Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
▼
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
▼
julio
(Total:
78
)
- Webs de Orange, Telefónica y Euskaltel recibieron ...
- Agujero de seguridad en los mods de Minecraft perm...
- Apple subirá el precio a todos los iPhone 15
- El Banco Santander condenado a devolver dinero est...
- Una mujer y su hija menor, denunciadas en Granolle...
- La Comisión Europea investiga a Microsoft por incl...
- Nuevo malware Nitrogen se difunde a través de anun...
- OpenAI cancela su herramienta de detección de plag...
- Vulnerabilidad en OpenSSH expone a inyección de co...
- Una vulnerabilidad en los procesadores Zen 2 de AM...
- El creador de ChatGPT lanza Worldcoin: promete una...
- Twitter limitará los mensajes directos a las cuent...
- Las grandes tecnológicas firman un acuerdo volunta...
- Chrome introduce la «privacidad mejorada en la pub...
- Elon Musk cambia el nombre y el logo de Twitter por X
- Grupo pro-Ruso NoName057 colapsa mediante ataques ...
- El NFT del primer tuit de Jack Dorsey costó 2,9 mi...
- Ucrania desmantela una enorme granja de bots Pro R...
- Una banda vende cuentas antiguas en Telegram para ...
- Traficante en la dark web fue detenido gracias a l...
- Abuela valenciana consiguió crear arte en Paint y ...
- La policía de China comienza a arrestar a los vend...
- Samsung anuncia los primeros chips GDDR7, la prime...
- Reddit recibe una multa de Rusia por no eliminar e...
- Muere Kevin Mitnick, el hacker más famoso del mund...
- LlaMa 2, el ChatGPT de Meta no es 'open source', p...
- La Policía Nacional España detiene ucraniano en Ba...
- Google Meet ya permite crear fondos con inteligenc...
- Reddit ha eliminado todas tus conversaciones anter...
- Filtración de datos de VirusTotal expone datos de ...
- WormGPT, el «lado oscuro» de ChatGPT
- YouTube prueba una nueva y muy deseable función, «...
- España multa a Apple y Amazon con 194 millones eur...
- El problema de equivocarse al teclear: un error ti...
- Twitter ha sufrido una caída de ingresos por publi...
- Rusia ha prohibido a los funcionarios del gobierno...
- Hackers rusos usan el anuncio de un BMW de segunda...
- Tras 15 años, Microsoft cambia la fuente predeterm...
- Twitter empieza a compartir los ingresos publicita...
- Hollywood propuso a los actores escanear su imagen...
- Vulnerabilidad en Ghostscript (presente en numeros...
- Google Bard llega a España
- La cuarta grave vulnerabilidad en Fortinet
- Microsoft alerta que piratas informáticos chinos h...
- Los vips de la joyería Rabat hackeados: Messi, Sab...
- Nothing Phone (2)
- Intel deja de fabricar los miniordenadores NUC
- Elon Musk propone un concurso a Zuckerberg para "m...
- Empresas de Estados Unidos podrán guardar datos pe...
- Europa exigirá que las baterías de móviles y orden...
- Así es el rendimiento de los SSD Samsung falsos de...
- Así ha estafado 'el pez gordo del cibercrimen en E...
- ¿Microsoft podría mitigar ataques de ransomware li...
- TeamsPhisher: herramienta automatizada para phishi...
- Windows Update Restored permite mantener actualiza...
- 500.000 cámaras Hikvision vulnerables
- La Unión Europea ya ha elegido a los 7 Gatekeepers
- RansomHouse publica nuevos datos privados de pacie...
- Un hackeo filtra datos privados de clientes vip de...
- El puerto más grande de Japón detiene sus operacio...
- La inteligencia artificial ayuda a personas ciegas...
- Anonymous Sudán afirma haber robado contraseñas de...
- OpenAI se prepara para evitar que la «superintelig...
- Envían "decenas de gigabits" por segundo de datos ...
- DistroSea permite probar distribuciones Linux dire...
- ChatGPT enfrenta su primera demanda por derechos d...
