Archive for Marzo, 2004

22.000 millones de euros pierden las empresas europeas a causa de los virus

Marzo 31, 04 by admin

Un interesante artículo revela que las empresas europeas pierden aproximadamente 22.000 millones de euros a causa de ataques por los virus, a pesar de actualizar con cierta continuidad los antivirus:

"Las pequeñas empresas europeas pierden aproximadamente cada año 22.000 millones de euros como resultado de tener que recuperar los ordenadores infectados, con un coste medio que alcanza los 5.000 euros por cada ataque de virus, según los datos de un estudio realizado por la compañía Network Associates"

"Pese a que las compañías españolas figuran entre las más concienciadas en proteger sus sistemas tecnológicos, lo que se refleja en que tres de cada cuatro actualizan su ’software’ antivirus semanalmente, lo cierto es que la mitad de las empresas nacionales se han visto infectadas por algún virus en los últimos doce meses"

Puede esto llevarnos a pensar que podría ser un problema del tipo de antivirus elegido. O se podría interpretar que hoy en día los virus están desbordando a los antivirus. Cabe la posibilidad también de que no se combine el antivirus con otras soluciones de seguridad como los firewall por ejemplo. ¿Qué opinais vosotros?

El artículo completo se encuentra en: http://www.elmundo.es/navegante/2004/03/30/empresas/1080636065.html

Cisco advierte sobre una nueva utilidad para ‘asaltar’ sus productos

Marzo 31, 04 by admin

El gigante del networking Cisco ( http://cisco.com/ ) ha comunicado el grave problema que representa una nueva herramienta (hacking toolkit) denominada "Cisco Global Exploiter" que puede ser aprovechada para atacar sus populares switches Catalist o sus sistemas Internetwork Operating System (IOS). Dicha herramienta muestra un menú mediante el cual se puede seleccionar el tipo de sistema a atacar, aprovechandose de 9 vulnerabilidades en el software de Cisco.

Recomendamos a los usuarios de sistemas Cisco que actualicen o parcheen los sistemas que sean subsceptibles de ser atacados. Algunas de las últimas vulnerabilidades para cisco aparecidas son estas:

* Cisco 677/678 Telnet Buffer Overflow Vulnerability
* Cisco IOS Router Denial of Service Vulnerability
* Cisco IOS HTTP Auth Vulnerability
* Cisco IOS HTTP Configuration Arbitrary Administrative Access Vulnerability
* Cisco Catalyst SSH Protocol Mismatch Denial of Service Vulnerability
* Cisco 675 Web Administration Denial of Service Vulnerability
* Cisco Catalyst 3500 XL Remote Arbitrary Command Vulnerability
* Cisco IOS Software HTTP Request Denial of Service Vulnerability
* Cisco 514 UDP Flood Denial of Service Vulnerability

Podeis encontrar más información en http://security.itworld.com/4337/040329ciscohack/page_1.html

PyFLAG, una herramienta más para análisis forenses

Marzo 29, 04 by admin

FLAG ( Forensic and Log Analysis GUI, http://pyflag.sourceforge.net/ ) es una herramienta para facilitar la investigación de grandes cantidades de información en análisis forenses. Para ello, utiliza como fondo una base de datos, en la cual almacena la información y facilita así el acceso simplificado a los datos, pudiendo acceder a datos concretos sin tener que buscar en ficheros excesivamente grandes.

Algunas de sus principales características son las siguientes:

Disk Forensics

Supports NTFS, Ext2, FFS and FAT.
Supports many different image file formats, including sgzip (compressed image format), Encase’s Expert Witness format, as well as the traditional dd files.
Advanced timelining which allows complex searching
NSRL hash support to quickly identify files
Windows Registry support, includes both win98 variant as well as the Window NT variant
Unstructure Forensics capability allows recovery of files from corrupted or otherwise unmountable images by using file magic

Network Forensics

Stores tcpdump traffic within an SQL database
Performs complete TCP stream reconstruction
Has a "knowledge base" making deductions about network communications
Can construct an automatic network diagram based on TCPDump, or real time

Log analysis

Allows arbitrary log file formats to be easily uploaded to database
GUI driven complex database searches using an advanced table GUI element

Descubierta una vulnerabilidad Cross Site Scripting en Yahoo y Hotmail

Marzo 24, 04 by admin

La compañía GreyMagic ( http://www.greymagic.com ) ha anunciado una vulnerabilidad que puede afectar a los usuarios de cuentas de correo basadas en web de los conocidos Yahoo y Hotmail para aquellos usuarios que accedan a este servicio con el navegador Internet Explorer.

