Fallo de seguridad en Java
Madrid, 19 de mayo de 2004 - Según ha informado SecurityTracker existe una
vulnerabilidad de autenticación en Java Secure Socket Extension (JSSE) de Sun. El problema, que afecta a las extensiones JSSE de Java de Sun, puede provocar que los programas que hagan uso de ellas validen de forma incorrecta los certificados SSL digitales de servidor. Esto puede permitir a un usuario malicioso la construcción de un sitio web que -a través de un certificado falsificado- engañe a las aplicaciones web. Sun ha señalado que las versiones afectadas son JSSE 1.0.3, 1.0.3_01 y 1.0.3_02 para Windows, Solaris y Linux. Para evitar el problema, la compañía ha publicado la versión JSSE 1.0.3_03 en la que se ha corregido en mencionado agujero de seguridad, y que se encuentra disponible en: [url]http://java.sun.com/products/jsse/index-103.html[/url] |
Todo Sobre Linux
Error en librería zlib
SecurityTracker ha informado de la existencia de un error en zlib, librería que tiene mucha importancia en los sistemas Linux, ya que es empleada por numerosos programas para realizar las funciones de compresión y descompresión de archivos. La referida vulnerabilidad en zlib tiene su origen en que las funciones inflate() e inflateBack() no tratan adecuadamente los errores. Por tal motivo, es posible crear un archivo que cuando sea procesado por zlib provocará un fallo de segmentación. El impacto específico del mencionado problema de seguridad dependerá de la aplicación que utilice la librería zlib, aunque en la mayoría de los casos producirá una denegación de servicio |
Actualizaciones para entorno gráfico KDE
El grupo de desarrollo de KDE ha informado
en http://www.kde.org/info/security/ad...-20040811-1.txt y http://www.kde.org/info/security/ad...-20040811-2.txt sobre dos vulnerabilidades en KDE, que pueden ser aprovechadas por usuarios maliciosos para llevar a cabo diversas acciones en los sistemas vulnerables. KDE ofrece un entorno de escritorio gráfico en los sistemas operativos Unix, y es uno de los más utilizados para simplificar la utilización de dichos sistemas. Cuando un usuario ejecuta aplicaciones KDE fuera de su entorno o como otro usuario, se crean determinados archivos y directorios de forma insegura. Esto podría emplearse para la realización de ataques que tengan como consecuencia el borrado o sobrescritura de archivos, o evitar que las aplicaciones KDE accedan a determinados directorios. Esta vulnerabilidad afecta a KDE 3.2.3 y anteriores. Para llevar a cabo la autenticación de usuario DCOPServer crea archivos temporales. Sin embargo, esto se realiza de forma insegura. Ello podría ser aprovechado por usuarios locales para elevar sus privilegios en el sistema. Esta vulnerabilidad afecta a las versiones KDE 3.2.x. KDE ya ha publicado las correspondientes actualizaciones que corrigen estos problemas: Para KDE 3.0.5b: [url]ftp://ftp.kde.org/pub/kde/security_patches/post-3.0.5b-kdelibs-kstandarddirs.patch[/url] Para KDE 3.1.5: [url]ftp://ftp.kde.org/pub/kde/security_...ndarddirs.patch[/url] Para KDE 3.2.3: [url]ftp://ftp.kde.org/pub/kde/security_...ndarddirs.patch[/url] [url]ftp://ftp.kde.org/pub/kde/security_...copserver.patch[/url] |
La franja horaria es GMT +2. Ahora son las 07:39. |
Powered por vBulletin™ Version 3.8.10
Copyright © 2024 vBulletin Solutions, Inc. All rights reserved.
Traducido por vBsoporte - vBulletin en español
ZackYFileS - Foros de Debate