RSS

Legal Intercept - $kype

jueves, 30 de junio de 2011

Microsoft grabará de forma legal las llamadas de voz y vídeo de Skype para ampliar las posibilidades de seguimiento de conversaciones delictivas terroristas en línea. Microsoft ha patentado «Legal Intercept», una tecnología que le permitirá interceptar y monitorizar de forma legal llamadas de voz y vídeo de Skype, servicio que adquirió en mayo por 8.500 millones de dólares.

Microsoft la describe como una herramienta similar a la que las empresas de telecomunicaciones utilizan para cumplir con las exigencias gubernamentales en materia de seguridad. Skype pasa de este modo a entrar en el CALEA (Communications Assistance for Law Enforcement Act), que hace a las empresas de tecnologías de la comunicación puedan ser controladas, siempre por motivos de seguridad y de estado.

A pesar del fin de «Legal Intercept» que ha explicado el gigante de Redmond, la patente ha generado cierto temor entre los internautas en materia de privacidad, como se puede observar en diversos blogs y foros, además de en Twitter, donde abundan los mensajes de alarma.

Compliance with Nessus


Una de las características que ofrece la versión ProfessionalFeed (la de pago, vamos: $1200 al año cada licencia) de Nessus —entre otras— es la posibilidad de realizar auditorías de cumplimiento a sistemas Unix y Windows, aplicaciones o bases de datos SQL basadas en estándares ya predefinidos.
Así pues, podremos realizar auditorías de cumplimiento basándonos en las recomendaciones CERT, guías de buenas prácticas CIS o NSA, requerimientos de configuración PCI , e incluso Bandolier (proyecto de Digital Bond) proporciona políticas de cumplimiento (a través de ficheros .audit de los cuales hablaremos a continuación) para auditar sistemas SCADA, DCS y otras aplicaciones de sistemas de control industrial, entre otros.
El cumplimiento o no cumplimiento de dichas recomendaciones viene predefinido por los ya mencionados ficheros de extensión .audit que ofrece Tenable a través de su centro de soporte. Podemos descargarnos diversos ficheros .audit que nos definan por ejemplo políticas de auditorías desarrolladas por Tenable para auditar sistemas Windows, Linux, HP-UX, Solaris y AIX para comprobar el cumplimiento de unos requerimientos de configuración mínimos establecidos según el estándar PCI, políticas de cumplimiento basadas en las mejores prácticas según Cisco para la configuración de sus dispositivos o incluso políticas de auditoría que analizan la presencia de contenido “sensible” en los sistemas a auditar (contenido para adultos, información corporativa confidencial, números de tarjetas de crédito, etc.) por citar algunos ejemplos.
Por ejemplo si queremos auditar un dispositivo Cisco según las propias recomendaciones sobre buenas prácticas de Cisco usaríamos el fichero .audit correspondiente. Veamos una posible puesta en escena. El primer paso es crearnos nuestra política:


Descargamos el fichero .audit correspondiente del centro de soporte. En este caso a modo de ejemplo usaremos Cumplimiento_Cisco_Level_2.audit: fichero que implementa las recomendaciones de configuración de nivel 2 según el CIS Cisco IOS Benchmark v2.4.0. En la descripción del fichero .audit además indica que es necesario que toda la familia de plugins de Cisco esté habilitada, así que no debemos olvidarnos de habilitar el plugin correspondiente a Cisco dentro de la familia de plugins del cumplimiento de las políticas:


A continuación en Preferencias cargamos el fichero .audit que hemos descargado previamente seleccionando el plugin ‘Cisco IOS Compliance Checks’; como vemos permite incluir hasta cinco ficheros .audit de política de Cisco que permiten verificar si dispositivo con Cisco IOS está configurado conforme a los estándares de seguridad indicados en las políticas cargadas:


De este modo tan simple, ya tendríamos la política creada para auditar nuestro dispositivo y ver si cumple con las recomendaciones que el proveedor nos da.


Si nuestra empresa dispone de su propia política de seguridad en cuanto a configuraciones de servidores por ejemplo podemos editar nuestro propio fichero .audit para realizar la auditoría de cumplimiento de acuerdo a nuestra propia política. Asimismo, en el centro de soporte de Nessus se proporcionan también diversas Tools (i2a, c2a, p2a) para generar nuestros propios ficheros .audit a partir de otros ficheros. Así, por ejemplo podemos generar ficheros .audit a partir de ficheros .inf de Windows. por citar un ejemplo. Para aquellos interesados, Tenable proporciona información al respecto de la creación de ficheros .audit en su centro de soporte e invita a que los usuarios interesados visiten los foros de discusión del producto.