Un atacante podría lograr robar la contraseña y nombre de usuario del cliente atacado, e incluso ejecutar comandos en el equipo atacado. Esto es debido a una mala gestión de la característica HTML+TIME usada por el navegador Internet Explorer para cuestiones de sincronización.

Según GreyMagic, Hotmail parece haber solucionado el problema, pero Yahoo aún no ha emitido una respuesta oficial sobre este suceso.

Más información sobre esta noticia en http://www.greymagic.com/security/advisories/gm005-mc/

Nueva versión de Apache, 2.0.49 que soluciona un pequeño problema de seguridad

Marzo 24, 04 by admin

Apache ha sacado una nueva revisión de su versión 2.x, en la cual se soluciona básicamente una vulnerabilidad que afectaba al manejo de sockets de esta versión en sólo algunos sistemas operativos, en concreto AIX, Solaris y Tru64.

Anuncio de la nueva versión en: http://www.apache.org/dist/httpd/Announcement2.html

Crece la inseguridad en las empresas debido a los nuevos tipos de ataques informáticos

Marzo 22, 04 by admin

Un nuevo estudio de la empresa Symantec ( http://symantec.com/ ) revela que está incrementando la inseguridad dentro de la empresas debido principalmente al uso de combinaciones de ataques y al aprovechamiento de vulnerabilidades provocadas por funcionalidades en los sistemas operativos o por puertas traseras dejadas por ataques realizados con anterioridad (como es el caso de Blaster y otro tipo de virus).

Según Joaquín Reixa, director general de Symantec en España:

"En el año 2003 se han producido 2.636 vulnerabilidades con una media de siete ataques por día. Estas cifras muestran un aumento de menos de un 2% de ataques respecto a 2002, es decir, que apenas han aumentado"

También comenta el aumento de inseguridad provocado por aplicaciones P2P y por componentes de Windows.

Más información en http://www.idg.es/comunicaciones/noticia.asp?id=34893

Denegación de servicio en FreeBSD por desbordamiento de paquetes TCP

Marzo 22, 04 by admin

Existe un problema en sistemas operativos FreeBSD ( http://www.freebsd.org/ ) que podría permitir a un atacante el consumo masivo de la conexión a Internet de un equipo con FreeBSD o llegar a producirle una denegación de servicio, provocada por un colapso en el tráfico TCP.

El problema radica en que FreeBSD reordena los paquetes TCP de forma secuencial (según el estandar TCP), esperando a que lleguen los paquetes para poder reconstruir la cadena TCP. Pero si contínua almacenando paquetes sin que llegue alguno de los paquetes esperados, provocará que los búferes de memoria se llenen. Lo normal es que descartara los paquetes pasado un espacio de tiempo, pero FreeBSD no los descarta hasta que llegan los paquetes esperados o hasta que se cierre la aplicación.

Para solucionar esto FreeBSD ha lanzado actualizaciones para sus sistemas. Podeis encontrarlas, así como una descripción detallada del problema en la siguiente dirección:

ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-04:04.tcp.asc

Posteriormente también ha salido una actualización para OpenSSL (aunque esto afecta a más sistemas operativos, ya que es un problema de OpenSSL en sí y no de FreeBSD en concreto):

ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-04:05.openssl.asc

Openssl Updates

Marzo 18, 04 by admin

Debido a la nueva vulnerabilidad en Openssl es nececario realizar los siguientes updates, para evitar una denegación de servicio.
Los updates los pueden encontrar en las siguientes direcciones dependiendo del sistema operativo.

OpenBSD update para OpenSSL
—————————

ftp://ftp.openbsd.org/pub/OpenBSD/patches/3.4/common/016_openssl.patch

Gentoo update para OpenSSL
————————–

Update Gentoo:

emerge sync
emerge -pv ">=dev-libs/openssl-0.9.7d"
emerge ">=dev-libs/openssl-0.9.7d"

Slackware update para OpenSSL
—————————–

Slackware 8.1:

ftp://ftp.slackware.com/pub/slackware/slackware-8.1/patches/packages/openssl-0.9.6m-i386-1.tgz

ftp://ftp.slackware.com/pub/slackware/slackware-8.1/patches/packages/openssl-solibs-0.9.6m-i386-1.tgz

