o de otra forma siempre hay que tomar en cuenta si queremos tener una aplicación web "relativamente" segura. Además acoto la palabra "relativamente", porque en primer orden nunca se puede obtener una aplicación 100% segura. Dice un chiste de seguridad que la única aplicación segura es la que está desconectada del cualquier red, no se ejecuta y se introduce en un bunker antiaéreo sellado a 50 metros de profundidad y aún así nadie apostraría un ojo un ojo por defender la integridad de la misma.

Por lo tanto el presente artículo, tiene como fin el poner al lector al tanto de una serie de principios de seguridad que debería seguir en el proceso de desarrollo si realmente desea obtener un resultado favorable a la hora de tener una aplicacion "relativamente" segura.

LEER MAS SOBRE EL DECALOGO DE SEGURIDAD EN WEB APPS

by komz

0

Se ha descubierto una vulnerabilidad en Windows, por la que un atacante remoto no autenticado puede provocar una denegación de servicio u obtener el control completo de un sistema vulnerable. El problema lo causa un fallo de desbordamiento de pila en una función dentro del driver "mrxsmb.sys" cuando se procesan peticiones de selección de navegador malformadas. Esto puede provocar que los atacantes remotos no autenticados hagan fallar el sistema afectado o puedan potencialmente ejecutar código con privilegios elevados.

Esta vulnerabilidad se ha confirmado para Windows Server 2003 SP2 y Windows XP SP3 completamente parcheados (en concreto la versión 5.2.3790.4671 de la librería mrxsmb.sys), aunque otras versiones pueden estar igualmente afectadas.

Solución: Microsoft no ha publicado ninguna información al respecto, pero se recomiendan filtrar los puertos 138, 139 y 445, y restringir el acceso a los equipos potencialmente vulnerables a usuarios de confianza.

Más Información:
http://secunia.com/advisories/43299
http://www.vupen.com/english/advisories/2011/0394
http://seclists.org/fulldisclosure/2011/Feb/285
http://archives.neohapsis.com/archives/fulldisclosure/2011-02/0284.html


fuente: csirtcv.es

0


Oracle has released a security alert to address a vulnerability in the Java Runtime Environment component of the Oracle Java SE and Java for Business products. Exploitation of this vulnerability may allow an attacker to cause a denial-of-service condition.


Desde Vulnerability Team exortamos a los usuarios y administradores revisar las notificaciones y aplicar las actualizaciones necesarias, para ayudar a mitigar los riesgos.

Actualización para wireshark

Posted: 12/1/11 by komz in Etiquetas: , ,
0

Red Hat ha liberado una actualización para wireshark. Esta actualización corrige una vulnerabilidad, que podría ser aprovechada por gente maliciosa para provocar una Denegación de Servicio (DoS) o comprometer potencialmente un sistema vulnerable.

Referencias: CVE-2010-4538

Más información: RHSA-2011:0013-2: https://rhn.redhat.com/errata/RHSA-2011-0013.html

fuente: csirtcv.es

0

RIM acaba de sacar una nota de seguridad para corregir una vulnerabilidad relacionada con el PDF distiller del servicio de datos adjuntos de BlackBerry en los BlackBerry Enterprise Server. La vulnerabilidad podria permitir a un atacante ejecutar codigo malicioso o causar una denegacion de servicio en el servidor afectado.


RIM SECURITY ADVISORY

fuente: us-cert.org

0

Se ha anunciado una vulnerabilidad en IBM Tivoli Directory Server 6.1, que podría ser empleada por atacantes remotos para provocar condiciones de denegación de servicio.

El problema reside en un error en el servidor proxy cuando construye peticiones de búsqueda LDAP, lo que podría permitir a un atacante remoto provocar la caída de un servidor afectado mediante el envío de una operación en la página de resultados de búsqueda.

NOTA DE IBM

fuente: laflecha.net

0

Se ha publicado la versión 2.2.16 del servidor web Apache, con objeto de corregir dos vulnerabilidades de denegación de servicio en los módulos "mod_cache" y "mod_dav" y otra de divulgación de información sensible en "mod_proxy_http".

El primer problema reside en la forma en que se procesan las solicitudes por los módulos "mod_cache" y "mod_dav". Un atacante remoto podría causar una denegación de servicio en determinadas condiciones mediante el envío de peticiones HTTP especialmente manipuladas. Hay que señalar que el módulo "mod_cache" se ve afectado solamente si se hace uso de la directiva "CacheIgnoreURLSessionIdentifiers".

También se ha corregido un error en la detección de tiempo de espera en "mod_proxy_http.c" que podría permitir que bajo determinadas condiciones, el servidor devuelva una respuesta destinada a otro usuario. Sólo se ven afectados los sistemas operativos Windows, Netware y OS2.

Se recomienda actualizar a Apache 2.2.16 desde http://httpd.apache.org/download.cgi

fuente: hispasec.com

Vulnerabilidades en el kernel de VMWare ESX

Posted: 30/6/10 by komz in Etiquetas: , , ,
0

Múltiples vulnerabilidades han sido identificadas en varios productos de VMWare que podrían ser explotadas por atacantes remotos o usuarios malintencionados para eludir varias restricciones de seguridad, causar una denegación de servicio (DoS) incluso obtener elevación de privilegios. Estos problemas están causados por errores en el kernel.

Sistemas afectados:
VMware ESX versión 3.5
VMware ESX versión 3.0.3

Riesgo:  Medio

Solución: Aplicar el parche ESX350-201006401-SG desde:
http://download3.vmware.com/software/vi/ESX350-201006401-SG.zip

Más información:
http://lists.vmware.com/pipermail/security-announce/2010/000098.html
http://www.vupen.com/english/advisories/2010/1607

NOTA:
Se ha publicado una actualización de seguridad que soluciona varias vulnerabilidades en el núcleo de VMWare ESX.


fuente: csirtcv.es