Fuente: Maite Moreno – SAW

Defcon Kid - Los futuros Sombreros Blancos

sábado, 25 de junio de 2011

CUANDO TOMAREMOS ESTAS INICITAIVAS EN CHILE…


Niños entre 8 y 16 años se reunirán en Las Vegas en agosto para un inusual “campamento de verano” en el que aprenderán a ser hackers (de los buenos, que no roban, ni hacen trampa ni cometen crímenes). Se trata de la primera Defcon infantil, que enseñará a los chicos las habilidades de los hackers, además de enseñarles a protegerse de ciberataques.


También será la oportunidad para que el gobierno de Estados Unidos  identifique posibles talentos para la próxima generación de policía cibernética. La Defcon normal funciona ya hoy en día como un lugar donde la policía, agentes de inteligencia, militares y otros reclutan miembros talentosos.


La conferencia se realizará en paralelo a la Defcon adulta, entre el 6 y 7 de agosto. La idea principal es convencer a los niños que está bien ser un hacker de “sombrero blanco” (como se le llama a los buenos), que usan sus habilidades para combatir crímenes. Los hackers de “sombrero negro” (también crackers, o hackers maliciosos) en cambio son los que usan sus habilidades para robar dinero, identidades y otros crímenes.


Este tema ha estado en la palestra fuertemente en los últimos meses con bullados casos de hackeos como lo que le ocurrió a Sony con la PSN, a Lockheed Martin y RSA, FMI, HYDOAYSEN, GOBIERNO DE CHILE entre otros y los movimientos de LulzSec.


Esperemos que alguna entidad gubernamental, empresas o ISP tomen la iniciativa para que en fututo conozcamos a nuestros nuevos partners de seguridad y talentos informáticos.

Release Metasploit Framework 3.7.2

martes, 21 de junio de 2011

Desde Metasploit nos informan del Nuevo release de esta incredible herramienta:

It's that time again! The Metasploit team is proud to announce the immediate release of the latest version of the Metasploit Framework, 3.7.2. Today's release includes eleven new exploit modules and fifteen post modules for your pwning pleasure. Adding to Metasploit's well-known hashdump capabilities, now you can easily steal password hashes from Linux, OSX, and Solaris. As an added bonus, if any of the passwords were hashed with crypt_blowfish (which is the default on some Linux distributions) any time since 1998, they may be considerably easier to crack. For more cracking fun, Maurizio Agazzini and Mubix's hard work has paid off in a new cachedump module. As the name implies, cachedump allows you to steal Windows cached password hashes. They can't be used directly like those obtained with hashdump, but JtR can crack them. If cracking sounds hard regardless of 13 year old bugs and proprietary hash algorithms, you might be interested in the latest post modules from TheLightCosine: they steal passwords from several applications which conveniently store them for lazy users in what is equivalent to plaintext.


Metasploit gets better every day.

For more details about this release, see the 3.7.2 Release Notes

Mitigación de un DDoS

En algún momento les comenté sobre los ataques de denegación de servicios, cuáles eran sus variantes y algunas herramientas utilizadas por los atacantes, hoy les traigo algunos ejemplos de mitigación. Espero sean de su interés.
Los ataques de Denegación de Servicio (Denial of Service, DoS) son casi tan antiguos como las redes de comunicaciones, pero de un tiempo a esta parte se han popularizado entre las bandadas de script kiddies, para atacar a todo lo que no les gusta.

Ya sean partidos políticos, webs de ministerios e instituciones del estado, empresas privadas, etc. Nadie está a salvo de la ira vengadora de estos hacktivistas que últimamente están apareciendo en los diferentes medios tecnológicos y diarios de renombre, es más como todo saben, ya le pasaron la cuenta a Hidroaysen y al ministerio de energía.

Primera observación:
es delito en España desde diciembre del 2010 (CUANDO SERÁ EN CHILE) participar en este tipo de ataques. Se lee en Twitter, a algunos, que argumentan que los atacantes sólo se ponen de acuerdo para visitar una página web. Llamar al 133 no es delito, por supuesto. Ponerte de acuerdo con 1000 colegas para que cada uno haga mil llamadas al 133 a una hora concreta puede poner vidas en peligro si nadie puede avisar a los señores carabineros de un delito.
Este es el esquema de ataque desde una vista global.


Pero dejando el tema ético-legales a un lado, ¿qué se puede hacer para defenderse de ataques DoS? No es fácil y no hay soluciones mágicas, pero hay cosas que se pueden hacer:

Estar preparado
Los ataques que consisten en miles de conexiones válidas por segundo funcionan porque cada una de las conexiones supone una carga en nuestros servidores (mostrar la información de la página web, quizá haciendo consultas a una base de datos, etc.)

