Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
▼
julio
(Total:
40
)
- Vulnerabilidad crítica en Bind explotable remotamente
- Posibles soluciones contra el fallo MMS de Android...
- Opciones de privacidad y seguridad en Mozilla Firefox
- Bug en Red Hat y derivados, permite a un usuario l...
- Bettercap, un completo framework para hacer MITM ...
- 4 nuevas vulnerabilidades 0day para Internet Explorer
- Criminales usan Malware para vaciar cajeros automá...
- Microsoft eliminará de sus resultados las imágenes...
- Comparativa de Google: Usuarios expertos en seguri...
- Docenas de aplicaciones en Google Play visitan sil...
- Nueva versión de WordPress soluciona varios fallos...
- Universal Studios pide quitar una copia pirata de ...
- Evita que el Wifi de tu dispositivo emita informac...
- Hook Analyser 3.2, herramienta de análisis de Malw...
- El documental "Zero Days", agujeros de seguridad a...
- PhotoDNA, la herramienta de Microsoft para combati...
- Detenido en Madrid un delincuente que vendió datos...
- Detenido un joven por instalar una aplicación espí...
- Vulnerabilidad antigua en MongoDB expone accidenta...
- Microsoft publica una actualización crítica para t...
- La No cON Name [NcN] 2015 será gratuita
- Cómo activar el Click to Play de Adobe Flash Playe...
- Disponible wifislax-4.11.1 versión de mantenimiento
- Evadir el Anti-Virus con Shellter 4.0 en Kali Linux
- Telegram sufre un fuerte DDoS de 200Gbps en la zon...
- Muere el presidente de Nintendo a los 55 años de edad
- Componente de Office permite ejecutar código malic...
- Retiran de Google Play una app fraudulenta copia f...
- EMET de Microsoft (Enhanced Mitigation Experience ...
- Anuncian actualización de OpenSSL tras una nueva g...
- Adobe confirma vulnerabilidad crítica 0day en Flas...
- Miembro de Lizard Squad de 17 años declarado culpa...
- I Jornadas Nacionales de Investigación en Ciberseg...
- Los clientes de Hacking Team eran también gobierno...
- Según un estudio, el 8% de las cuentas Instagram s...
- Kali Linux 2.0 aka Kali Santa ya tiene fecha de s...
- Segunda edición de CyberCamp 26-29 de noviembre en...
- Gusanos que se propagan por USB son el malware más...
- Utilizan routers de usuarios domésticos para propa...
- El antivirus Avira gana el caso de una demanda int...
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
355
)
ransomware
(
341
)
vulnerabilidad
(
305
)
Malware
(
265
)
Windows
(
246
)
android
(
244
)
cve
(
237
)
tutorial
(
237
)
manual
(
222
)
software
(
206
)
hardware
(
196
)
linux
(
127
)
twitter
(
117
)
ddos
(
95
)
WhatsApp
(
92
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
68
)
app
(
65
)
Networking
(
57
)
nvidia
(
53
)
ssd
(
51
)
youtube
(
50
)
firmware
(
44
)
adobe
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
26
)
MAC
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
iperf3 es la última versión del popular programa iperf para medir el ancho de banda entre dos o más equipos en red local o Internet . Es...
-
A finales del mes de agosto hablábamos de que los legisladores estadounidense habían solicitado la investigación de TP-Link . Y así, ya ten...
Microsoft publica una actualización crítica para todas las versiones de Windows
martes, 21 de julio de 2015
|
Publicado por
el-brujo
|
Editar entrada
Vulnerabilidad crítica en prácticamente todas las versiones del sistema operativo Microsoft Windows, MS15-078 - Critical, permite además ejecución de código remoto y no habrá parche para Windows 2003 (2k3) al haberse acabado ya el ciclo de vida, al igual que Windows XP.
Las actualizaciones de seguridad de Microsoft suelen realizarse una vez al mes, aprovechando el segundo martes de cada mes. Esto permite que los usuarios tengan que descargar estas actualizaciones menos frecuentemente, sin embargo también implica una reducción considerable de la seguridad ya que cualquier fallo de seguridad que se descubra en los días siguientes a la publicación de los parches permanecerá abierta hasta el mes siguiente.
