Copy Link
Add to Bookmark
Report
3x12 Noticias
~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^
kSh kSh kSh kSh kSh kSh kSh
~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^
~^~^~^~^~^~^~^~^~^~^~^~
NOTICIAS
~^~^~^~^~^~^~^~^~^~^~^~
~^~^~^~^~^~^~^~^~^~^~^~
1)--> LHD anuncia que tiene mas de 800 drivers en sus bases de datos.
2)--> Kevin Mitnick tiene permiso par volver a los computadores
3)--> Linux Mandrake hace un tutorial sobre IP Masquerading y Firewalling
4)--> Hasta la muñeca con Linux
5)--> US$151.300 por Uso Indebido de Nombre en Internet
6)--> MasterCard desarrolla nueva identificación digital para Internet
7)--> Las nuevas víctimas de los virus: los ordenadores de mano.
8)--> XTECH presento en Comdex, Xtech Netbox
9)--> Las direcciones de Internet estrenarán nuevos sufijos este año.
10)-->El FBI obligado a descubrir a "Carnivoro"
11)--> Código al descubierto en Microsoft IIS 5.0 (Komo siempre)
12)--> Desbordamiento de búfer en BitchX
13)--> Vulnerabilidad con IE y las carpetas de Windows 98 y 2000 (La misma pela mi hermano)
LHD anuncia que tiene mas de 800 drivers en sus bases de datos.
***************************************************************
Linux Hardware Database ha anunciado que su base de datos de drivers de hardware para
linux contiene mas de 800 drivers.
Parece que actualmente es la base de datos mas completa hasta ahora con sus links hacia
el soporte del producto. LSH contiene grandes listados tanto de drivers open source como
de comerciales. LHD también tiene un buscador de drivers.
Con este buscador también puedes especificar un driver, y te listará que hardware lo soporta.
En LHD también se puede encontrar valoraciones, comentarios de usuarios, bugs, how-tos e
información varia.
Más información:
http://www.linuxhardware.net
Kevin Mitnick tiene permiso par volver a los computadores.
*********************************************************
El "hacker" más famoso del mundo, el estadounidense Kevin Mitnick, obtuvo el permiso
de las autoridades para volver a trabajar en el sector informático.
Mitnick, de 36 años, fue perseguido a principios de los años 90 como "criminal más
buscado de Estados Unidos", después de haber entrado ilegalmente en sistemas informáticos
del Ejército y de grandes consorcios estadounidenses.
Tras una dramática búsqueda, fue finalmente detenido en febrero de 1995. A lo largo de
estos años, aparecieron varios libros y una película sobre la vida del experto informático.
Cinco meses después de su puesta en libertad, Mitnick puede ahora trabajar como asesor
de seguridad informática y escribir una columna para una revista especializada.
En enero, cuando abandonó la cárcel, las autoridades le habían prohibido manejar ordenadores
y teléfonos móviles durante tres años. El acusado había luchado contra esta medida, ya que
le impedía desempeñar un trabajo a la altura de sus conocimientos.
En primeros comentarios a la revista "Online Journalism Review", Mitnick dijo sentirse
aliviado al poder volver a aplicar sus dotes informáticas y aseguró que en los últimos
meses había estado "colgando del aire".
Fuente: DPA
Linux Mandrake hace un tutorial sobre IP Masquerading y Firewalling
*******************************************************************
Linux-Mandrake recientemente ha realizado un tutorial gráfico sobre IP masquerading
y Firewalling. Este tutorial pretende mostrar a los nuevos usuarios de Linux como
configurar el PMFirewall para trabajar con Internet a través de la eficacia de un
firewall desde tu casa o tu trabajo.
Aparte de este tutorial también se incluyen otros en la misma sección:
http://www.linux-mandrake.com/en/demos/
Hasta la muñeca con Linux
*************************
Claudio Salvo 12/08/2000 16:44:11
IBM anunció que lanzará un reloj equipado con Linux. Se trata de un prototipo para testear
la performance del sistema operativo libre y gratuito. Paralelamente, Ericsson cerró un
acuerdo con Red Hat para poner en el mercado un teléfonos inalámbricos con Linux.
¿Hasta dónde llegará?
IBM anunció que sus desarrolladores están trabajando en una versión del Linux sistema
operativo Linux para usar desde un reloj pulsera. Se trata de un prototipo de laboratorio
que pretende demostrar la facilidad para luego interconectarlo con teléfonos celulares,
computadoras de mano y otros equipos.
