Esta vulnerabilidad afecta a MS Word y MS Access 2000, con o sin el Service Release 1a, pero también puede explotarse al visitar una página web con Internet Explorer o abrir o previsualizar un mensaje html con Outlook. Para que el documento word lleve a cabo su dañina acción debe tener acceso al archivo mdb con el que se enlaza.
Categoría:
Tecnología
iKey es un dispositivo USB de la empresa Rainbow Technologies, ideado para actuar como «testigo» o «token» y almacenar en su interior certificados, claves de acceso, credenciales y demás información confidencial que pueda poseer un usuario. Dicha información está teóricamente protegida por una clave personal, pero en la práctica todos los datos del usuario son accesibles si se utiliza una clave administrativa. Dicha clave administrativa puede ser grabada por el atacante, por lo que éste puede programar el dispositivo iKey para responder a la clave administrativa que desee y, por tanto, …
BitchX es un cliente de IRC muy popular en el mundo Unix, especialmente en los entornos Linux. Las versiones recientes de BitchX son vulnerables a varios ataques de desbordamiento de búfer, en concreto bajo el comando «invite». El problema se manifiesta cuando un atacante invita a la víctima a un canal con comandos de formato en su nombre.
Cualquier dispositivo que pueda interpretar un lenguaje de programación puede servir como plataforma de virus y troyanos, con las limitaciones o facilidades que sus características intrínsecas permitan.
Dam Brumleve, un joven «hacker» de 22 años, ha desarrollado «Brown Orifice HTTPD», un applet que convierte al navegador de Netscape en un troyano-backdoor. La función de «BOHTTPD» consiste en abrir un servidor web en el sistema del usuario y compartir su disco duro, de forma que cualquiera puede acceder a sus ficheros locales desde Internet con un simple navegador.
En caso de que el protocolo IPX/SPX se encuentre configurado el sistema podrá aceptar paquetes Ping IPX mal creados intencionadamente, de forma que su dirección de origen esté modificada para ser la dirección broadcast. De esta forma se provoca una gran emisión de paquetes saturando el ancho de banda de la red.
ADONDE.COM es el proyecto personal que ha tenido mayor éxito en el Perú y es prueba palpable de que un grupo de peruanos puede -con esfuerzo y dedicación- hacer un site de calidad internacional, capaz de competir y vencer a los mega-portales extranjeros.
Este primer Service Pack contiene un gran número de parches que se engloban en apartados de confiabilidad, compatibilidad, configuración y seguridad. En general cubre aspectos como el Sistema Operativo base, el Servicio de Directorio, IIS y COM+, correo, administración, MDAC (acceso a datos), MSMQ, red, impresión, seguridad, configuración y shell.
Destacar que gracias a las posibilidades de comunicación que ofrece el uso de Internet es posible llevar a cabo este tipo de iniciativas de colaboración multisectorial de interés general sin que tenga coste alguno para los contribuyentes. De nuevo se demuestra que una utilización positiva de la red, proporciona nuevas posibilidades de utilidad social.
Debido a un fallo en las propiedades de configuración proporcionadas es posible que si un usuario realiza una petición precedida de /*.shtml/ provoque que el SSIServlet (Server Side include Servlet) muestre los documentos sin tratar.
Se ha añadido una opción muy demandada entre todos los lectores, que permitirá obtener una versión para imprimir de la noticia, de esta forma será posible obtener copias impresas de las noticias sin elementos gráficos y sin cortes que impidan su lectura y uso de forma cómoda.
El aviso de una vulnerabilidad de alto riesgo en Firewall-1 estaba causando cierta inquietud. El problema se había anunciado en las reuniones Black Hat Briefings celebradas en las Vegas y aunque aun no se dispone de todos los detalles técnicos, se sabe que combina al menos dos fallos conocidos (y parcheados) en Firewall-1 para conseguir privilegios administrativos.
Durante el proceso de inicio de sesión de un usuario en Windows NT y 2000 se ejecuta la aplicación «Explorer.exe», que se encuentra en el directorio de Windows. Debido a un error de Microsoft al no especificar la trayectoria absoluta de este fichero, es posible situar un troyano con el mismo nombre en el raíz que se ejecutará con los privilegios del usuario que inicie la sesión.
Winamp dispone del tipo de archivos M3U, que permiten facilitar la tarea de creación de listas de reproducción, de forma que pueden clasificarse temas para reproducir según su autor, disco o temática. Sin embargo, el analizador de este formato de ficheros de Winamp no realiza una correcta comprobación de los parámetros que en él se adjuntan, por lo que un atacante puede provocar un desbordamiento de búfer que puede ser aprovechado para la inclusión (y ejecución) de código malicioso.
El problema aparece cuando al generar un documento PDF (Portable Document Format), el atacante inserta un numero indeterminado de caracteres en la cabecera destinada a ofrecer la información del lenguaje en el que está generado el documento. Exactamente el problema surge en el tratamiento de las cadenas /Registry y /Ordering. El campo /Ordering se emplea para expresar el nombre del país en el que se generó el documento.
La compañía EarthLink Inc. se niega a que el FBI mantenga instalado en sus máquinas el software para vigilancia, sustracción y análisis de redes Carnívoro. Este proveedor, es uno de los más importantes de los Estados Unidos y a la vez uno de los primeros en los que se probó este software dedicado al espionaje, con la finalidad de desenmascarar una trama delictiva.
El ataque no permitirá modificar datos de las páginas, pero sí acceder a información sensible que permita desarrollar otro tipo de ataques. Microsoft ha publicado los parches necesarios para cubrir esta vulnerabilidad, cuya instalación recomendamos a todos los administradores de Internet Information Server 4 o 5. Otra solución posible es desactivar el soporte de archivos .htr.
- Tecnología
LA C.M.T PODR-A IMPONER A TELEFÓNICA UNA MULTA DE 100 MILLONES DE PESETAS
por Jose EscribanoEn el expediente consta una carta del Director de Gestión de Reclamaciones de Telefónica en la que, en el colmo de la desverg³enza e ilegalidad del proceder de la operadora dominante, se reconoce que Telefónica se niega a atender las solicitudes de «bononets» para aquellos nodos que no figuren en el listado de la Secretaría General de Comunicaciones, lo que supone una burla a la legislación vigente y, lo que es más grave, demuestra una absoluta falta de respeto a los usuarios españoles. La C.M.T. califica la infracción como muy grave.
En cuanto a posibles sucesores del virus, es probable que surjan algunas variantes más sofisticadas, cosa no muy difícil, aunque Autocad no se presenta como una plataforma atractiva para los creadores de virus, quienes suelen programar sobre entornos mayoritarios para no ver limitadas las posibilidades de infección y difusión de sus creaciones.
La CMT, como ya había adelantado la prensa, se considera incompetente para tramitar la denuncia e intervenir en la resolución del problema, no obstante lo cual, remite la misma al Ministerio de Ciencia y Tecnología, en cuanto considera a este órgano como competente para realizar el seguimiento y vigilancia de la calidad que proporcionan los proveedores de acceso a Internet.