Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
▼
2014
(Total:
185
)
-
▼
septiembre
(Total:
18
)
-
Router neutro Asus RT-AC68U con Adamo Internet
-
Conferencia de Seguridad en Chile 8.8
-
Telegram sufre un ataque DDoS de 150 Gb/s
-
La ekoparty Security Conference cumple 10 años
-
Así funcionan los servidores The Pirate Bay por de...
-
Un bug en Bash llamado Shellshock vulnera la segur...
-
X Premios Bitácoras Edición 2014
-
Se filtran por tercera vez más fotos de estrellas ...
-
Empresa de Girona ofrece 10.000 a quien crackee su...
-
[EHN-Dev 2014] Concurso de desarrollo de aplicaciones
-
Seguridad de dispositivos móviles: iPhone (iOS 7.x)
-
Servicio Antibotnet de INTECO (Comprueba si una ip...
-
¿El hacker que filtró las fotos de famosas de Holl...
-
Velocidad media de internet en Europa por países
-
Hackstory, el libro sobre la historia de los hackers
-
Filtradas fotos de famosas desnudas tras un supues...
-
¿Se acerca la muerte de las contraseñas?
-
Google elimina definitivamente el autor de sus res...
-
-
▼
septiembre
(Total:
18
)
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
- Este Centro de Llamadas Fraudulento es HACKEADO y DESTRUIDO con Malware del FBI
- El robo del siglo: así perpetró Corea del Norte el mayor hurto de activos digitales de la historia para financiar su pro
- Nuevo DNI digital: cómo funciona y cuándo será posible llevar el DNI en el móvil
- Trump restó importancia a la filtración de planes militares de EEUU en un chat
- Corea del Norte prepara un ejército de hackers: especializados en IA para espiar a Occidente
Etiquetas
seguridad
(
404
)
google
(
385
)
privacidad
(
369
)
ransomware
(
361
)
vulnerabilidad
(
339
)
Malware
(
279
)
tutorial
(
273
)
cve
(
270
)
Windows
(
267
)
android
(
264
)
manual
(
258
)
hardware
(
229
)
software
(
210
)
linux
(
133
)
twitter
(
118
)
ddos
(
100
)
WhatsApp
(
99
)
Wifi
(
88
)
cifrado
(
81
)
herramientas
(
77
)
hacking
(
76
)
nvidia
(
76
)
app
(
70
)
sysadmin
(
70
)
Networking
(
63
)
ssd
(
60
)
youtube
(
52
)
firmware
(
45
)
office
(
44
)
adobe
(
43
)
hack
(
41
)
firefox
(
36
)
contraseñas
(
34
)
eventos
(
32
)
juegos
(
32
)
antivirus
(
31
)
cms
(
30
)
apache
(
29
)
MAC
(
28
)
flash
(
28
)
anonymous
(
27
)
programación
(
25
)
exploit
(
24
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
21
)
ssl
(
19
)
SeguridadWireless
(
17
)
Forense
(
16
)
documental
(
16
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
El bufete TebasCoiduras.com usa la IP 199.34.228.49, perteneciente a la multinacional a la que Tebas acusa de piratería y otros ciberdelitos...
-
Uno de los casos más extremos recogidos en la web es el de un usuario de Google Cloud que, tras pagar solo 50 dólares mensuales, despertó un...
-
Windows Defender Advanced Threat Protection (Windows Defender ATP), herramienta para el nuevo Windows 10, bloqueará el ransomware, incluso ...
Un bug en Bash llamado Shellshock vulnera la seguridad de sistemas Linux, Unix y OS X
viernes, 26 de septiembre de 2014
|
Publicado por
el-brujo
|
Editar entrada
El ingeniero Stéphane Chazelas ha descubierto una importante vulnerabilidad en el shell
GNU Bash que permite ejecutar código de forma remota. Este programa es
el intérprete de comandos por defecto en múltiples distribuciones de
Linux y en otros sistemas Unix, incluyendo a OS X de Apple. Sin lugar a dudas, una de las vulnerabilidades del año bautizada ya como "Shellshock" CVE-2014-6271 y CVE-2014-7169.