Slackware 9.0:

ftp://ftp.slackware.com/pub/slackware/slackware-9.0/patches/packages/openssl-0.9.7d-i386-1.tgz

ftp://ftp.slackware.com/pub/slackware/slackware-9.0/patches/packages/openssl-solibs-0.9.7d-i386-1.tgz

Slackware 9.1:

ftp://ftp.slackware.com/pub/slackware/slackware-9.1/patches/packages/openssl-0.9.7d-i486-1.tgz

ftp://ftp.slackware.com/pub/slackware/slackware-9.1/patches/packages/openssl-solibs-0.9.7d-i486-1.tgz

Debian update para OpenSSL
————————–

Debian GNU/Linux 3.0 alias woody

http://security.debian.org/pool/updates/main/o/openssl/openssl_0.9.6c-2.woody.6.dsc
Size/MD5 checksum: 632 c12536a01aca47e52d17e22310acbdd7

http://security.debian.org/pool/updates/main/o/openssl/openssl_0.9.6c-2.woody.6.diff.gz
Size/MD5 checksum: 44829 7478b91c110b6f1e52cf459cb44c07e1

http://security.debian.org/pool/updates/main/o/openssl/openssl_0.9.6c.orig.tar.gz
Size/MD5 checksum: 2153980 c8261d93317635d56df55650c6aeb3dc

http://security.debian.org/pool/updates/main/o/openssl094/openssl094_0.9.4-6.woody.3.dsc
Size/MD5 checksum: 624 e10b520a03dc6a86acd3609ed390bf21

http://security.debian.org/pool/updates/main/o/openssl094/openssl094_0.9.4-6.woody.3.diff.gz
Size/MD5 checksum: 46851 5108530e438a6c00458fb034db238392

http://security.debian.org/pool/updates/main/o/openssl094/openssl094_0.9.4.orig.tar.gz
Size/MD5 checksum: 1570392 72544daea16d6c99d656b95f77b01b2d

http://security.debian.org/pool/updates/main/o/openssl095/openssl095_0.9.5a-6.woody.5.dsc
Size/MD5 checksum: 631 0548af08e7b80fe2c7e73108bf352230

http://security.debian.org/pool/updates/main/o/openssl095/openssl095_0.9.5a-6.woody.5.diff.gz
Size/MD5 checksum: 39190 837e26caaf8c22a566dbefdd6ffc56ea

http://security.debian.org/pool/updates/main/o/openssl095/openssl095_0.9.5a.orig.tar.gz
Size/MD5 checksum: 1892089 99d22f1d4d23ff8b927f94a9df3997b4

Architecture independent components:

http://security.debian.org/pool/updates/main/o/openssl/ssleay_0.9.6c-2.woody.6_all.deb
Size/MD5 checksum: 980 be0ff309c754f9eb062bdc7d65a71819

Alpha architecture:

http://security.debian.org/pool/updates/main/o/openssl/libssl-dev_0.9.6c-2.woody.6_alpha.deb
Size/MD5 checksum: 1551564 72e47db6c9dcda4e5a6acf92a1ea2101

http://security.debian.org/pool/updates/main/o/openssl/libssl0.9.6_0.9.6c-2.woody.6_alpha.deb
Size/MD5 checksum: 571350 cfd18f4a40a6cffbbaef2f14f4e94aa1

http://security.debian.org/pool/updates/main/o/openssl/openssl_0.9.6c-2.woody.6_alpha.deb
Size/MD5 checksum: 736410 f16961ca1e20d6f88f9bf99aa94b817b

http://security.debian.org/pool/updates/main/o/openssl095/libssl095a_0.9.5a-6.woody.5_alpha.deb
Size/MD5 checksum: 497332 066bc60aaa29ae1fb0d24c7c46a7e0cd

ARM architecture:

http://security.debian.org/pool/updates/main/o/openssl/libssl-dev_0.9.6c-2.woody.6_arm.deb
Size/MD5 checksum: 1358118 42ee5f1969cae9faee362fad210422da

http://security.debian.org/pool/updates/main/o/openssl/libssl0.9.6_0.9.6c-2.woody.6_arm.deb
Size/MD5 checksum: 474164 8ca5f15c012b6eb5bad33bf27180b9e1

http://security.debian.org/pool/updates/main/o/openssl/openssl_0.9.6c-2.woody.6_arm.deb
Size/MD5 checksum: 729876 259449511f610538b0429ad552d627e9

http://security.debian.org/pool/updates/main/o/openssl095/libssl095a_0.9.5a-6.woody.5_arm.deb
Size/MD5 checksum: 402664 6c3c6fb33553e370d966161c44371eed

