Tienen ganas de probar sus habilidades neuronales? Quieren testear su nivel de percepción, atención, razonamiento y capacidad de búsqueda en internet? Les dejo aquí un desafío online, preparado exclusivamente por mi, en el cual deberán sortear diferentes acertijos para llegar al final del camino.
Ejecución de código en Exim
Se ha corregido una grave vulnerabilidad en Exim que podría permitir a un atacante ejecutar código arbitrario en el sistema afectado. Exim es un servidor de correo electrónico de fuente abierta, muy popular en el mundo Unix. Exim es el servidor de correo por defecto de la distribución Debian GNU/Linux. Comenzó a desarrollarse en 1995 en la Universidad de Cambridge de manos de Philip Hazel. Al comienzo de su desarrollo se basó en el código de otro servidor de correo denominado Smail 3. Aunque el proyecto iba destinado para uso interno de la Universidad, su popularidad comenzó a extenderse y…
WordPress: Ejecución de código arbitrario
Se ha reportado una vulnerabilidad en WordPress que permitiría el compromiso de un equipo afectado. Impacto El impacto de esta vulnerabilidad se ha clasificado como MODERADO. Versiones Afectadas Se ven afectados por esta vulnerabilidad los siguientes productos y versiones: WordPress 3.1.2. Versiones anteriores podrían verse afectadas. Recomendaciones Se recomienda restringir los accesos al directorio «wp-content/uploads» (y subdirectorios). A modo de ejemplo, en servidores Apache httpd, esto puede ser llevado a cabo mediante la sentencia «php_flag engine off» en un archivo «.htaccess» ubicado en la carpeta mencionada, o mediante la sentencia «php_value engine off» en el contexto de un «VirtualHost» en la configuración…
OpenSSH: Divulgación de información no autorizada
Se ha reportado una vulnerabilidad en el utilitario «ssh-keysign» de la versión portable de OpenSSH, que permitiría a usuarios locales divulgar información no autorizada. Impacto El impacto de esta vulnerabilidad se ha clasificado como BAJO. Versiones Afectadas Se ven afectados por esta vulnerabilidad los siguientes productos y versiones: OpenSSH 5.x, funcionando en plataformas configuradas para hacer uso de «ssh-rand-helper» para la obtención de entropía. Nota: Las plataformas Mac OS X, Cygwin, Linux y las basadas BSD no se ven afectadas. Recomendaciones Se recomienda actualizar a OpenSSH 5.8p2 o aplicar el parche correspondiente. Mas información en este enlace. Fuente: ArCert
ISC BIND: Denegación de servicio
ISC ha publicado una vulnerabilidad en BIND que permitiría provocar una denegación de servicio en un equipo afectado. Impacto El impacto de esta vulnerabilidad se ha clasificado como CRITICO. Versiones Afectadas Se ven afectados por esta vulnerabilidad, los siguientes productos: BIND 9.8.0. Recomendaciones Se recomienda actualizar a BIND 9.8.0-P1 o posterior. Mas información en este enlace. Fuente: ArCert
Microsoft publicará dos boletines de seguridad el próximo martes
Siguiendo con su ciclo habitual de publicación de parches de seguridad los segundos martes de cada mes, Microsoft publicará el próximo 10 de mayo dos boletines de seguridad, correspondientes a los boletines MS11-035 y MS11-036, con un número indeterminado de vulnerabilidades. El primer boletín de seguridad, está calificado como crítico y afecta a los sistemas operativos Windows Server 2003 y Windows Server 2008. El segundo boletín de seguridad, está calificado como importante y afecta a la familia Office.
Boletines de seguridad de la Fundación Mozilla
La Fundación Mozilla ha publicado siete boletines de seguridad (del MFSA2011-12 al MFSA2011-18) para solucionar 18 vulnerabilidades en productos Mozilla (Firefox, Thunderbird y SeaMonkey). Según la propia clasificación de Mozilla cuatro de los boletines presentan un nivel de gravedad «crítico«, dos son de carácter «moderado» y un último considerado como «bajo«.
Kippo – Honeypot para SSH
Kippo es un honeypot para SSH diseñado para registrar ataques de fuerza bruta y la interacción del atacante en el mismo. Kippo se inspira, pero no está basado en Kojoney. Algunas características interesantes: Simula un sistema de ficheros completo que se asemeja a una instalación de Debian 5.0, con capacidad de agregar y quita archivos. La posibilidad de agregar archivos a ese sistema de ficheros falso permite que el atacante pueda ver archivos tales como “/etc/passwd”, solo se incluye un contenido mínimo del archivo. Registros de la sesión del atacante son almacenados en un formato compatible con UML para la respuesta fácil…