Linux es un sistema operativo de distribución libre y gratuita que en pocos años logró
presentarse como una alternativa interesante al Windows de Microsoft. En los últimos años
fue adoptado para servidores, computadoras de escritorio, consolas de videojuegos y hasta
computadoras de mano.
En un comunicado de prensa, IBM anunció que se trata de una prueba y no un modelo que luego
será comercializado. El dispositivo lleva por nombre "Smart Watch" (algo así como "reloj
inteligente") tendrá un poderoso microprocesador con ocho MegaBytes de memoria flash. Se
manejará mediante una pantalla sensible al tacto y una rueda en uno de los costados.
El prototipo del reloj inteligente será presentado en la feria Linux World que se realizará
en San José.
~~~~~~~~~~~~~~~~~~
Linux en celulares
~~~~~~~~~~~~~~~~~~
El fabricante de teléfonos celulares Ericcson y Red Hat, una de las distribuciones más
populares de Linux, anunciaron que antes de fin de año sacarán a la venta teléfonos
móviles equipados con el sistema operativo libre y gratuito.
Ambas empresas desarrollarán en conjunto aplicaciones para la tecnología "Bluetooth",
que permite a los usuarios de aparatos inalámbricos comunicarse a cortas distancias
utilizando señales de radio de baja potencia.
Según informó en un comunicado, Ericsson eligió Linux porque "es un software muy competitivo,
estable y barato que para colmo puede actualizarse".
US$151.300 por Uso Indebido de Nombre en Internet
*************************************************
La justicia brasileña condenó a la empresa Confecciones New Top a pagar una multa de 20
salarios mínimos (1.700 dólares) por cada día en que usaron indebidamente el nombre de
la empresa estadounidense Bloomberg.
Usaron el nombre de la compañía de comunicaciones entre el 21 de febrero y el 19 de mayo
de este año, razón por la cual el monto total de la sanción será de unos US$151.300.
Los dueños de Confecciones New Top registraron el dominio "Bloomberg.com.br" en la Fundación
de Amparo a la Pesquisa del Estado de Sao Paulo (Fapesp), el 2 de agosto de 1999 y lo mismo
hicieron con nombres de otras empresas conocidas sin ningún vínculo con su negocio.
Según el juez autor del fallo, al registrar como propio un nombre ajeno, los dueños de la
empresa sancionada pretendían vender los registros en Internet a los legítimos propietarios
de las marcas.
De acuerdo con la Fapesp, que es la institución brasileña encargada de conceder las licencias
para el uso de nombres en Internet, desde 1995 hasta el pasado mes de junio fueron registradas
en el país más de 250.000 direcciones para operar en la red mundial de computadores.
Fuente: EFE
MasterCard desarrolla nueva identificación digital para Internet
****************************************************************
La red de tarjetas de crédito MasterCard International anunció el miércoles la formación
de un grupo que desarrollará identificación digital para proteger a los usuarios contra
el fraude cuando hacen compras por medio de teléfonos celulares e Internet.
El sistema lo identifica como el auténtico dueño de la tarjeta, dijo el vicepresidente
de relaciones globales de MasterCard Internanional, Gail Francolini, quien agregó que la
identificación sería básicamente una combinación de números.
El sistema servirá para la expansión del comercio a través de Internet y los teléfonos
celulares, mediante el uso de códigos cifrados por números.
MasterCard dijo que los bancos que trabajan con la tarjeta MasterCard tendrán asesoría para
ayudar a que sus clientes cuenten con la nueva tecnología.
Con la circulación de la tarjeta para usos múltiples, que incluye una identificación digital,
así como servicios financieros, los bancos se pondrán al frente de la innovación tecnológica,
dijo el vicepresidente de comercio electrónico y nuevas tecnologías de MasterCard, Art Kranzley.
Entre las compañías que participan en el nuevo programa de MasterCard se incluyen Securenet Ltd,
ACI Worldwide y Gemplus.
Fuente: Reuters
Las nuevas víctimas de los virus: los ordenadores de mano.
**********************************************************
En estos últimos días han sido publicados en un sitio de internet distintos virus para
el sistema operativo EPOC32, de la empresa Psion, utilizado en distintos modelos de
ordenadores de mano o hand helds.