Todo el mundo que tiene página web debería tener calculado el impacto en rendimiento de sus páginas, y tener siempre un website alternativo de bajo impacto para situaciones de sobrecarga. Por ejemplo, durante los ataques en Nueva York del 11-S, muchos medios de comunicación sufrieron un ataque DoS no intencionado, al tener a millones de personas por todo el mundo intentando enterarse de qué pasaba, lo mismo paso en Chile hace unos días atrás, cuando por las noticias informaban sobre las acreencias y que visitaran el sitio www.clientebancario.cl . Algunos, como la CNN cambiaron su página normal por una de sólo texto, sin publicidad, ni elementos innecesarios, de forma que cada petición se pudiera procesar en menos tiempo y así poder atender más conexiones por segundo.

Esto se puede incluso automatizar, de forma que los servidores web cambien automáticamente a la versión light en cuanto detectan un aumento inesperado del nivel de peticiones.

Usar redes de distribución de contenido (CDN)
Los CDN son sistemas que permiten a las empresas distribuir su contenido estático por servidores distribuidos por todo el mundo, como los proporcionados por la empresa Akamai.

Que te ayude tu proveedor de acceso a Internet
Si tienes un proveedor de acceso serio, siempre podrás pedir que te ayuden en caso de ataque. Como mínimo deberían ser capaces de reenviar el tráfico que está dirigido a tus sistemas, a una ruta inválida (null route) de forma temporal.

El problema de este sistema es que nadie podrá acceder desde fuera, ni los atacantes ni tus usuarios legítimos. Entre los participantes en el ataque, que normalmente no tienen conocimientos suficientes, se cree que el ataque ha tenido éxito, ya que la página web deja de estar accesible.

Esto viene a ser la estrategia de hacerse el muerto, que puede ser muy válida en algunos casos, sobre todo combinada con contenido estático en CDN (ver punto anterior).

Utilizar una solución anti-DDoS proporcionada por tu proveedor de acceso
Esto suele ser lo necesario cuando quieres evitar el ataque, pero quieres mantener tu sitio accesible por usuarios legítimos, y que el contenido no sea estático, sino transaccional. Es decir, seguir operando business as usual. Estas soluciones son complejas, y normalmente las ofrecen los proveedores de acceso a Internet a las grandes empresas, con un coste por supuesto.

Suelen consistir en:
  • Sistema de detección y prevensión - elementos de red (tipo TippingPoint) que detectan la anomalía en el tráfico de red, herramientas que utilizan los atacantes y exploit a sistemas web.
  • Mecanismo de redirección – puede ser iniciado por el ISP o por la empresa atacada, y suele consistir en publicar una ruta nueva usando el protocolo de rutado BGP, de forma que el tráfico a ciertas IPs se redirija a través de un sistema de mitigación.
  • Sistema de mitigación - son elementos de red (tipo Cisco Guard), gestionados por el ISP, que se comen todo el tráfico (suelen tener una capacidad enorme, difícil de saturar por el ataque típico), y se encargan de separar el grano de la paja mediante análisis estadístico, y reenvían a la empresa atacada el tráfico limpio mediante un túnel GRE cifrado.
Si la disponibilidad y el libre acceso a nuestras aplicaciones y contenido son vitales, es imprescindible tener algún tipo de preparación contra ataques de denegación de servicio. Dependiendo de nuestras necesidades y/o presupuesto, podremos usar unas medidas u otras. Para un estudio estupendo sobre el estado de las cosas, lo mejor es el Network Infrastructure Security Report que publica Arbor Networks anualmente.

Mirror de curso Backtrack 5

viernes, 17 de junio de 2011

Desde omhe nos escriben:

Antes que nada para comunicar que el mirror oficial del curso es el siguiente:
http://www.backtrack5.omhe.org/

En esa URL van a poder descargar todos los videos.

Agradezco de una manera enorme a todas las distintas comunidades y grupos de hacking que han pasado la voz de los videos.

Y avisarles que el curso total será de 20 clases. Aún estamos en la elaboración de la quinta y pronto vamos a liberar la cuarta.

Mantra+FireCAT Browser-Pentester

jueves, 16 de junio de 2011

De DragonJAR obtengo esta noticia, que a mi punto de vista debiera ser el navegador de los desarrolladores o la gente de QA (QUE NUNCA HACE QA DE SEGURIDAD ;-))para aplicaciones web… espero sea de su interés.

