jueves, 31 de marzo de 2011

Actualización del kernel para Ubuntu 10.10 y 10.04


La ampliamente utilizada distribución Ubuntu ha publicado un lote de
parches para el kernel que corrige un total de 57 vulnerabilidades
conocidas en su mayoría en 2010.

A continuación se detallan las de mayor gravedad.

CVE-2010-2954
Existe un fallo en la función irda_bind del archivo net/irda/af_irda.c
a la hora de liberar ciertos objetos que podría llegar a causar una
referencia a puntero nulo. Esto podría ser aprovechado por un atacante
local para provocar una denegación de servicio y potencialmente elevar
privilegios a través del enlace de un socket AF_IRDA y forzando un
error.

CVE-2010-2960
Existe un fallo en la función keyctl_session_to_parent del archivo
security/keys/keyctl.c que podría llegar a causar una referencia a
puntero nulo. Esto podría ser aprovechado por un atacante local para
provocar una denegación de servicio y potencialmente elevar privilegios
a través si llama a la función keyctl con KEYCTL_SESSION_TO_PARENT

CVE-2010-2962
Existe un error en las funciones 'i915_gem_pread_ioctl' y
'i915_gem_pwrite_ioct' de '/drivers/gpu/drm/i915/i915_gem.c' al no
comprobar las direcciones de destino durante copiados de memoria. Esto
podría ser aprovechado por un atacante local para elevar privilegios a
través de vectores no especificados.

CVE-2010-2963
Existe un error en la llamada a 'copy_from_user' localizada en
'drivers/media/video/v4l2-compat-ioctl32.c' que no comprueba la memoria
de destino. Esto podría ser aprovechado por un atacante local que tenga
acceso al dispositivo v4l para escribir en una parte de kernel aleatoria
y elevar privilegios.

CVE-2010-3080
Existen varios errores de dereferencia a memoria liberada y doble
liberación de memoria en la función 'snd_seq_oss_open' en
'sound/core/seq/oss/seq_oss_init.c'. Esto podría ser aprovechado por un
atacante local para ejecutar código arbitrario a través de vectores no
especificados.

CVE-2010-3084
Existe un error en la función 'niu_get_ethtool_tcam_all' que provoca un
desbordamiento de memoria intermedia basado en pila. Esto podría ser
aprovechado por un atacante local para causar una denegación de servicio
y posiblemente ejecutar código arbitrario con privilegios elevados.

CVE-2010-3442
Existe un error de desbordamiento de entero en la función 'snd_ctl_new'
de 'sound/core/control.c'. Un atacante local podría causar una
denegación de servicio y potencialmente elevar privilegios a través de
vectores no especificados. El atacante debe tener permiso de escritura
sobre el dispositivo '/dev/snd/controlC*'.

CVE-2010-3848
Existe un desbordamiento de memoria intermedia basado en pila en el
protocolo Econet. Esto podría ser aprovechado por un atacante local para
causar una denegación de servicio y potencialmente elevar privilegios a
través de un valor muy alto en 'msg->msgiovlen'.

CVE-2010-3865
Existe un error de desbordamiento de entero en la función
'rds_rdma_pages' de 'net/rds/rdma.c'. esto podría ser aprovechado
por un atacante local para elevar privilegios a través de una
llamada especialmente manipulada a esta función.

CVE-2010-3904
Existe un error al copiar memoria en el protocolo RDS. Esto podría ser
aprovechado por un atacante local para elevar privilegios a través de
una conexión RDS especialmente diseñada.

CVE-2010-4527
Existe un error de comprobación de límites en la función
'load_mixer_volumes' localizada en 'sound/oss/soundcard.c' que podría
provocar un desbordamiento de memoria intermedia. Esto podría ser
aprovechador por un atacante local para ejecutar código arbitrario, y
potencialmente, elevar privilegios a través de una llamada a la función
'SOUND_MIXER_SETLEVELS' especialmente manipulada.

Se recomienda actualizar mediante la herramienta apt-get.

Fuente: www.Hispasec.com

viernes, 11 de marzo de 2011

Los peligros de tener la red wifi mal protegida.

Los peligros de tener la red Wifi abierta o mal protegida (como por ejemplo decidir encriptarla con el protocolo Web) son muchos y variados.

Hay muchas personas que piensan que lo único que puede pasarles es que les roben parte de su banda ancha y por ende que su conexión sufra una perdida considerable de velocidad dependiendo de lo que haga el intruso en su red, y tienen razón en eso pero son muchos mas los peligros a los que se exponen muchos Internautas que no protegen como es debido su red Wifi entre ellos podemos nombrar y a vote pronto -La usurpación de identidad- ¿Que?, ¿Como es posible eso?, pues es tan sencillo como el hecho de que tu ISP te asigna una direccion IP externa del tipo 81.xxx.xxx.xxx y esa dirección en un espacio de tiempo determinado es tuya y solo tuya y todo lo que se haga y se deje de hacer desde ella repercutirá en el "dueño" de dicha IP, para que nos entendamos ¿Imaginad que a alguien se le ocurre subir pornografía no legal o hace intentos o incluso llega a Hackear un server desde tu linea?, ¿A donde creéis que ira la Policía primero antes de que todo se aclare (si se llegase a aclarar)¡¡si¡¡, exacto irían directamente a tu casa puesto que supuestamente desde alli se cometió el supuesto delito. Este ejemplo es solo uno de muchos que podría exponer aqui sin embargo pienso que basta para el que quiera de verdad concienciarse.

Una imagen dice mucho, ademas y por si fuera poco el dueño de este Router a dejado el password que venia por defecto ¿Mas Facil?.