La empresa Network Associates Inc., desarrolladora de distintos productos de seguridad
antivirus como el McAfee VirusScan, publicó en los últimos días descripciones de varios
virus programados especialmente para la plataforma EPOC32. Estos no representan una
amenaza real para los usuarios de este sistema operativo, pero demuestra que es posible
crear virus para este tipo de ordenadores de mano.
El EPOC32 es un sistema operativo desarrollado por la empresa PSION, utilizado por equipos
Ericsson, Motorola y Nokia, entre otros. Como en toda plataforma informática que permite
la instalación de programas, EPOC no está ni estará exenta de problemas de seguridad.
Los virus, que podrían catalogarse mejor como troyanos o jokes (bromas) son los siguientes:
EPOC/Alarma.A: su única función es reproducir una fuerte alarma cada vez que el dispositivo
PDA es encendido. Se ejecuta bajo sistemas corriendo EPOC16. Tiene una segunda versión,
catalogada como EPOC/Alarm.b, que funciona bajo la versión EPOC32.
EPOC/Alone: simula la recepción de una transferencia IR y muestra un mensaje "WarningVirus".
Este troyano, que se ejecuta como un proceso oculto, sólo se termina cuando se escribe la
cadena "leave me alone". Sólo se ejecuta bajo la plataforma EPOC32.
EPOC/BadInfo: Cambia la información del usuario por "Some fool owns this". Sólo se ejecuta
bajo la plataforma EPOC32.
EPOC/Fake: simula un formateo de la unidad C: del sistema. Sólo se ejecuta bajo EPOC32.
Si el proceso es terminado, se reinicia luego de unos minutos.
EPOC/Ghost.A: muestra insultos en la pantalla en forma aleatoria. Se ejecuta bajo EPOC16.
La versión .b del virus funciona bajo EPOC32.
EPOC/Lights: prende y apaga las luces del PDA, pudiendo gastar la batería si este proceso
se ejecuta durante cierto tiempo. Exclusivo para EPOC32.
Estos virus, pueden ser instalados en los dispostivos PDA manualmente o a través de un
transferencia IR (InfraRed) también manual, pero hasta ahora no se conoce un virus para
plataformas EPOC que pueda reproducirse automáticamente.
Más información:
EPOC/Alarm
http://vil.nai.com/villib/dispVirus.asp?virus_k=98761
EPOC/Alone
http://vil.nai.com/villib/dispVirus.asp?virus_k=98763
EPOC/BadInfo
http://vil.nai.com/villib/dispVirus.asp?virus_k=98764
EPOC/Fake
http://vil.nai.com/villib/dispVirus.asp?virus_k=98762
EPOC/Ghost
http://vil.nai.com/villib/dispVirus.asp?virus_k=98760
EPOC/Lights
http://vil.nai.com/villib/dispVirus.asp?virus_k=98765
XTECH presento en Comdex, Xtech Netbox
**************************************
XTECH presentó una solución de conectividad para las redes más tradicionales basada
en el sistema operativo Linux.
XTECH, proveedor de soluciones tecnológicas de negocios basadas en Linux, presentó
en su stand de la exposición COMDEX su variedad de servicios, aplicaciones y su nuevo
producto: XTECH NETBOX.
XTECH NETBOX es una solución de conectividad para las redes más tradicionales, basada
en el sistema operativo Linux. Es un producto diseñado para brindar servicios
Internet/Intranet y satisfacer las necesidades de las PyMES, empresas de servicios,
comercios, oficinas e instituciones educativas .
Cubre el amplio espectro de los servidores de aplicaciones y ofrece todos los servicios
tradicionales encontrados en la mayoría de las redes: correo electrónico interno y externo,
navegación, armado de sitios web, seguridad informática interna y externa y comercio
electrónico. Además, permite acceder a Internet mediante un sólo módem con el servidor más
estable del mercado, sin el pago de licencias y con un ahorro de hasta un 35% en los costos
de comunicaciones. Esto incluye un sistema de administración sencillo y a bajo costo.
En Comdex XTECH compartió su stand con sus socios tecnológicos: MetroRed, Corel, Compaq,
Intel y Sun. Allí el público tuvo a su alcance la posibilidad de experimentar las ventajas
de las soluciones basadas en Linux: la capacidad multitarea y multiusuario, el alto nivel de
procesamiento y compatibilidad, la velocidad y aplicaciones gratuitas.