Mantra, el navegador pensado para auditorias de aplicaciones web y de FireCAT, conjunto de extensiones de Firefox para Auditorias de Seguridad, les cuento que los desarrolladores de estas dos iniciativas han decidido unir esfuerzos y fusionar sus proyectos para generar el Navegador Definitivo e Auditorias de seguridad.


La unión de estos dos proyectos, que parecía el paso a seguir, ya que FireCAT ofrecía un conjunto de extensiones muy bien organizadas sobre auditoria en seguridad y Mantra un navegador con estas extensiones ya integradas.


Ahora Mantra ofrece una selecta colección de herramientas debidamente organizadas para convertir nuestro navegador en la caja de herramientas necesaria para realizar nuestras auditorias, como podemos ver en el siguiente listado:

Mantra se encuentra disponible para GNU/Linux, Mac OS X y Microsoft Windows y puedes descargarlo desde este enlace

Para Mas Información:
Visita la Pagina Oficial de Mantra

Lista de vulnerabilidades semana 25


En esta semana sorprende la cantidad de vulnerabilidades descubiertas en Adobe… en las próximas semanas de seguro se verá una cantidad importante de malware explotando estas fallas, y lo más probable que sea a través de correo electrónico y xss en aplicaciones web.
______________________________________________________________________

        @RISK: The Consensus Security Vulnerability Alert

                                           Week 25 2011
______________________________________________________________________

Summary of Updates and Vulnerabilities in this Consensus

Platform                                                             Number of Updates and Vulnerabilities
- ------------------------                                    -------------------------------------

Other Microsoft Products                           1 (#2)
Third Party Windows Apps                         1
Linux                                                                    2
Aix                                                                        1
Unix                                                                     2
Cross Platform                                                 16 (#1)
Web Application - SQL Injection               1
Web Application                                             3
Network Device                                              2

***************************************************************************

Part I -- Critical Vulnerabilities from TippingPoint (www.tippingpoint.com) Widely Deployed Software
(1) HIGH: Adobe Products Multiple Vulnerabilities
(2) HIGH: Microsoft Patch Tuesday Multiple Vulnerabilities

***************************************************************************

Part II -- Comprehensive List of Newly Discovered Vulnerabilities from Qualys

-- Other Microsoft Products
11.25.1  - Microsoft Lync Server 2010 "ReachJoin.aspx" Remote Command Injection
-- Third Party Windows Apps
11.25.2  - Trend Micro Data Loss Prevention Directory Traversal
-- Linux
11.25.3  - GNOME NetworkManager "/var/log/messages" Information Disclosure
11.25.4  - OProfile Multiple Security Vulnerabilities
-- Aix
11.25.5  - IBM AIX Luns Ownership Security Bypass Issue
-- Unix
11.25.6  - HP Operations for UNIX Unspecified Cross-Site Scripting and Unauthorized Access Vulnerabilities
11.25.7  - D-Bus Message Byte Order Denial of Service
-- Cross Platform
11.25.8  - Fabric Insecure Temporary File Creation Vulnerability
11.25.9  - KMPlayer ".mp3" File Remote Buffer Overflow
11.25.10 - Wireshark Multiple Denial of Service Vulnerabilities
11.25.11 - Ruby on Rails Multiple Cross-Site Scripting Filter Security Bypass Weaknesses
11.25.12 - HP Service Manager and Service Center Multiple Vulnerabilities
11.25.13 - VLC Media Player XSPF Playlist Integer Overflow Memory Corruption
11.25.14 - HP OpenView Storage Data Protector Unspecified Remote Code Execution
11.25.15 - libmodplug "S3M" Stack Based Buffer Overflow
11.25.16 - Jabberd XML Parsing Denial of Service
11.25.17 - PHP Security Bypass Issue
11.25.18 - Opera Web Browser Denial of Service
11.25.19 - Adobe Acrobat and Reader Multiple Vulnerabilities
11.25.20 - Adobe LiveCycle Data Services and BlazeDS Multiple Remote Vulnerabilities
11.25.21 - Adobe ColdFusion Unspecified Cross-Site Request Forgery and Remote Denial of Service
11.25.22 - Adobe Shockwave Player Multiple Remote Vulnerabilities
11.25.23 - Adobe Flash Player Remote Memory Corruption
-- Web Application - SQL Injection
11.25.24 - WebFileExplorer "user" and "pass" SQL Injection Vulnerabilities
-- Web Application
11.25.25 - Drupal Spam Module Cross-Site Request Forgery
11.25.26 - Horde Authentication Framework Composite Driver Authentication Bypass
11.25.27 - HTML Purifier Cross-Site Scripting and Denial of Service Vulnerabilities
-- Network Device
11.25.28 - Veri-NAC URI Handling Directory Traversal Vulnerability
11.25.29 - Barracuda NG Firewall and phion netfence Remote Code Execution