Intel IA-32 architecture:

http://security.debian.org/pool/updates/main/o/openssl/libssl-dev_0.9.6c-2.woody.6_i386.deb
Size/MD5 checksum: 1290986 ee3f1bd5dc3de3e7dff6e945e73bf7b1

http://security.debian.org/pool/updates/main/o/openssl/libssl0.9.6_0.9.6c-2.woody.6_i386.deb
Size/MD5 checksum: 461870 8d24ba643ce45cf495d775fa7062e53e

http://security.debian.org/pool/updates/main/o/openssl/openssl_0.9.6c-2.woody.6_i386.deb
Size/MD5 checksum: 723346 e258d6e5c4e79767d1b75ae29a103a6d

http://security.debian.org/pool/updates/main/o/openssl094/libssl09_0.9.4-6.woody.3_i386.deb
Size/MD5 checksum: 358500 92eb1693ec21ca108f0d06932ce4f9db

http://security.debian.org/pool/updates/main/o/openssl095/libssl095a_0.9.5a-6.woody.5_i386.deb
Size/MD5 checksum: 399952 068f0a3443cbebbd23571df0170cad84

Intel IA-64 architecture:

http://security.debian.org/pool/updates/main/o/openssl/libssl-dev_0.9.6c-2.woody.6_ia64.deb
Size/MD5 checksum: 1615338 e59a7278d4d972943247b83d57e1712b

http://security.debian.org/pool/updates/main/o/openssl/libssl0.9.6_0.9.6c-2.woody.6_ia64.deb
Size/MD5 checksum: 711170 bb0b97f071f942d23d2f7f5362c34c06

http://security.debian.org/pool/updates/main/o/openssl/openssl_0.9.6c-2.woody.6_ia64.deb
Size/MD5 checksum: 763566 e3ebf464f440dbd86ae18c1b25ebac0f

HP Precision architecture:

http://security.debian.org/pool/updates/main/o/openssl/libssl-dev_0.9.6c-2.woody.6_hppa.deb
Size/MD5 checksum: 1435466 2c77d74ee8c1aaf6bebf02538f307ef6

http://security.debian.org/pool/updates/main/o/openssl/libssl0.9.6_0.9.6c-2.woody.6_hppa.deb
Size/MD5 checksum: 565020 9133258c424eadf23b659993439e4147

http://security.debian.org/pool/updates/main/o/openssl/openssl_0.9.6c-2.woody.6_hppa.deb
Size/MD5 checksum: 742002 a5222dc5116da8dce774643cb09925bb

Motorola 680×0 architecture:

http://security.debian.org/pool/updates/main/o/openssl/libssl-dev_0.9.6c-2.woody.6_m68k.deb
Size/MD5 checksum: 1266746 94ce507777c7889cac278a1701bfa07d

http://security.debian.org/pool/updates/main/o/openssl/libssl0.9.6_0.9.6c-2.woody.6_m68k.deb
Size/MD5 checksum: 450742 cdb074142fb09b42b44d581bfe39f3b6

http://security.debian.org/pool/updates/main/o/openssl/openssl_0.9.6c-2.woody.6_m68k.deb
Size/MD5 checksum: 720494 1c563a7eb888efbe767caf60d58d60c3

http://security.debian.org/pool/updates/main/o/openssl095/libssl095a_0.9.5a-6.woody.5_m68k.deb
Size/MD5 checksum: 376910 1976f00b903cbf56c3fecd8746bcdb13

Big endian MIPS architecture:

http://security.debian.org/pool/updates/main/o/openssl/libssl-dev_0.9.6c-2.woody.6_mips.deb
Size/MD5 checksum: 1416298 3784e3df38ca0e7429ebc3bd3443a751

http://security.debian.org/pool/updates/main/o/openssl/libssl0.9.6_0.9.6c-2.woody.6_mips.deb
Size/MD5 checksum: 483772 781e99d232b8cb2d8eb2ffd7872be3cd

http://security.debian.org/pool/updates/main/o/openssl/openssl_0.9.6c-2.woody.6_mips.deb
Size/MD5 checksum: 717852 f40b33d0bf0259121d73eb24d765c95d

http://security.debian.org/pool/updates/main/o/openssl095/libssl095a_0.9.5a-6.woody.5_mips.deb
Size/MD5 checksum: 412764 6b1c44e692941adab697af4f9bc548d9