"Creemos que, actualmente, el mayor obstáculo para la adopción masiva de Linux a nivel
corporativo es la falta de soporte técnico y comercial. Es por eso que nos enfocamos a
desarrollar aplicaciones, productos y soportes para que las empresas y organizaciones
establezcan su presencia en Internet e e-business de forma rápida, fácil, económica,
efectiva y segura." expresó Julio Santa Cruz, Presidente de XTECH, en la inauguración
de las actividades en COMDEX.
Las direcciones de Internet estrenarán nuevos sufijos este año.
***************************************************************
Internet se expande y las direcciones adquirirán nuevos sufijos que permitirán
identificar más facilmente a que tipo de sitio se esta accediendo. La reforma fue
aprobada el pasado domingo en Japón.
El dominio de los "punto.com" se acaba. A finales de este año, las direcciones de
Internet usarán nuevos sufijos tales como ".tel" (telecomunicaciones), ".news" (noticias)
y ".shop" (comercios). El primer cambio de este tipo en la Internet fue aprobado el domingo
en una reunión efectuada en Japón de la autoridad que regula la utilización de los sufijos
en la red cibernética.
Los nuevos sufijos se añadirán a los actuales dominios, como ''.com'' para las empresas,
".org" para las organizaciones y ".edu" para las instituciones educacionales.
"Está claro que esto va a ocurrir y que las cosas se están moviendo en esa dirección ahora",
dijo a los periodistas Esther Dyson, presidente de la Corporación de Internet para la Asignación
de Nombres y Números (ICANN).
ICANN comenzará a recoger las solicitudes de empresas que planeen vender y registrar los nuevos
nombres. Esas compañías presentarán propuestas para los nuevos dominios. Las solicitudes
comenzarán en agosto, y a final de año los que quieran registrarse serán elegidos. Después,
quienes se registren venderán sus dominios al público.
El proceso de selección será debatido en la próxima reunión de ICANN, que se celebrará en la
ciudad estadounidense de Los Angeles a finales de año.
Fuente: REUTERS
El FBI obligado a descubrir a "Carnivoro"
*****************************************
El pasado día 2 de Agosto un Juez Federal dio un plazo de 10 días al FBI como fecha
límite para que establezca el calendario de presentación de la información solicitada
sobre "Carnívoro", el polémico programa espía usado por la agencia para interceptar
correo electrónico.
Esta orden judicial es la reacción a las denuncias provenientes de diferentes sectores
tales como ISPs, La Unión para las Libertades Civiles (FOIA) y miembros del Congreso
norteamericano. Como cabeza visible de estas demandas se encuentra el EPIC, Centro
Electrónico para la Privacidad en la Información. El FBI ha establecido que la entrega
de documentación a EPIC tendrá lugar cada 45 días, ya que debe de ir clasificando y filtrando
toda la información de la que disponen, un total de 3000 páginas.
Esta forma de actuación ha encendido los ánimos en la parte demandante, según David Sobel,
de EPIC, "Bajo estas circunstancias, el FBI podría enviar una página cada 45 días". Por ello
que las peticiones de la EPIC han ido encaminadas a presionar al Juez para que inste al FBI
a detallar un calendario de entrega de la documentación, lo que permitirá establecer el fin
del proceso.
Se especula que los encargados de investigar las especificaciones técnicas serán expertos de
una o varias universidades norteamericanas. De momento no se conocen detalles sobre el
nombramiento de los especialistas, que en todo momento estarán tutelados directamente por
Janet Reno, fiscal general del estado.
El FBI siempre se ha mantenido reacio a mostrar el funcionamiento interno de "Carnívoro",
lo que realmente descubriría todas las facetas de su polémico software. La excusa utilizada
es el peligro potencial que entrañaría que las interioridades de "Carnívoro" circulen fuera
de sus círculos, ya que conocer como funciona podría ser aprovechado por terceros para evitar
el filtrado de sus mensajes. El FBI cree que los usuarios deberían confiar en los estamentos
gubernamentales y jurídicos, sin tener que aportar más pruebas al respecto.
