Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1024
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
▼
2016
(Total:
266
)
-
▼
septiembre
(Total:
38
)
- Microsoft presenta el proyecto Springfield: Fuzzin...
- Apple debilita aposta el cifrado de los backups en...
- 3 de cada 4 sitios hackeados utilizan WordPress
- Botnet formada por 145.000 cámaras de seguridad es...
- Un nuevo parche de seguridad de OpenSSL introduce ...
- Akamai deja de dar protección a KrebsOnSecurity de...
- Encuentra paquetes vulnerables en Arch Linux con A...
- Más de 859 mil dispositivos Cisco afectados por el...
- Yahoo! podría confirmar su hackeo de 500 millones ...
- Conferencia Navaja Negra comienza el 29 de septiem...
- Sandisk presenta un prototipo de tarjeta SD de 1 TB
- Conferencias gratuitas OverDrive en Girona 23-25 n...
- Ataques al navegador del usuario usando BeEF
- Escáner de vulnerabilidades web Nikto
- HP actualizó sus impresoras para que dejaran de fu...
- ¿Así se saltó el FBI la protección del iPhone del ...
- El nuevo ransomware que cifra el disco duro comple...
- Disponibles Shellter VI [6.6] y Wireshark 2.2.0
- Google pagará 200.000 dólares al que consiga hacke...
- Dos adolescentes de Isarel acusados de ganar $600....
- La gran mayoría de los usuarios ignora las alertas...
- Android siempre está rastreando tu posición median...
- Vulnerabilidad crítica en MySQL afecta ramas 5.5, ...
- Herramientas de red HE.NET para Android y iOS
- Encontrado nuevo y sofisticado malware para Mac qu...
- Tarjeta de red USB modificada extrae credenciales ...
- Disponible WordPress 4.6.1 – Actualización de segu...
- Búsqueda inversa de imágenes con Google
- Obligan a Orange a anular una factura de 1.275€ a ...
- L0phtCrack y Nmap se actualizan, nuevas versiones
- Adobe seguirá actualizando el plugin de Flash en L...
- El foro de Brazzers hackeado: filtran 800 mil cuen...
- Koodous: VirusTotal (antivirus social) para Android
- OVH sufre problemas de conexión con Telefónica por...
- Disponible OpenShot 2.1 con importantes mejoras en...
- El hackeo a Dropbox del 2012 es real
- Kali Linux 2016.2 ya está disponible para descargar
- El hacker rumano Guccifer condenado a 52 meses de ...
-
▼
septiembre
(Total:
38
)
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
354
)
ransomware
(
338
)
vulnerabilidad
(
301
)
Malware
(
263
)
Windows
(
244
)
android
(
243
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
201
)
hardware
(
193
)
linux
(
124
)
twitter
(
116
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
42
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
A pesar de que disponemos de gran cantidad de comandos en Windows 10 para realizar tareas de configuración y abrir aplicaciones, este no e...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Un nuevo parche de seguridad de OpenSSL introduce otro bug aún peor
martes, 27 de septiembre de 2016
|
Publicado por
el-brujo
|
Editar entrada
A veces es peor el remedio que la enfermedad. El último parche de seguridad de OpenSSL de la semana pasada para la versión 1.1.0 introduce un nuevo bug remoto/RCE (Remote Code Execution - Ejecución Remota de código) como consecuencia de la correción. Es decir, el parche de un error de baja gravedad crea un error más grave y crítico.
El problema más grave de los anunciados el pasado día 22, con
CVE-2016-6304, reside en que a un cliente malicioso puede solicita la
renegociación de forma continua mediante el envío de una extensión OCSP
Status Request excesivamente larga de manera progresiva. Esto provocará
un crecimiento de la memoria del servidor fuera de límites, con la
consiguiente denegación de servicio por consumo excesivo de memoria. Se
ven afectados los servidores con una configuración por defecto incluso
si no soportan OCSP. Servidores OpenSSL con versiones anteriores a la
1.0.1g no son vulnerables en la configuración por defecto, solo si la
aplicación habilita explícitamente el soporte OCSP.
Otra vulnerabilidad de gravedad media, con CVE-2016-6305, afecta a OpenSSL 1.1.0 debido a que SSL/TLS podrá colgarse durante una llamada a SSL_peek() si el interlocutor envía un registro vacío. Un usuario malicioso podría provocar condiciones de denegación de servicio.
