Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
2021
(Total:
730
)
-
▼
septiembre
(Total:
56
)
- Caduca un certificado raíz SSL que afectará dispos...
- Presentan teléfono móvil: Fairphone 4 con 5 años d...
- Astro: el robot asistente de Amazon: seguridad dom...
- Activar el Modo Dios en Windows 10
- XSS o Cross‑Site Scripting: tipos de ataque y prev...
- Herramientas SysInternals para administrar y monit...
- Significado pitidos placas bases Asus, GigaByte, A...
- Mozilla y Apple en contra que Google implemente un...
- Europa obligará a utilizar cargador estándar USB-C...
- Vulnerabilidad protocolo AutoDiscover de Microsoff...
- Filtración masiva datos privados de agencia inmobi...
- 11 graves vulnerabilidades en software Nagios
- Tipos de Phishing y trucos para detectarlo
- Ministerio de Defensa de Lituania aconseja a sus c...
- SOVA es un nuevo y sofisticado troyano bancario pa...
- Google restablecerá automáticamente los permisos d...
- Fallece a los 81 años, Clive Sinclair, creador de ...
- Detenidos 106 miembros de la mafia italiana en Ten...
- Elegir cable de red: categorías y velocidades
- Microsoft lanza para todos el inicio de sesión sin...
- El administrador sitio web para realizar ataques D...
- Turnos de vacunación: la nueva estafa para robarte...
- OMIGOD es una grave vulnerabilidad en máquinas vir...
- Disponible herramienta gratuita descifrado víctima...
- Apple presenta los nuevos iPhone 13
- Facebook admite en documentos internos que Instagr...
- Vulnerabilidad HP OMEN Gaming Hub afecta a millone...
- Disponible nueva versión de Kali Linux 2021.3
- Actualizaciones de seguridad importantes de Micros...
- Vulnerabilidad en Ghostscript explotada a través d...
- Programa secreto de Facebook permite a usuarios VI...
- WhatsApp finalmente permitirá cifrar copias de seg...
- Apple soluciona vulnerabilidad en iMessage permití...
- Red informática de las Naciones Unidas fue hackeada
- Ataques Denegación Servicio DDoS y DrDDoS: herrami...
- Digi España ofrece un servicio de fibra de 10 Gbps...
- El 64% del tráfico de Internet procede de bots, y ...
- Borrador OWASP Top 10 2021
- C1b3rWall Academy 2021: completo curso online grat...
- Nueva botnet Mēris realiza ataque DDoS récord al p...
- Justicia Estados Unidos condena 4 años vendedor ca...
- Expuestas credenciales de 500 mil cuentas VPN comp...
- Ofrecen hasta 1 millón de dólares a cambio de infe...
- Un anuncio de Microsoft Teams bloquea y ralentiza ...
- El aumento de ransomware se ha multiplicado por 10...
- Nueva y grave vulnerabilidad en documentos Office ...
- ProtonMail comparte la dirección IP de un activist...
- Alemania quiere 7 años de actualizaciones de segur...
- Filtrado código fuente del ransomware Babuk
- Google pagará Apple 15.000 millones dólares por se...
- Millones de dispositivos Bluetooth en riesgo por f...
- Irlanda multa a WhatsApp con 225 millones de euros...
- Cable malicioso de carga Lightning de Apple permie...
- Consiguen ocultar malware en la VRAM de las tarjet...
- Vulnerabilidad ProxyToken en Microsoft Exchange p...
- Empresa de reparto con drones alcanza las 100 mil ...
-
▼
septiembre
(Total:
56
)
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Vulnerabilidad en Ghostscript explotada a través de ImageMagick
Vulnerabilidad crítica (la cual ya está catalogada como CVE-2021-3781) en Ghostscript (un conjunto de herramientas para procesar, convertir y generar documentos en formatos PostScript y PDF) que permite ejecutar código arbitrario al procesar un archivo con formato especial.
- Ghostscript son un conjunto de herramientas para procesar, convertir y generar documentos en formatos PostScript y PDF
Las vulnerabilidades en Ghostscript son de mayor gravedad, ya que este paquete se usa en muchas aplicaciones populares para procesar formatos PostScript y PDF. Por ejemplo, se llama a Ghostscript al crear miniaturas en el escritorio, al indexar datos en segundo plano y al convertir imágenes. Para un ataque exitoso, en muchos casos, basta con descargar el archivo de explotación o navegar por el directorio con él en un administrador de archivos que admita la visualización de miniaturas de documentos, por ejemplo, en Nautilus.
Las vulnerabilidades en Ghostscript también se pueden explotar a través de controladores de imágenes basados en los paquetes ImageMagick y GraphicsMagick, pasando un archivo JPEG o PNG, que contiene código PostScript en lugar de una imagen (dicho archivo se procesará en Ghostscript, ya que se reconoce el tipo MIME por el contenido, y sin depender de la extensión).
Como solución para protegerse contra la explotación de la vulnerabilidad a través del generador automático de miniaturas en GNOME e ImageMagick, se recomienda deshabilitar la llamada evince-thumbnailer en /usr/share/thumbnailers/evince.thumbnailer y deshabilitar el procesamiento de PS, EPS, Formatos PDF y XPS en ImageMagick,
Vulnerabilidad sin parche disponible
En muchas distribuciones el problema aún no se soluciona (el estado de la publicación de actualizaciones se puede ver en las páginas de Debian, Ubuntu, Fedora, SUSE, RHEL, Arch Linux, FreeBSD, NetBSD).
También se menciona que está previsto que el lanzamiento de GhostScript con la eliminación de la vulnerabilidad se publique antes de fin de mes. Si quieres conocer más al respecto, puedes consultar los detalles en el siguiente enlace.
Inicialmente, Emil Lerner señaló que había un problema y que además fue quien habló sobre la vulnerabilidad el 25 de agosto en la última conferencia de San Petersburgo ZeroNights X (en el informe mostró cómo Emile dentro del programa de recompensas de errores para usar la vulnerabilidad para obtener premios por demostración ataques a los servicios de AirBNB, Dropbox y Yandex.Realty).
Pero el 5 de septiembre, apareció un exploit funcional de
dominio público que permite atacar sistemas con Ubuntu 20.04
transfiriendo un script web que se ejecuta en el servidor usando el
paquete php-imagemagick, un documento especialmente diseñado cargado
bajo la apariencia de una imagen.
Aun que por otra parte, tambien se menciona que según datos preliminares, un exploit de este tipo se utiliza desde marzo y se dio a conocer que puede atacar sistemas que ejecutan GhostScript 9.50, pero se ha revelado que la vulnerabilidad ha continuado en todas las versiones posteriores de GhostScript, incluida la versión de desarrollo 9.55 de Git.
Posteriormente se propuso una corrección el 8 de septiembre y después de la revisión por pares, se aceptó en el repositorio de GhostScript el 9 de septiembre.
El problema se debe a la posibilidad de omitir el modo de aislamiento «-dSAFER» debido a una validación insuficiente de los parámetros del dispositivo Postscript «% pipe%», que permitía ejecutar comandos de shell arbitrarios.
Por ejemplo, para ejecutar la utilidad de identificación en un documento, solo necesita especificar la cadena «(% pipe%/tmp/& id) (w) archivo» o «(% pipe%/tmp/;id) (r) expediente».Fuente:
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.