Opina sobre esta noticia:
http://www.hispasec.com/unaaldiacom.asp?id=666
Más información:
Forty-five days of the Carnivore
http://www.securityfocus.com/news/76
Primeras negaciones a la instalación de Carnívoro
http://www.hispasec.com/unaaldia.asp?id=636
FBI revelará material sobre intercepción mensajes en Internet
http://es.news.yahoo.com/000817/3/i0ep.html
FBI releasing Carnivore files
http://www.fcw.com/fcw/articles/2000/0814/web-fbi-08-18-00.asp
Antonio Román
antonio_roman@hispasec.com
Código al descubierto en Microsoft IIS 5.0
******************************************
De nuevo, como ya ocurriera con la conocida vulnerabilidad "::$DATA" en Windows NT,
una petición HTTP especialmente construida permite visualizar el código fuente de las
páginas scripts que se ejecutan en el servidor Internet Information Server de Windows 2000.
Las páginas .HTML suelen contener código que el cliente necesita descargar en su sistema
para que el navegador lo interprete. Existen otras páginas, cómo las ASP, HTR o ASA, que
contienen scripts que son interpretados en el lado del servidor web, y el cliente sólo recibe
el resultado del proceso.
Así, por ejemplo, una página ASP puede contener una plantilla HTML y los scripts para acceder
y recoger la información de una base de datos que se encuentra en el servidor. El cliente, por
su parte, cuando llama a la página ASP sólo recibe una página HTML construida por el servidor
a partir de la plantilla y la información seleccionada de la base de datos. En ningún caso el
cliente debería poder visualizar el código fuente de los scripts que acceden a la información,
ya que podría contener la localización y contraseñas de las bases de datos e información
sensible que comprometen la seguridad del servidor.
La vulnerabilidad se produce cuando se realiza una petición GET donde se incluye el parámetro
"Translate: f" en la cabecera HTTP, de manera que el cliente recibe el código fuente completo
de la página a la que hace referencia. Hay que recordar que, a diferencia de la vulnerabilidad
"::$DATA", no se puede introducir éste parámetro de forma directa en la URL desde un simple
navegador, lo que a priori dificulta que los usuarios noveles puedan realizar este ataque.
Si bien, ya existen numerosos scripts circulando por Internet que ofrecen todo tipo de
facilidades para explotar esta vulnerabilidad.
La cabecera "Translate: f" es una especificación legítima de WebDEV, "Web-based Distributed
Authoring and Versioning", un conjunto de extensiones del protocolo HTTP que permiten a los
usuarios la administración remota. "Translate: f" es utilizado para poder editar los ficheros,
y como es normal suele ir acompañada de información adicional para autentificar al usuario y
no permitir a cualquiera acceder a la información, detalle que parece ha pasado por alto
Microsoft en su implementación para el soporte de esta funcionalidad desde FrontPage 2000.
Microsoft ha facilitado un parche pasa solucionar la vulnerabilidad que deberán instalar los
usuarios afectados de Internet Information Server 5.0, distribuido junto con Windows 2000.
Puede ser descargado desde:
http://www.microsoft.com/Downloads/Release.asp?ReleaseID=23769
Esta vulnerabilidad también es corregida por el Service Pack 1 para Windows 2000, opción
recomendada ya que también soluciona otros problemas adicionales:
http://www.microsoft.com/windows2000/downloads/recommended/sp1/default.asp
Opina sobre esta noticia:
http://www.hispasec.com/unaaldiacom.asp?id=662
Más información:
Patch Available for "Specialized Header" Vulnerability
http://www.microsoft.com/technet/security/bulletin/MS00-058.asp
FAQ Microsoft Security Bulletin (MS00-058)
http://www.microsoft.com/technet/security/bulletin/fq00-058.asp
Translate:f summary, history and thoughts
http://www.ntbugtraq.com/default.asp?pid=36&sid=1&A2=ind0008&L=ntbugtraq&F=&S=&P=3045
Desbordamiento de búfer en BitchX
**********************************
BitchX es vulnerable a un ataque de desbordamiento de búfer que permite la ejecución de
código arbitrario en la máquina del usuario, con los privilegios del usuario que haya
invocado el programa.
BitchX es un cliente de IRC muy popular en el mundo Unix, especialmente en los entornos
Linux. Las versiones recientes de BitchX son vulnerables a varios ataques de desbordamiento
de búfer, en concreto bajo el comando "invite". El problema se manifiesta cuando un atacante
invita a la víctima a un canal con comandos de formato en su nombre.