Pero Microsoft ha publicado el boletín de seguridad MS15-078 fuera de su ciclo habitual de actualizaciones para solucionar una vulnerabilidad "crítica" en las fuentes OpenType, que podría permitir la ejecución remota de código arbitrario.
Este fallo de seguridad, que ha sido denominado como MS15-078, se encuentra dentro de las librerías Adobe Type Manager y se genera al gestionar de forma incorrecta las fuentes OpenType. Cuando se explota esta vulnerabilidad le cede al atacante la posibilidad de ejecutar código en la máquina afectada desde donde se puede instalar malware, utilizarlo para realizar otros ataques (ordenador zombie) y prácticamente controlar el sistema global.
Windows 64 bits
Fuentes:
https://technet.microsoft.com/library/security/MS15-078
http://unaaldia.hispasec.com/2015/07/microsoft-publica-actualizacion-fuera.html
http://www.redeszone.net/2015/07/21/microsoft-corrige-una-vulnerabilidad-critica-que-afectaba-a-todas-las-versiones-de-windows/
Las actualizaciones de seguridad de Microsoft suelen realizarse una vez al mes, aprovechando el segundo martes de cada mes. Esto permite que los usuarios tengan que descargar estas actualizaciones menos frecuentemente, sin embargo también implica una reducción considerable de la seguridad ya que cualquier fallo de seguridad que se descubra en los días siguientes a la publicación de los parches permanecerá abierta hasta el mes siguiente.
Pero Microsoft ha publicado el boletín de seguridad MS15-078 fuera de su ciclo habitual de actualizaciones para solucionar una vulnerabilidad "crítica" en las fuentes OpenType, que podría permitir la ejecución remota de código arbitrario.
Este fallo de seguridad, que ha sido denominado como MS15-078, se encuentra dentro de las librerías Adobe Type Manager y se genera al gestionar de forma incorrecta las fuentes OpenType. Cuando se explota esta vulnerabilidad le cede al atacante la posibilidad de ejecutar código en la máquina afectada desde donde se puede instalar malware, utilizarlo para realizar otros ataques (ordenador zombie) y prácticamente controlar el sistema global.
Este boletín resuelve una
vulnerabilidad (con CVE-2015-2426)
en Windows Adobe Type Manager Library al tratar de forma incorrecta fuentes
OpenType específicamente diseñadas. El fallo podría permitir la ejecución
remota de código arbitrario si el usuario abre un documento o visita una página
web maliciosa con fuentes OpenType incrustadas.
Versiones Vulnerables
El problema afecta a los sistemas Windows:
- Windows Vista
- Windows 7
- Windows 8
- Windows 8.1
- Windows RT
- Windows RT 8.1
- Windows Server 2008
- Windows Server 2012
La vulnerabilidad fue descubierta
a primeros de mes por Google
Project Zero y FireEye que reportaron el problema de forma responsable y
Microsoft lo ha corregido rápidamente.
Solución temporal para Windows 2003
Renombar la libería ATMFD.DLL
Windows 32 bits
cd "%windir%\system32" takeown.exe /f atmfd.dll icacls.exe atmfd.dll /save atmfd.dll.acl icacls.exe atmfd.dll /grant Administrators:(F) rename atmfd.dll x-atmfd.dll
cd "%windir%\system32" takeown.exe /f atmfd.dll icacls.exe atmfd.dll /save atmfd.dll.acl icacls.exe atmfd.dll /grant Administrators:(F) rename atmfd.dll x-atmfd.dll cd "%windir%\syswow64" takeown.exe /f atmfd.dll icacls.exe atmfd.dll /save atmfd.dll.acl icacls.exe atmfd.dll /grant Administrators:(F) rename atmfd.dll x-atmfd.dll
Fuentes:
https://technet.microsoft.com/library/security/MS15-078
http://unaaldia.hispasec.com/2015/07/microsoft-publica-actualizacion-fuera.html
http://www.redeszone.net/2015/07/21/microsoft-corrige-una-vulnerabilidad-critica-que-afectaba-a-todas-las-versiones-de-windows/
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.