Little endian MIPS architecture:

http://security.debian.org/pool/updates/main/o/openssl/libssl-dev_0.9.6c-2.woody.5_mipsel.deb
Size/MD5 checksum: 1410210 51022eaeba69faf250c2bec4384c399b

http://security.debian.org/pool/updates/main/o/openssl/libssl0.9.6_0.9.6c-2.woody.5_mipsel.deb
Size/MD5 checksum: 476744 76be9bc27f5fe75f05ecf0a1b3a54f3c

http://security.debian.org/pool/updates/main/o/openssl/openssl_0.9.6c-2.woody.5_mipsel.deb
Size/MD5 checksum: 717148 047c9f61de01b84f73dc18a5b2e7c507

http://security.debian.org/pool/updates/main/o/openssl095/libssl095a_0.9.5a-6.woody.5_mipsel.deb
Size/MD5 checksum: 407554 98928a0620c1fef51662c4f03ef56de6

PowerPC architecture:

http://security.debian.org/pool/updates/main/o/openssl/libssl-dev_0.9.6c-2.woody.6_powerpc.deb
Size/MD5 checksum: 1386978 6e7b16a9bb3e2e780ef76408f516e760

http://security.debian.org/pool/updates/main/o/openssl/libssl0.9.6_0.9.6c-2.woody.6_powerpc.deb
Size/MD5 checksum: 502578 ad9b8b2222b035154fae759f1a1f6a29

http://security.debian.org/pool/updates/main/o/openssl/openssl_0.9.6c-2.woody.6_powerpc.deb
Size/MD5 checksum: 726792 7a1881432528a890c0ca9800fc33b6c2

http://security.debian.org/pool/updates/main/o/openssl095/libssl095a_0.9.5a-6.woody.5_powerpc.deb
Size/MD5 checksum: 425652 43e11b5bc3ed981c2c68418cbafa37e2

IBM S/390 architecture:

http://security.debian.org/pool/updates/main/o/openssl/libssl-dev_0.9.6c-2.woody.6_s390.deb
Size/MD5 checksum: 1326484 663c1bd6518a284d2fde11ff5d728506

http://security.debian.org/pool/updates/main/o/openssl/libssl0.9.6_0.9.6c-2.woody.6_s390.deb
Size/MD5 checksum: 510582 61670cd45b446474caaae9fd7bac74b0

http://security.debian.org/pool/updates/main/o/openssl/openssl_0.9.6c-2.woody.6_s390.deb
Size/MD5 checksum: 731686 6e5f1c96f5c0d1c78ed74b6f90d15e2d

Sun Sparc architecture:

http://security.debian.org/pool/updates/main/o/openssl/libssl-dev_0.9.6c-2.woody.6_sparc.deb
Size/MD5 checksum: 1344384 f383f9926645f06e8458c4f4cdf9c4b5

http://security.debian.org/pool/updates/main/o/openssl/libssl0.9.6_0.9.6c-2.woody.6_sparc.deb
Size/MD5 checksum: 484864 76b6f3d6b33969295aa38b4285b4bc16

http://security.debian.org/pool/updates/main/o/openssl/openssl_0.9.
6c-2.woody.6_sparc.deb
Size/MD5 checksum: 737280 9f57ba959daa989b54b214ebbb8824a4

http://security.debian.org/pool/updates/main/o/openssl095/libssl095a_0.9.5a-6.woody.5_sparc.deb
Size/MD5 checksum: 412390 a596f5a5a4df199a088c86e96e3eae9b

FreeBSD update para OpenSSL
—————————

ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-04:05/openssl.patch

Red Hat update para OpenSSL
—————————

Red Hat Linux 9:

SRPMS:
ftp://updates.redhat.com/9/en/os/SRPMS/openssl-0.9.7a-20.2.src.rpm

ftp://updates.redhat.com/9/en/os/SRPMS/openssl096-0.9.6-25.9.src.rpm

ftp://updates.redhat.com/9/en/os/SRPMS/openssl096b-0.9.6b-15.src.rpm

i386:
ftp://updates.redhat.com/9/en/os/i386/openssl-0.9.7a-20.2.i386.rpm

ftp://updates.redhat.com/9/en/os/i386/openssl-devel-0.9.7a-20.2.i386.rpm

ftp://updates.redhat.com/9/en/os/i386/openssl-perl-0.9.7a-20.2.i386.rpm

ftp://updates.redhat.com/9/en/os/i386/openssl096-0.9.6-25.9.i386.rpm

ftp://updates.redhat.com/9/en/os/i386/openssl096b-0.9.6b-15.i386.rpm

i686:
ftp://updates.redhat.com/9/en/os/i686/openssl-0.9.7a-20.2.i686.rpm

Mandrake update para OpenSSL
—————————-

http://www.mandrakesecure.net/en/ftp.php

Corporate Server 2.1:

aa5e93c4668cd1f4ef8091c260e6c274
corporate/2.1/RPMS/libopenssl0-0.9.6i-1.7.C21mdk.i586.rpm
d1923437255ae0b50c5e1e8d40e3c0ee
corporate/2.1/RPMS/libopenssl0-devel-0.9.6i-1.7.C21mdk.i586.rpm
5e3ffcaa0291845b69c555f0961e610a
corporate/2.1/RPMS/libopenssl0-static-devel-0.9.6i-1.7.C21mdk.i586.rpm
ceefc8ac27966d4f7311f2fcff37b6c8
corporate/2.1/RPMS/openssl-0.9.6i-1.7.C21mdk.i586.rpm
9c85e7f857a7ebcf707ac6e65d32ceb1
corporate/2.1/SRPMS/openssl-0.9.6i-1.7.C21mdk.src.rpm

Corporate Server 2.1/x86_64:

d1f2609c2fd600a73504a92c6b96ad0b
x86_64/corporate/2.1/RPMS/libopenssl0-0.9.6i-1.7.C21mdk.x86_64.rpm
dec9c21de8362901562041c8a960a249
x86_64/corporate/2.1/RPMS/libopenssl0-devel-0.9.6i-1.7.C21mdk.x86_64.rpm
951e43064657332318113f20c77cadf1
x86_64/corporate/2.1/RPMS/libopenssl0-static-devel-0.9.6i-1.7.C21mdk.x86_64.rpm
47a86a2f8219baa9504f01e1cf6de640
x86_64/corporate/2.1/RPMS/openssl-0.9.6i-1.7.C21mdk.x86_64.rpm
9c85e7f857a7ebcf707ac6e65d32ceb1
x86_64/corporate/2.1/SRPMS/openssl-0.9.6i-1.7.C21mdk.src.rpm

Mandrakelinux 9.0:

f240a851cd1e2350485c01937c03954a
9.0/RPMS/libopenssl0-0.9.6i-1.7.90mdk.i586.rpm
44163de2b87935272550f1ee76df3bea
9.0/RPMS/libopenssl0-devel-0.9.6i-1.7.90mdk.i586.rpm
8692dc3bc8235e0ee0279c197fd7f2ee
9.0/RPMS/libopenssl0-static-devel-0.9.6i-1.7.90mdk.i586.rpm
fb67c8105ee757e0be521758cef6c3ad
9.0/RPMS/openssl-0.9.6i-1.7.90mdk.i586.rpm
2c5edca752c1bded660e811e4a14924c
9.0/SRPMS/openssl-0.9.6i-1.7.90mdk.src.rpm

Mandrakelinux 9.1:

675ca1ba5d7fbf2246a47ddb2c3b9b51
9.1/RPMS/libopenssl0-0.9.6i-1.3.91mdk.i586.rpm
4f916449cf69b4246b6d31313082b836
9.1/RPMS/libopenssl0.9.7-0.9.7a-1.3.91mdk.i586.rpm
e96d97d6abc80a2b876fa412a94513ee
9.1/RPMS/libopenssl0.9.7-devel-0.9.7a-1.3.91mdk.i586.rpm
6f51829b630e60f1296571f06fdf31ad
9.1/RPMS/libopenssl0.9.7-static-devel-0.9.7a-1.3.91mdk.i586.rpm
cf731928a2a17b67ecc3a1592300842d
9.1/RPMS/openssl-0.9.7a-1.3.91mdk.i586.rpm
7034cb0be4e172d30fe2d68a6bec27b3
9.1/SRPMS/openssl-0.9.7a-1.3.91mdk.src.rpm
fafa5780fe61503df1a92215e6dfdb24
9.1/SRPMS/openssl0.9.6-0.9.6i-1.3.91mdk.src.rpm

Mandrakelinux 9.1/PPC:

6a083899b5c52877e9bed2e21b030918
ppc/9.1/RPMS/libopenssl0-0.9.6i-1.3.91mdk.ppc.rpm
0e3eee09e1f2ceb59422f4ff0ce4a073
ppc/9.1/RPMS/libopenssl0.9.7-0.9.7a-1.3.91mdk.ppc.rpm
71a44d67de3c656025f9d9df93e690df
ppc/9.1/RPMS/libopenssl0.9.7-devel-0.9.7a-1.3.91mdk.ppc.rpm
bfba9442501c5c618f1f3953728de8fe
ppc/9.1/RPMS/libopenssl0.9.7-static-devel-0.9.7a-1.3.91mdk.ppc.rpm
fd0cae85733542b6e5edc422c6e85272
ppc/9.1/RPMS/openssl-0.9.7a-1.3.91mdk.ppc.rpm
7034cb0be4e172d30fe2d68a6bec27b3
ppc/9.1/SRPMS/openssl-0.9.7a-1.3.91mdk.src.rpm
fafa5780fe61503df1a92215e6dfdb24
ppc/9.1/SRPMS/openssl0.9.6-0.9.6i-1.3.91mdk.src.rpm

Mandrakelinux 9.2:

ca7d2493b21406d07d8c4c95e8768c47
9.2/RPMS/libopenssl0.9.7-0.9.7b-4.2.92mdk.i586.rpm
b0f4e7317a0ffa549394590bb3814216
9.2/RPMS/libopenssl0.9.7-devel-0.9.7b-4.2.92mdk.i586.rpm
cf3c227a00a1f738915768a860fabf24
9.2/RPMS/libopenssl0.9.7-static-devel-0.9.7b-4.2.92mdk.i586.rpm
34b175885ae59b3a089b11a02039d88a
9.2/RPMS/openssl-0.9.7b-4.2.92mdk.i586.rpm
006292d74c144ace0a288ab444493788
9.2/SRPMS/openssl-0.9.7b-4.2.92mdk.src.rpm

Mandrakelinux 9.2/AMD64:

34246401bd6d2b211ea366d0673b2ce6
amd64/9.2/RPMS/lib64openssl0.9.7-0.9.7b-4.2.92mdk.amd64.rpm
87b4e7fbeaf3640f94d67e1bd6bfc593
amd64/9.2/RPMS/lib64openssl0.9.7-devel-0.9.7b-4.2.92mdk.amd64.rpm
a3c9c929398a68ce06cce5fd537f4387
amd64/9.2/RPMS/lib64openssl0.9.7-static-devel-0.9.7b-4.2.92mdk.amd64.rpm
85155f93b8c769759b901b44f71974dd
amd64/9.2/RPMS/openssl-0.9.7b-4.2.92mdk.amd64.rpm
006292d74c144ace0a288ab444493788
amd64/9.2/SRPMS/openssl-0.9.7b-4.2.92mdk.src.rpm

Multi Network Firewall 8.2:

99eb1a2e1e97c207d39f5882c4acafe5
mnf8.2/RPMS/libopenssl0-0.9.6i-1.6.M82mdk.i586.rpm
e9564e5b55b8fdf4b8e8af1b1c0c56a2
mnf8.2/RPMS/openssl-0.9.6i-1.6.M82mdk.i586.rpm
1ae8ea6a7254b5abe1cbc0a6bca66997
mnf8.2/SRPMS/openssl-0.9.6i-1.6.M82mdk.src.rpm

EnGarde update para OpenSSL
—————————

https://www.guardiandigital.com/account/

SuSE update para OpenSSL
————————

Intel i386 Platform:

SuSE-9.0:
ftp://ftp.suse.com/pub/suse/i386/update/9.0/rpm/i586/openssl-0.9.7b-133.i586.rpm
31ec7dd8d5e119ebc0c63b287e4ad3c7

ftp://ftp.suse.com/pub/suse/i386/update/9.0/rpm/i586/openssl-devel-0.9.7b-133.i586.rpm
952ad40732b95ca7fdd8ba00a94ce99b

patch rpm(s):
ftp://ftp.suse.com/pub/suse/i386/update/9.0/rpm/i586/openssl-0.9.7b-133.i586.patch.rpm
71d9522ca81e5cec829266f5fd9efb6d

ftp://ftp.suse.com/pub/suse/i386/update/9.0/rpm/i586/openssl-devel-0.9.7b-133.i586.patch.rpm
40d2d30ff2f2629d02e6e54472b6aca0
source rpm(s):

ftp://ftp.suse.com/pub/suse/i386/update/9.0/rpm/src/openssl-0.9.7b-133.src.rpm
3bb291108685b06ac25533014ede039e