- La nueva vulnerabilidad en FortiNAC de Fortinet ex...
- El auge y la caída de Skype
- Threads de Instagram es el nuevo competidor de Twi...
- Atacan satélites de comunicaciones del Ejército Ruso
- La historia de Alcasec: el joven que amenazó la se...
- WhatsApp ya permite enviar vídeos en alta calidad
- Los nuevos AirPods Pro podrán medir la temperatura...
- Acusan a Google de estafa publicitaria por sus anu...
- Libros sin sentido generados por IA están en todas...
- Elon Musk limita "temporalmente" los mensajes que ...
- El conserje de una universidad apaga el congelador...
- Demandan a OpenAI por entrenar ChatGPT con datos p...
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
iperf3 es la última versión del popular programa iperf para medir el ancho de banda entre dos o más equipos en red local o Internet . Es...
-
A finales del mes de agosto hablábamos de que los legisladores estadounidense habían solicitado la investigación de TP-Link . Y así, ya ten...
Vulnerabilidad en Ghostscript (presente en numerosas distribuciones de Linux)
La falla se rastrea como CVE-2023-3664, tiene una calificación CVSS v3 de 9.8 y afecta a todas las versiones de Ghostscript anteriores a la v10.01.2, que es la última versión disponible lanzada hace tres semanas.
Según los analistas de Kroll, G. Glass y D. Truman, quienes desarrollaron un exploit de prueba de concepto (PoC) para la vulnerabilidad, la ejecución del código puede activarse al abrir un archivo malicioso especialmente diseñado.
Teniendo en cuenta que Ghostscript está instalado de forma predeterminada en numerosas distribuciones de Linux y es utilizado por software como LibreOffice, GIMP, Inkscape, Scribus, ImageMagick y el sistema de impresión CUPS, las oportunidades para activar CVE-2023-3664 son abundantes en la mayoría de los casos.
Kroll también comenta que el problema también afecta a las aplicaciones de código abierto en Windows, si usan un puerto de Ghostscript.
Ghostscript
La vulnerabilidad CVE-2023-3664 está relacionada con las canalizaciones del sistema operativo, que permiten que diferentes aplicaciones intercambien datos pasando salidas de una como entrada a otra.
El problema surge de la función "gp_file_name_reduce()" en Ghostscript, que parece tomar múltiples rutas y las combina y simplifica al eliminar las referencias de rutas relativas para mayor eficiencia.
Sin embargo, si se proporciona una ruta especialmente diseñada a la función vulnerable, podría arrojar resultados inesperados, lo que llevaría a anular los mecanismos de validación y la posible explotación.
Además, cuando Ghostscript intenta abrir un archivo, utiliza otra función llamada "gp_validate_path" para verificar si su ubicación es segura. Dado que la función vulnerable cambia los detalles de la ubicación antes de la verificación de esa segunda función, es trivial para un atacante aprovechar la laguna y obligar a Ghostscript a manejar archivos en ubicaciones que deberían estar fuera de los límites.
Los analistas de Kroll crearon un PoC que se activa al abrir un archivo EPS (Postscript incrustado) en cualquier aplicación que utilice Ghostscript. En el siguiente video de demostración, los investigadores muestran el exploit en Inkscape en Windows, realizando acciones como abrir la calculadora o mostrar cuadros de diálogo al usuario.
Se recomienda que los usuarios de Linux actualicen a la última versión de Ghostscript, 10.01.2, utilizando el administrador de paquetes de su distribución.
Si el último Ghostscript aún no está disponible en los canales de software de su distribución, se recomienda compilarlo desde el código fuente.
Desafortunadamente, el software de código abierto en Windows que usa puertos de Ghostscript naturalmente requerirá más tiempo para pasar a la última versión de la herramienta. Por lo tanto, se recomienda precaución adicional con las instalaciones en Windows.
Para ayudar a detectar CVE-2023-3664, Kroll ha compartido las reglas de Sigma en este repositorio de GitHub.
Fuente: BC
https://blog.segu-info.com.ar/2023/07/vulnerabilidad-en-ghostscript-presente.html
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.