En el mejor de los casos, el ataque provoca la caída de la conexión IRC del usuario, y en
el peor puede permitir la ejecución de código arbitrario en la máquina de la víctima.
Los usuarios que utilicen BitchX deben actualizar su versión enseguida, o bien aplicar los
parches correspondientes. Los parches sólo corrigen el problema más grave (el comando "invite"),
pero la versión actual del programa soluciona numerosos problemas potenciales también.
Más información:
BitchX
http://www.bitchx.org/
Parches oficiales
ftp://ftp.bitchx.org/pub/BitchX/source
Parches BitchX
http://bitchx.vda.nl/
Parche para BitchX-75p3
ftp://ftp.vda.nl/pub/linux/BitchX/75p3-format.patch
Parche para BitchX 1.0cXX
ftp://ftp.vda.nl/pub/linux/BitchX/format.patch
Vulnerabilidad con IE y las carpetas de Windows 98 y 2000
*********************************************************
Georgi Guninski, ya habitual en nuestras noticias por sus continuos descubrimientos de
vulnerabilidades, vuelve en esta ocasión con una nueva alerta que afecta a sistemas con
Windows 98 y 2000.
El aviso publicado por Guninski alerta de la posibilidad de ejecución arbitraria de archivos
accesibles bajo el Entorno de Red de Microsoft en sistemas con Windows 98 y IE 5.x. Mientras
que bajo Windows 2000 el problema puede ser más grave ya que con la configuración por defecto
puede llevar al compromiso de la cuenta de administrador.
En esta ocasión el peligro radica en la característica que poseen los sistemas afectados para
mostrar las carpetas como páginas web, lo cual permite la inclusión de contenido activo que
se visualizará cuando se acceda a la carpeta remota o local.
La forma en que la carpeta se muestra cuando se visualiza como una página web está controlado
por el archivo «Folder.htt» localizado en la propia carpeta. Este fichero es un tipo especial
de html que puede contener scripts y objetos ActiveX.
Para visualizar los archivos de una carpeta se debe usar el control ActiveX Shell DefView, que
básicamente contiene las funcionalidades del Explorador antiguo. Este control incluye el método
InvokeVerb que se usa para realizar acciones con el archivo seleccionado, como mostrar sus
propiedades, abrirlo o ejecutarlo. Este método toma una cadena con la acción a realizar con el
archivo como parámetro, Microsoft ha tratado de proteger dicho método pero ha quedado un
pequeño problema residual en el cual se basa esta vulnerabilidad.
Si se efectúa la llamada a InvokeVerb() sin ningún parámetro, este ejecutará la acción por
defecto sobre el archivo, que es Abrir (Ejecutar). Por lo que para llevar a cabo el ataque un
usuario malicioso puede crear una carpeta y situar el programa o archivo que se desee ejecutar,
por ejemplo «a.bat». En esta carpeta también debe situar el un archivo «Folder.htt», como el
siguiente:
<html>
<body >
<script>
setTimeout("f()",2000);
function f() {
FileList.focus();
FileList.FocusedItem.InvokeVerb();
}
</script>
<H1>Hola !! </H1>
<object id=FileList border=0 tabindex=1
classid="clsid:1820FED0-473E-11D0-A96C-00C04FD705A2">
</object>
</body>
</html>
El codigo situa el foco en el primer archivo de la carpeta mediante FileList.focus(), en este
caso el archivo «a.bat» preparado, mientras que FileList.FocusedItem.InvokeVerb() ejecuta
(abre) el archivo sobre el que previamente se ha situado el foco.
Microsoft se ha mostrado disgustada por la publicacion de este aviso por parte de Guninski,
al señalar que realizo su difusion tan solo 12 horas despues de avisarles lo que pena les dio
tiempo para reaccionar e investigar el problema. Por otra parte desde la multinacional se ha
restado importancia a la gravedad del problema, al afirmar que es necesario disponer de acceso
fisico a la maquina que se desea comprometer. Como solución temporal se recomienda desactivar la
opcion de visualizar carpetas como paginas web para todos los usuarios.
Opina sobre esta noticia:
http://www.hispasec.com/unaaldiacom.asp?id=659
Mas informacion:
CNet
Securityfocus
Bugtraq
~^Master Krash^~
mkrash@kshezine.org
"La Destruccion Creativa"
~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^
kSh kSh kSh kSh kSh kSh kSh
~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^