El investigador de seguridad Robert Graham ha asegurado que el bug es una "amenaza tan grande como Heartbleed" debido a la extensión, antigüedad y características del problema. De forma similar a la vulnerabilidad de OpenSSL, restaurar la seguridad de Bash requiere parchear una gran cantidad de aparatos, entre los que se incluyen dispositivos IoT (Internet of Things) como videocámaras.
"Un enorme porcentaje del software interactúa con el shell de alguna forma", escribe Graham en su blog. "Por lo tanto, nunca seremos capaces de catalogar todo el software que hay por ahí vulnerable al bug de Bash. […] El número de sistemas que se deben parchear, y que no lo harán, es mucho más grande que con Heartbleed".
Por el momento, las populares distros Red Hat, Fedora, Ubuntu y Debian ya han publicado sendos parches para evitar el llamado "Bug Bash" o "Shellshock". Mientras tanto, Apple todavía no ha afrontado la vulnerabilidad en OS X, aunque ha lanzado recientemente una actualización para las "herramientas de línea de comandos".
El blog de seguridad de Red Hat ha confeccionado un pequeño test para comprobar si un sistema es vulnerable. Para realizar la prueba tan solo es necesario abrir una línea de comandos y escribir el siguiente código:
Si el sistema es vulnerable, el retorno será el siguiente:
Mientras que en caso negativo se podrá leer:
Fuente:
http://www.elotrolado.net/noticia_un-bug-en-bash-vulnera-la-seguridad-de-sistemas-linux-unix-y-os-x_25052
El investigador de seguridad Robert Graham ha asegurado que el bug es una "amenaza tan grande como Heartbleed" debido a la extensión, antigüedad y características del problema. De forma similar a la vulnerabilidad de OpenSSL, restaurar la seguridad de Bash requiere parchear una gran cantidad de aparatos, entre los que se incluyen dispositivos IoT (Internet of Things) como videocámaras.
"Un enorme porcentaje del software interactúa con el shell de alguna forma", escribe Graham en su blog. "Por lo tanto, nunca seremos capaces de catalogar todo el software que hay por ahí vulnerable al bug de Bash. […] El número de sistemas que se deben parchear, y que no lo harán, es mucho más grande que con Heartbleed".
Por el momento, las populares distros Red Hat, Fedora, Ubuntu y Debian ya han publicado sendos parches para evitar el llamado "Bug Bash" o "Shellshock". Mientras tanto, Apple todavía no ha afrontado la vulnerabilidad en OS X, aunque ha lanzado recientemente una actualización para las "herramientas de línea de comandos".
El blog de seguridad de Red Hat ha confeccionado un pequeño test para comprobar si un sistema es vulnerable. Para realizar la prueba tan solo es necesario abrir una línea de comandos y escribir el siguiente código:
env x='() { :;}; echo vulnerable' bash -c "echo esto es un test"
Si el sistema es vulnerable, el retorno será el siguiente:
vulnerable
esto es un test
Mientras que en caso negativo se podrá leer:
bash: warning: x: ignoring function definition attempt
bash: error importing function definition for `x'
esto es un test
Fuente:
http://www.elotrolado.net/noticia_un-bug-en-bash-vulnera-la-seguridad-de-sistemas-linux-unix-y-os-x_25052
Entradas relacionadas:

Un nuevo ataque HTTP/2 DoS puede hacer caer servidores web con una sola conexión

Un nuevo bug en los teléfonos Google Pixel limita el acceso al almacenamiento interno

WhatsApp activa el micrófono sin tu permiso por culpa de un fallo

Microsoft lleva cinco años ralentizando Firefox con Microsoft Defender
.png)
Vulnerabilidad 0day Windows mediante herramienta diagnóstico de Microsoft

Vulnerabilidades críticas en PHP y Apache Tomcat
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.