SuSE-8.2:

ftp://ftp.suse.com/pub/suse/i386/update/8.2/rpm/i586/openssl-0.9.6i-21.i586.rpm
21d83138d00c84b0febc2428f1e5ceac

ftp://ftp.suse.com/pub/suse/i386/update/8.2/rpm/i586/openssl-devel-0.9.6i-21.i586.rpm
421bf9717ff3c7facc8a6ee51438e82c

patch rpm(s):

ftp://ftp.suse.com/pub/suse/i386/update/8.2/rpm/i586/openssl-0.9.6i-21.i586.patch.rpm
0457b801931f1f6857e3358c4b5a9151

ftp://ftp.suse.com/pub/suse/i386/update/8.2/rpm/i586/openssl-devel-0.9.6i-21.i586.patch.rpm
4d8561d55cde4d31c840ebd7d10901e1

source rpm(s):

ftp://ftp.suse.com/pub/suse/i386/update/8.2/rpm/src/openssl-0.9.6i-21.src.rpm
4a55e2eae1fd8ebcc086fa612d9af95b

SuSE-8.1:

ftp://ftp.suse.com/pub/suse/i386/update/8.1/rpm/i586/openssl-0.9.6g-114.i586.rpm
53c938f88ed6a5d2ad12120c65ea880f

ftp://ftp.suse.com/pub/suse/i386/update/8.1/rpm/i586/openssl-devel-0.9.6g-114.i586.rpm
bd6ff0ccaf12c1ce9107accf5f4372b6

patch rpm(s):

ftp://ftp.suse.com/pub/suse/i386/update/8.1/rpm/i586/openssl-0.9.6g-114.i586.patch.rpm
7782f761018a0b4fb95c955f7c782b6d

ftp://ftp.suse.com/pub/suse/i386/update/8.1/rpm/i586/openssl-devel-0.9.6g-114.i586.patch.rpm
51df3d52a98175cbe6338cb963140a59

source rpm(s):

ftp://ftp.suse.com/pub/suse/i386/update/8.1/rpm/src/openssl-0.9.6g-114.src.rpm
da2f5a9f62126ad0e1659a6f4f78878c

SuSE-8.0:

ftp://ftp.suse.com/pub/suse/i386/update/8.0/sec1/openssl-0.9.6c-87.i386.rpm
f40a9640a6acc1ba9bbd3c2669ecba9d

ftp://ftp.suse.com/pub/suse/i386/update/8.0/d3/openssl-devel-0.9.6c-87.i386.rpm
d19730d5050a0f0fd5cafb348c0c0896

patch rpm(s):

ftp://ftp.suse.com/pub/suse/i386/update/8.0/sec1/openssl-0.9.6c-87.i386.patch.rpm
e81f85173f6108f1e1ce312540fcff48

ftp://ftp.suse.com/pub/suse/i386/update/8.0/d3/openssl-devel-0.9.6c-87.i386.patch.rpm
9fbb35bdf838262ccb56b4c3924c3a08

source rpm(s):

ftp://ftp.suse.com/pub/suse/i386/update/8.0/zq1/openssl-0.9.6c-87.src.rpm
0b09e243d99922087ace4052f330f493

Vulnerabilidad en Yahoo Webmail: Cross Site Scripting (XSS)

Marzo 17, 04 by admin

SecuriTeam ( http://www.securiteam.com ) ha publicado una vulnerabilidad que afecta al correo webmail de Yahoo, provocada por un Cross Site Scripting que puede conllevar el robo de cuentas ya existentes por parte de un atacante.

Aún no se conoce respuesta oficial por parte de Yahoo, pero este problema podría comprometer la seguridad de sus usuarios.

La vulnerabilidad y un ejemplo de explotación lo podeis encontrar en http://www.securiteam.com/securitynews/5HP0E1FCAW.html

Documento sobre la autenticación de Apache mediante el mecanismo de .htaccess

Marzo 16, 04 by admin

Tras estos días de enorme conmoción y tristeza, vamos a proseguir con nuestra temática de seguridad informática. Y lo hacemos incorporando un nuevo documento publicado de la mano de nuestros amigos de KernelPanik.

El documento explica de forma breve (un total de 5 páginas) un procedimiento para sobrepasar la autenticación de Apache mediante el mecanismo de .htaccess, configurado según el criterio de múltiples referencias, y está titulado ‘HTACCESS: Bilbao Method Exposed’.

El documento lo podeis encontrar tanto en nuestra sección de documentos como en la propia web de KernelPanik, donde además podeis encontrar una versión traducida al inglés.