*************************************************************

PART I Critical Vulnerabilities
Part I for this issue has been compiled by Josh Bronson at TippingPoint, a division of HP, as a by-product of that company's continuous effort to ensure that its intrusion prevention products effectively block exploits using known vulnerabilities. TippingPoint's analysis is complemented by input from a council of security managers from twelve large organizations who confidentially share with SANS the specific actions they have taken to protect their systems. A detailed description of the process may be found at http://www.sans.org/newsletters/risk/#process

*************************************************************

(1) HIGH: Adobe Products Multiple Vulnerabilities
Affected:
ColdFusion 9.0.1 and earlier
Adobe Flash Player 10.3.181.23 and earlier Adobe Shockwave Player 11.5.9.620 and earlier Adobe Reader X (10.0.1) and earlier Adobe Acrobat X (10.0.3) and earlier

Description: Adobe has released patches for multiple security vulnerabilities affecting multiple products. Adobe has reported that the unspecified memory corruption vulnerability in Adobe Flash is being actively exploited in the wild. That issue was initially reported as an 0-day vulnerability. The Shockwave Player vulnerabilities involve various errors in the handling of malformed Adobe director files. The Reader vulnerabilities involve the vulnerable code blindly trusting malicious attacker-provided lengths in malicious files. By enticing a target to open a malicious file, an attacker can exploit these vulnerabilities in order to execute arbitrary code on the target's machine. Code will execute with the permissions of the user running the browser or Reader application.

Status: vendor confirmed, updates available

References:
Vendor Site
Adobe Security Updates
Zero Day Initiative Advisories
SecurityFocus BugTraq IDs

*************************************************************

(2) HIGH: Microsoft Patch Tuesday Multiple Vulnerabilities
Affected:
Microsoft Internet Explorer
Microsoft Windows
Microsoft Office Excel

Description: As part of its patch Tuesday program, Microsoft has released patches addressing vulnerabilities in multiple products.
Included in this month's patches are fixes for code-execution vulnerabilities affecting Internet Explorer. Four vulnerabilities involve memory corruption issues while handling malicious DOM manipulation of a web page; one involves a redirect to a CDL protocol, which causes a crash in Internet Explorer; and another involves a use-after-free vulnerability caused by unsafe handling of unusual values for the layout-grid-char styel property. By enticing a target to view a malicious page, an attacker can exploit these vulnerabilities in order to execute arbitrary code with the permissions of the user running the browser. Microsoft also released patches for its internal SMB client and server, Microsoft Silverlight, and Office Excel; these issues could also be used by an attacker to execute arbitrary code on a target's machine.

Status: vendor confirmed, updates available

References:
Vendor Site
Microsoft Security Bulletins
Zero Day Initiative Advisories
SecurityFocus BugTraq IDs

*************************************************************

Part II -- Comprehensive List of Newly Discovered Vulnerabilities from Qualys (www.qualys.com)

This list is compiled by Qualys ( www.qualys.com ) as part of that company's ongoing effort to ensure its vulnerability management web service tests for all known vulnerabilities that can be scanned. As of this week Qualys scans for 11428 unique vulnerabilities. For this special SANS community listing, Qualys also includes vulnerabilities that cannot be scanned remotely.
______________________________________________________________________


11.25.1 CVE: Not Available
Platform: Other Microsoft Products
Title: Microsoft Lync Server 2010 "ReachJoin.aspx" Remote Command Injection
Description: Microsoft Lync Server 2010 is a unified communication server. The application is exposed to a command injection issue because it fails to adequately sanitize user-supplied input submitted to the "reachLocale" parameter of the "ReachJoin.aspx" script.
Microsoft Lync Server 2010 version 4.0.7577.0 is vulnerable and other versions may also be affected.
______________________________________________________________________

11.25.2 CVE: Not Available
Platform: Third Party Windows Apps
Title: Trend Micro Data Loss Prevention Directory Traversal
Description: Trend Micro Data Loss Prevention is a data management and loss prevention application. The application is exposed to a directory traversal issue because it fails to sufficiently sanitize user-supplied input. Trend Micro Data Loss Prevention 5.5 is vulnerable and other versions may also be affected.
______________________________________________________________________

11.25.3 CVE: CVE-2011-1943
Platform: Linux
Title: GNOME NetworkManager "/var/log/messages" Information Disclosure
Description: GNOME NetworkManager is an application used for automated networking on Linux platforms. The application is exposed to an information disclosure issue that may allow local attackers to access user passwords from the "/var/log/messages" file. GNOME NetworkManager
0.8.999-3 is vulnerable and other versions may also be affected.
______________________________________________________________________

