Este problema de privacidad no es exclusivo del paquete Office, son muchos los formatos que ya contemplan la posibilidad de vincular documentos de la Red, y pueden ser aprovechados con el mismo fin. Aun más numerosos son los programas que aprovechan Internet para rastrear a los usuarios y recopilar información adicional, por no mencionar la estela que dejamos mientras navegamos por las páginas webs, o el seguimiento que llevan a cabo las cookies. Lejos de lo que pudiera parecer, Internet …
Categoría:
Tecnología
El lenguaje PERL incluye un ejecutable SETUID que permite la ejecución de cualquier script con los privilegios de su usuario propietario. Bajo determinadas circunstancias (cuando se detecta un intento de uso malicioso), ese intérprete envía un mensaje de aviso al administrador del sistema, utilizando el ejecutable «/bin/mail».
NTOP permite lanzar un microservidor web que, si bien está protegido con una clave, no comprueba la existencia de «..» en el PATH que se le está solicitando, por lo que un atacante puede leer cualquier fichero del sistema para el que el usuario que lanzó NTOP tenga privilegios de lectura.
Según aclara Microsoft en su boletín de seguridad, la vulnerabilidad sólo afecta a los datos almacenados en el archivo, en el ordenador local, de ninguna forma influye sobre los servicios online a los que Money permite acceder. Además el atacante debe tener acceso físico al archivo de datos, en ningún caso puede explotarse la vulnerabilidad de forma remota.
Una vez ejecutado, el fichero huésped que alberga el código del gusano muestra una ventana en pantalla con el título «Personal ID Generator», un par de botones de radio para elegir el sexo de la persona que ejecuta la aplicación, y un botón de salida de la misma. Se trata de un programa escrito en codificación china tradicional y de escasa utilidad, cuyo único propósito consiste en distraer la atención de los destinatarios de «Sysid» mientras el gusano se instala en el sistema operativo.
El pasado día 2 de Agosto un Juez Federal dio un plazo de 10 días al FBI como fecha límite para que establezca el calendario de presentación de la información solicitada sobre «Carnívoro», el polémico programa espía usado por la agencia para interceptar correo electrónico.
Ampliar Así es. Esta empresa americana ha decidido seguir el camino de SETI – que utiliza los ordenadores de mas de 2 millones de usuarios repartidos por todo el mundo para analizar las señales de radio procedentes del espacio que capta el radiotelescopio Arecibo de Puerto Rico buscando alguna que pueda tener su origen en una forma de vida inteligente extraterrestre – para utilizar el mismo sistema pero con fines comerciales de forma que procesos extremadamente complejos o ‘pesados’ para actuales compañías del sector de la simulación aeronaútica, la investigación o …
Las extensiones de servidor de FrontPage son vulnerables a un ataque de denegación de servicios remoto que puede impedir todas las operaciones Frontpage (administración web, WebFolders, interDev, WebBot, etc.) de un sitio web.
El problema se presenta cuando se realiza una petición con el valor del parámetro Host: demasiado largo, lo que causa que el servicio se caiga, pero cuando esto ocurre no se liberan los recursos que empleaba por lo que puede permitir a un atacante repetir el proceso de forma continua para acaparar la memoria del servidor.
ISSE 2000 contará con la intervención de destacadas figuras gubernamentales, lo que prueba la importancia que los gobiernos y autoridades internacionales de toda Europa conceden a la seguridad como un factor esencial para el éxitoy la aceptación del comercio electrónico.
Así, por ejemplo, una página ASP puede contener una plantilla HTML y los scripts para acceder y recoger la información de una base de datos que se encuentra en el servidor. El cliente, por su parte, cuando llama a la página ASP sólo recibe una página HTML construida por el servidor a partir de la plantilla y la información seleccionada de la base de datos.
Firebox II, de Watchguard, es un cortafuegos que se vende con el hardware y el software integrado en la misma solución. La «caja roja» de Watchguard encierra un Pentium a 200Mhz, 64MB de SDRAM, 3 interfaces de red RJ-45 10/100, y la ausencia de disco duro, para evitar sus posibles fallos, la suple con 8MB de memoria Flash. El apartado software se sustenta en una versión reforzada de Linux kernel 2.0.
«Loveletter.bd» llega en un mensaje con el asunto «resume» y el fichero adjunto «RESUME.TXT.VBS». Cuando se intenta abrir el fichero, que simula un archivo de texto, el gusano crea «RESUME.TXT» y muestra su contenido con el Bloc de Notas, para hacer creer al usuario que, efectivamente, se trataba de un simple texto.
Para visualizar los archivos de una carpeta se debe usar el control ActiveX Shell DefView, que básicamente contiene las funcionalidades del Explorador antiguo. Este control incluye el método InvokeVerb que se usa para realizar acciones con el archivo seleccionado, como mostrar sus propiedades, abrirlo o ejecutarlo. Este método toma una cadena con la acción a realizar con el archivo como parámetro, Microsoft ha tratado de proteger dicho método pero ha quedado un pequeño problema residual en el cual se basa esta vulnerabilidad.
Todo parece indicar que, en realidad, se trata de un «rebrote» de la nota que Panda, junto con el resto de casas antivirus, sacaron a finales de mayo, y que alguna agencia de noticias habría mantenido la fecha de activación apuntada en el calendario para sacar la oportuna noticia momentos antes.
La segunda de las vulnerabilidades, «Frame Domain Verification», fue corregida en mayo de este año, si bien ahora se ha descubierto una nueva variante. En resumen, la vulnerabilidad explota la posibilidad que desde un mismo documento web se puedan intercambiar datos entre las subventanas o frames que lo forman, aun estando éstas en diferentes dominios y zonas de seguridad.
Un atacante puede explotar esta vulnerabilidad si crea un documento HTML, que introduzca un argumento de longitud excesiva en las etiquetas <OBJECT>, y lo guarde como un documento de Office. Cuando la víctima abra el documento, los datos de más, contenidos en la etiqueta <OBJECT>, desbordarán el tamaño del búfer y provocarán el cierre de la aplicación o la ejecución de código arbitrario, según se haya construido el argumento.
El troyano es capaz de propagarse a través de las unidades compartidas de las redes locales, donde intenta localizar la carpeta de Windows, buscando la cadena «WIN», y realiza con NOTEPAD.EXE la misma operación ya descrita. El hecho de que no disponga de otro método de propagación a través de Internet, cómo por ejemplo autoenviarse a través de correo electrónico, limita el ámbito de actuación de este espécimen como gusano. Así mismo, en el terreno de los virus, tan sólo podría catalogarse como «virus de compañía», ya que tampoco puede infectar …
CommuniGate nos ofrece una URL para acceder de forma directa a la guía web del usuario, tras mapear /Guide/ a un subdirectorio de la trayectoria donde hemos instalado el programa. El servidor web que incorpora el programa sufre el conocido problema de la escalada de directorios a través de peticiones «../..». Si hacemos una petición al mapeo /Guide/ del servidor web de gestión usando esta técnica, y dado que CommuniGate se ejecuta como superusuario y no libera sus privilegios, podríamos obtener cualquier fichero del sistema, incluido el archivos de contraseñas.
Lamentablemente las implementaciones actuales de CVS permiten que cualquier desarrollador con privilegios de escritura en el almacén pueda ejecutar código arbitrario en el servidor CVS. Aunque se entiende que dichas personas son confiables, los administradores CVS deben ser conscientes de que asignar privilegios de escritura a un desarrollador supone, en la práctica, los mismos privilegios que o más que si dicha persona tuviese un acceso SHELL a la máquina en cuestión.