Otras 12 vulnerabilidades corregidas están consideradas de gravedad baja. Los CVEs asignados a todos los problemas son CVE-2016-2177 al CVE-2016-2183 y CVE-2016-6302 al CVE-2016-6308.
Según el aviso de seguridad de OpenSSL Security Advisory ha publicado el 26 Sep de 2016 la actualización de seguridad corrige los problemas que fueron causadas por bugs incluido en la actualización de seguridad anterior, publicada el 22 de septiembre de 2016.
Dada la gravedad crítica de uno de estos fallo se libera esta alerta inmediatamente para evitar que las actualizaciones de la versión afectada, en lugar de retrasar con fin de proporcionar nuestro habitual previa a la notificación pública.
Fix Use After Free for large message sizes (CVE-2016-6309)
================================================== ========
Severidad: Crítica
Este problema sólo afecta a OpenSSL 1.1.0a, publicado el 22 de septiembre de 2016.
El parche que se aplica para hacer frente a CVE-2016-6307 dio lugar a un problema en el caso de una
mensaje más grande que 16k aprox se recibe a continuación la memoria intermedia subyacente para almacenar el mensaje entrante se reasigna y se movió. Desafortunadamente una referencia colgante se deja a la antigua ubicación que se traduce en un intento de escribir en el previamente liberado ubicación. Esto es probable que resulte un crash sin embargo, potencialmente podría provocar la ejecución de código arbitrario.
Usuarios de OpenSSL 1.1.0 deben actualizar a 1.1.0b
Este problema se informó a OpenSSL el 23 de septiembre 2016 por Robert Swiecki (del equipo de seguridad de Google), y se encontró con el uso de honggfuzz. La solución fue desarrollado por Matt Caswell del equipo de desarrollo de OpenSSL.
Missing CRL sanity check (CVE-2016-7052)
========================================
Severidad: Moderada
Este problema sólo afecta a OpenSSL 1.0.2i, publicado el 22 de septiembre de 2016.
Una corrección de errores que incluía una comprobación de CRL esta en OpenSSL 1.1.0
pero fue omitido de OpenSSL 1.0.2i. Como resultado, cualquier intento de utilizar CRL en OpenSSL 1.0.2i se bloquea con una excepción de puntero nulo.
Usuarios OpenSSL 1.0.2i deben actualizar a 1.0.2j
El asunto fue reportado a OpenSSL el 22 de septiembre 2016 Bruce Stephens y Thomas Jakobi. La solución fue desarrollada por Matt Caswell del desarrollo de equipo de OpenSSL.
Esta vulnerabilidad ha sido catalogada como crítica, su identificador de vulnerabilidad es CVE-2016-6304 y puede ser explotada remotamente. La vulnerabilidad consiste en que se pueden enviar grandes paquetes “OCSP Status Request” a un determinado servidor durante la negociación de la conexión, esto causaría un consumo tan elevado de memoria que podría provocar una denegación de servicio en el servidor.
OCSP es uno de los protocolos fundamentales de la web, el objetivo de este protocolo es la de verificar que un certificado digital de una web determinada es válido, y que no ha sido revocado, OCSP utiliza otros métodos que no son el uso de CRL (Lista de Revocación de Certificados). El investigador de seguridad Shi Lei ha declarado que esta vulnerabilidad puede ser explotada si tenemos la configuración por defecto, incluso si no soporta OCSP se podría explotar.
Fuentes:
https://www.openssl.org/news/secadv/20160926.txt
http://security.360.cn/cve/CVE-2016-6304/
http://www.redeszone.net/2016/09/24/descubren-una-vulnerabilidad-openssl-podria-provocar-una-denegacion-servicio/
http://unaaldia.hispasec.com/2016/09/openssl-soluciona-multiples.html
OpenSSL es un desarrollo
"Open Source" que implementa los protocolos SSL y TLS, y que es
utilizada por multitud de programas, tanto para implementar dichos protocolos
(por ejemplo, HTTPS) como para emplear sus componentes criptográficos
individuales (funciones de cifrado y "hash", generadores de claves,
generadores pseudoaleatorios, etc).