11.25.4 CVE: Not Available
Platform: Linux
Title: OProfile Multiple Security Vulnerabilities
Description: OProfile is a system wide profiler for Linux computers.
The application is exposed to multiple issues because the software fails to properly sanitize user-supplied input. See the reference below for further details.  OProfile version 0.9.6 is vulnerable and other versions may also be affected.
______________________________________________________________________

11.25.5 CVE: Not Available
Platform: Aix
Title: IBM AIX Luns Ownership Security Bypass Issue
Description: IBM AIX is an open standards-based UNIX operating system.
IBM AIX is exposed to a security bypass issue due to the error in "MPIO_GET_CONFIG". IBM Aix 5300-12, IBM Aix 5300-11 and IBM Aix
5300-10 are affected.
______________________________________________________________________

11.25.6 CVE: CVE-2011-0894,CVE-2011-0893
Platform: Unix
Title: HP Operations for UNIX Unspecified Cross-Site Scripting and Unauthorized Access Vulnerabilities
Description: HP Operations for UNIX is a set of infrastructure monitoring tools. HP Operations for UNIX is exposed to multiple issues. 1) An unspecified cross-site scripting issue affects the application because if fails to adequately sanitize user-supplied input. 2) An unauthorized access issue affects the application because of an unspecified error. HP Operations for UNIX 9.10 is affected.
Ref:
______________________________________________________________________

11.25.7 CVE: Not Available
Platform: Unix
Title: D-Bus Message Byte Order Denial of Service
Description: D-Bus is an IPC (Inter-Process Communication) system for applications to talk to one another. The application is exposed to a local denial of service issue because of an error while processing messages with a non-native byte order. D-BUS 1.4.10 is vulnerable; other versions may also be affected.
______________________________________________________________________

11.25.8 CVE: Not Available
Platform: Cross Platform
Title: Fabric Insecure Temporary File Creation Vulnerability
Description: Fabric is a deployment tool implemented in python. Fabric is exposed to an issue because it creates temporary files in an insecure manner. Specifically, the application creates temporary files with predictable file names in world writable directories when uploading template text files and project files to a remote server.
Fabric 0.9.1 is vulnerable and other versions may also be affected.
______________________________________________________________________

11.25.9 CVE: Not Available
Platform: Cross Platform
Title: KMPlayer ".mp3" File Remote Buffer Overflow
Description: KMPlayer is a media player. KMPlayer is exposed to a remote stack-based buffer overflow issue because it fails to perform adequate bounds checks on user-supplied input. Specifically, this issue occurs while handling specially crafted ".mp3" files. KMPlayer
3.0.0.1440 is vulnerable and other versions may also be affected.
______________________________________________________________________

11.25.10 CVE: Not Available
Platform: Cross Platform
Title: Wireshark Multiple Denial of Service Vulnerabilities
Description: Wireshark (formerly Ethereal) is an application for analyzing network traffic. The software is exposed to multiple issues.
1) A denial of service issue occurs when sorting columns during packet capturing.  2) A denial of service issue occurs because packet capture from a named pipe fails to properly stop until the next packet is captured. Wireshark versions prior to 1.6.0 are affected.
______________________________________________________________________

11.25.11 CVE: Not Available
Platform: Cross Platform
Title: Ruby on Rails Multiple Cross-Site Scripting Filter Security Bypass Weaknesses
Description: Ruby on Rails is a web application framework for multiple platforms. Ruby on Rails is exposed to multiple security bypass weaknesses because it fails to properly mark certain strings as "HTML safe". Versions prior to Ruby on Rails 3.0.8 and 2.3.12 are affected.
______________________________________________________________________

11.25.12 CVE:
CVE-2011-1863,CVE-2011-1862,CVE-2011-1861,CVE-2011-1860,CVE-2011-1859,CVE-2011-1858,CVE-2011-1857
Platform: Cross Platform
Title: HP Service Manager and Service Center Multiple Vulnerabilities
Description: HP Service Manager is an IT helpdesk application available for multiple platforms. HP Service Center is a web-based IT service management application. The applications are exposed to multiple issues due to insufficient sanitization of user-supplied input. See the reference below for further details. These versions are affected: HP Service Manager v9.21, v9.20, v7.11, v7.02, HP Service Manager client v9.21, v9.20, v7.11, v7.02 running on Windows, HP Service Center v6.2.8 Client running on Windows, HP Service Center v6.2.8.
Ref:
______________________________________________________________________

11.25.13 CVE: CVE-2011-2194
Platform: Cross Platform
Title: VLC Media Player XSPF Playlist Integer Overflow Memory Corruption
Description: VLC is a cross-platform media player. The application is exposed to a memory corruption issue because of an integer overflow error in the XSPF playlist file parser. This occurs within the "libplaylist_plugin.dll" file when parsing specially crafted XSPF playlist files. In particular, attackers can exploit this issue by passing a large value to the "id" tag of the XSPF file. VLC Media Player versions 1.1.9 down to 0.8.5 are vulnerable.
______________________________________________________________________

11.25.14 CVE: CVE-2011-1864
Platform: Cross Platform
Title: HP OpenView Storage Data Protector Unspecified Remote Code Execution
Description: HP OpenView Storage Data Protector is a commercial data management product for backup and recovery operations. The application is exposed to an unspecified remote code execution issue.
HP OpenView Storage Data Protector versions 6.0, 6.10, and 6.11 for HP-UX, Solaris, Linux, and Windows are vulnerable.
______________________________________________________________________

11.25.15 CVE: CVE-2011-1574
Platform: Cross Platform
Title: libmodplug "S3M" Stack Based Buffer Overflow
Description: The libmodplug library allows various media players to play multiple media formats. The library is exposed to a stack-based buffer overflow issue because it fails to properly bounds check user supplied data before copying it into an insufficiently sized buffer.
Libmodplug 0.8.8.1 is vulnerable and other versions may also be affected.
______________________________________________________________________

11.25.16 CVE: CVE-2011-1755
Platform: Cross Platform
Title: Jabberd XML Parsing Denial of Service
Description: LuaExpat is a SAX XML parser that is based on the Expat library. Jabberd is exposed to a denial of service issue.
Specifically, the issue occurs because the application fails to handle specially crafted XML data. Applications using the affected parser may consume excessive amounts of system memory when processing large numbers of nested references. Versions prior to jabberd 2.2.14 are vulnerable.
______________________________________________________________________

11.25.17 CVE: CVE-2011-2202
Platform: Cross Platform
Title: PHP Security Bypass Issue
Description: PHP is a scripting language. PHP is exposed to a security bypass issue because the application allows an attacker to delete files from the root directory. Specifically, the issue exists in the "SAPI_POST_HANDLER_FUNC()" function of the "rfc1867.c" file. PHP 5.3.6 is vulnerable and other versions may also be affected.
______________________________________________________________________

11.25.18 CVE: Not Available
Platform: Cross Platform
Title: Opera Web Browser Denial of Service
Description: Opera is a web browser application. The application is exposed to a denial of service issue. This issue occurs when the application processes a webpage containing specially crafted JavaScript code. Opera Web Browser 11.11 is vulnerable; other versions may also be affected.
______________________________________________________________________

11.25.19 CVE: CVE-2011-2094, CVE-2011-2095, CVE-2011-2096, CVE-2011-2097, CVE-2011-2098, CVE-2011-2099, CVE-2011-2100, CVE-2011-2101, CVE-2011-2102, CVE-2011-2103, CVE-2011-2104, CVE-2011-2105, CVE-2011-2106
Platform: Cross Platform
Title: Adobe Acrobat and Reader Multiple Vulnerabilities
Description: Adobe Reader and Acrobat are applications for handling PDF files. Adobe Acrobat and Reader are exposed to multiple issues such as memory corruptions, buffer overflows and a cross document script execution issue. Adobe Reader and Acrobat versions prior to 10.1 are affected.
______________________________________________________________________

11.25.20 CVE: CVE-2011-2093,CVE-2011-2092
Platform: Cross Platform
Title: Adobe LiveCycle Data Services and BlazeDS Multiple Remote Vulnerabilities
Description: Adobe BlazeDS is a Java-based messaging server. Adobe LifeCycle is a software management and deployment application. Adobe LiveCycle Data Services and BlazeDS are exposed to the following remote issues. 1) A security bypass issue that will allow unauthorized users to create classes during AMF/AMFX deserialization. 2) A denial of service issue that affects a complex object graph. LiveCycle Data Services 3.1, 2.6.1, 2.5.1 and earlier versions, LiveCycle 9.0.0.2, 8.2.1.3, 8.0.1.3 and earlier versions, BlazeDS 4.0.1 and earlier versions are affected.
______________________________________________________________________

11.25.21 CVE: CVE-2011-0629, CVE-2011-2091
Platform: Cross Platform
Title: Adobe ColdFusion Unspecified Cross-Site Request Forgery and Remote Denial of Service
Description: Adobe ColdFusion is an application for developing websites. The application is exposed to the following issues. 1) An unspecified cross-site request forgery issue because it fails to properly validate HTTP requests. 2) A remote denial of service issue.
Versions prior to Adobe ColdFusion 9.0.1 and prior are vulnerable.
______________________________________________________________________