Otra vulnerabilidad de gravedad media, con CVE-2016-6305, afecta a OpenSSL 1.1.0 debido a que SSL/TLS podrá colgarse durante una llamada a SSL_peek() si el interlocutor envía un registro vacío. Un usuario malicioso podría provocar condiciones de denegación de servicio.
Otras 12 vulnerabilidades corregidas están consideradas de gravedad baja. Los CVEs asignados a todos los problemas son CVE-2016-2177 al CVE-2016-2183 y CVE-2016-6302 al CVE-2016-6308.
Sin embargo, tan solo cuatro días
después (26 de septiembre) reconoce que los parches publicados el día 22
introducían una vulnerabilidad crítica. Dada la gravedad del problema decide
publicar un nuevo aviso de forma inmediata para evitar actualizaciones a las
versiones afectadas.
Según el aviso de seguridad de OpenSSL Security Advisory ha publicado el 26 Sep de 2016 la actualización de seguridad corrige los problemas que fueron causadas por bugs incluido en la actualización de seguridad anterior, publicada el 22 de septiembre de 2016.
Dada la gravedad crítica de uno de estos fallo se libera esta alerta inmediatamente para evitar que las actualizaciones de la versión afectada, en lugar de retrasar con fin de proporcionar nuestro habitual previa a la notificación pública.
Fix Use After Free for large message sizes (CVE-2016-6309)
================================================== ========
Severidad: Crítica
Este problema sólo afecta a OpenSSL 1.1.0a, publicado el 22 de septiembre de 2016.
El parche que se aplica para hacer frente a CVE-2016-6307 dio lugar a un problema en el caso de una
mensaje más grande que 16k aprox se recibe a continuación la memoria intermedia subyacente para almacenar el mensaje entrante se reasigna y se movió. Desafortunadamente una referencia colgante se deja a la antigua ubicación que se traduce en un intento de escribir en el previamente liberado ubicación. Esto es probable que resulte un crash sin embargo, potencialmente podría provocar la ejecución de código arbitrario.
Usuarios de OpenSSL 1.1.0 deben actualizar a 1.1.0b
Este problema se informó a OpenSSL el 23 de septiembre 2016 por Robert Swiecki (del equipo de seguridad de Google), y se encontró con el uso de honggfuzz. La solución fue desarrollado por Matt Caswell del equipo de desarrollo de OpenSSL.
Missing CRL sanity check (CVE-2016-7052)
========================================
Severidad: Moderada
Este problema sólo afecta a OpenSSL 1.0.2i, publicado el 22 de septiembre de 2016.
Una corrección de errores que incluía una comprobación de CRL esta en OpenSSL 1.1.0
pero fue omitido de OpenSSL 1.0.2i. Como resultado, cualquier intento de utilizar CRL en OpenSSL 1.0.2i se bloquea con una excepción de puntero nulo.
Usuarios OpenSSL 1.0.2i deben actualizar a 1.0.2j
El asunto fue reportado a OpenSSL el 22 de septiembre 2016 Bruce Stephens y Thomas Jakobi. La solución fue desarrollada por Matt Caswell del desarrollo de equipo de OpenSSL.
El fallo crítico en el protocolo OCSP
Esta vulnerabilidad ha sido catalogada como crítica, su identificador de vulnerabilidad es CVE-2016-6304 y puede ser explotada remotamente. La vulnerabilidad consiste en que se pueden enviar grandes paquetes “OCSP Status Request” a un determinado servidor durante la negociación de la conexión, esto causaría un consumo tan elevado de memoria que podría provocar una denegación de servicio en el servidor.
OCSP es uno de los protocolos fundamentales de la web, el objetivo de este protocolo es la de verificar que un certificado digital de una web determinada es válido, y que no ha sido revocado, OCSP utiliza otros métodos que no son el uso de CRL (Lista de Revocación de Certificados). El investigador de seguridad Shi Lei ha declarado que esta vulnerabilidad puede ser explotada si tenemos la configuración por defecto, incluso si no soporta OCSP se podría explotar.
Fuentes:
https://www.openssl.org/news/secadv/20160926.txt
http://security.360.cn/cve/CVE-2016-6304/
http://www.redeszone.net/2016/09/24/descubren-una-vulnerabilidad-openssl-podria-provocar-una-denegacion-servicio/
http://unaaldia.hispasec.com/2016/09/openssl-soluciona-multiples.html
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.