11.25.22 CVE:
CVE-2011-2128,CVE-2011-2127,CVE-2011-2126,CVE-2011-2125,CVE-2011-2124,CVE-2011-2123,
CVE-2011-2122,CVE-2011-2121,CVE-2011-2120,CVE-2011-2119,CVE-2011-2118,CVE-2011-2117,CVE-2011-2116,
CVE-2011-2115,CVE-2011-2114,CVE-2011-2113,CVE-2011-2112,CVE-2011-2111,CVE-2011-2109,CVE-2011-2108,
CVE-2011-0335,CVE-2011-0320,CVE-2011-0319,CVE-2011-0318,CVE-2011-0317
Platform: Cross Platform
Title: Adobe Shockwave Player Multiple Remote Vulnerabilities
Description: Adobe Shockwave Player is a multimedia player application. The application is exposed to multiple remote issues.
See the reference below for details. Versions prior to Adobe Shockwave Player 11.6.0.626 are vulnerable.
______________________________________________________________________

11.25.23 CVE: CVE-2011-2110
Platform: Cross Platform
Title: Adobe Flash Player Remote Memory Corruption
Description: Adobe Flash Player is a multimedia application for multiple platforms. The application is exposed to a remote memory corruption issue that can result in arbitrary code execution. Adobe Flash Player 10.3.181.23 and earlier versions for Windows, Macintosh, Linux and Solaris operating systems, Adobe Flash Player 10.3.185.23 and earlier versions for Android are affected.
______________________________________________________________________

11.25.24 CVE: Not Available
Platform: Web Application - SQL Injection
Title: WebFileExplorer "user" and "pass" SQL Injection Vulnerabilities
Description: WebFileExplorer is an ASP-based file manager. The application is exposed to multiple SQL injection issues because it fails to sufficiently sanitize user-supplied data to the "User" and "Pass" fields in the admin login page before using the data in an SQL query. WebFileExplorer 3.6 is vulnerable; other versions may also be affected.
______________________________________________________________________

11.25.25 CVE: Not Available
Platform: Web Application
Title: Drupal Spam Module Cross-Site Request Forgery
Description: Spam is a module for the Drupal content manager. The module is exposed to a cross-site request forgery issue because the application does not properly validate user-supplied requests.
Specifically, the issue affects the "mark as spam" links. Versions prior to Spam 6.x-1.1 are vulnerable.
______________________________________________________________________

11.25.26 CVE: Not Available
Platform: Web Application
Title: Horde Authentication Framework Composite Driver Authentication Bypass
Description: Horde Authentication Framework is a web application, implemented in PHP. The framework is exposed to an authentication bypass issue due to an error in the composite authentication driver.
Horde 1.0.0alpha1 through 1.0.3 are vulnerable and other versions may also be affected.
______________________________________________________________________

11.25.27 CVE: Not Available
Platform: Web Application
Title: HTML Purifier Cross-Site Scripting and Denial of Service Vulnerabilities
Description: HTML Purifier is an HTML filtering application implemented in PHP. The application is exposed to the following issues. 1) Multiple cross-site scripting issues because the application fails to sufficiently sanitize user-supplied input passed to "CDATA" and "cssText/innerHTML" parameters. 2) A denial of service issue exists while handling DOM objects. Specifically, the issue affects the "tokenizeDOM()" function in the "HTMLPurifier/Lexer/DOMLex.php" script.
HTML Purifier versions prior to 4.3.0 are vulnerable.
______________________________________________________________________

11.25.28 CVE: Not Available
Platform: Network Device
Title: Veri-NAC URI Handling Directory Traversal Vulnerability
Description: Veri-NAC is a network access control device. Veri-NAC is exposed to a directory traversal issue because it fails to sufficiently sanitize user-supplied input sent through the URL.
Veri-NAC firmware versions prior to 8.0.10 are vulnerable.
______________________________________________________________________

11.25.29 CVE: Not Available
Platform: Network Device
Title: Barracuda NG Firewall and phion netfence Remote Code Execution
Description: Barracuda NG Firewall is a security device designed to protect network infrastructure. Phion netfence is a web application firewall. Barracuda NG Firewall and phion netfence are exposed to a remote code execution issue. Specially, the issue occurs during the "ssh" login procedure. NG Firewall versions prior to 5.0.2, phion netfence versions 4.0.x prior to 4.2.15 are affected.
______________________________________________________________________


Welcome

Con la tecnología de Blogger.