Seguridad Derecho informático Derecho nuevas tecnologías


Derecho informático Derecho nuevas tecnologías
Seguridad Derecho informático Derecho nuevas tecnologías
 Noticias
  • CERT publica su informe trimestral [28-11-03]  

    El CERT es una organización especializada en la lucha contra los ataques y virus en Internet, mediante la publicación de boletines oficiales que anuncian vulnerabilidades o problemas relacionados con la seguridad informática junto con las soluciones o precauciones necesarias para solventarlos y hacerles frente. En los casos en los que les sea reportada una vulnerabilidad, por ejemplo, se ponen en contacto con los vendedores para que programen una solución adecuada antes de que ellos mismos hagan público el fallo o problema. Además sirven de referencia a la hora de buscar una fuente veraz de los peligros de la Red.

    Cada trimestre publican un resumen-informe con las incidencias más destacadas del periodo abarcado, como resumen de la actividad en Internet, y resulta una excelente forma de tomarle el pulso a la seguridad informática mundial.

    En esta ocasión, las nueve incidencias más destacadas han sido:

    1.- Las variantes del virus Mimail, que ya van por su versión J.

    http://www.cert.org/current/archive/2003/11/19/archive.html#mimaili

    2.- Desbordamiento de búfer en el servicio de estación de trabajo de Windows. Afecta a la librería WKSSVC.DLL y el peligro puede ir desde la denegación de servicio hasta la ejecución de código arbitrario.

    http://www.cert.org/advisories/CA-2003-28.html

    3.- Múltiples vulnerabilidades en Microsoft Windows y Exchange. El mes pasado fuimos testigos de graves problemas de seguridad en este conocido software de Microsoft, la más grave permitía la ejecución de código arbitrario. El sistema de ayuda de Windows también se veía afectado por una vulnerabilidad.

    http://www.cert.org/advisories/CA-2003-27.html

    4.- Múltiples vulnerabilidades en la implementación de SSL/TLS. Secure Sockets Layer (SSL) y Transport Layer Security (TLS) son protocolos diseñados para las comunicaciones cifradas. Un fallo en su implementación permitía la ejecución de código arbitrario en la víctima.

    http://www.cert.org/advisories/CA-2003-26.html

    5.- Vulnerabilidad en el navegador Internet Explorer. Un problema relacionado con la forma en la que Internet Explorer maneja los tipos MIME permitía a cualquiera que indujera a alguien a abrir con el navegador una página, poder instalar software en el ordenador de la víctima. Por supuesto, ejecutar código arbitrario y prácticamente tomar el control del incauto. Esta ha sido una incidencia especial que hizo saltar las alarmas del CERT.

    http://www.cert.org/incident_notes/IN-2003-04.html

    6.- El virus Swen. El pasado septiembre, CERT fue testigo de una ingente cantidad de reportes alertando de la actividad inusual de este virus.

    http://www.cert.org/current/archive/2003/09/19/archive.html#swena

    7.- Desbordamiento de búfer en Sendmail. Sendmail es un servidor de transferencia de correo ampliamente usado por todo tipo de organizaciones. Esta vulnerabilidad encontrada permite a cualquier usuario la posibilidad de ejecutar código remoto en el servidor con privilegios de administrador (root).

    http://www.cert.org/advisories/CA-2003-25.html

    8.- Vulnerabilidad de manejo de búfer en OpenSSH. OpenSSH es una implementación libre del protocolo de control remoto SSH. Las versiones anteriores a 3.7.1 permitían al atacante realizar un ataque de denegación de servicio sobre la víctima.

    http://www.cert.org/advisories/CA-2003-24.html

    9.- Vulnerabilidad RPCSS en Windows. En Septiembre CERT advertía de un problema en este protocolo exclusivo de Windows que permitía al atacante tomar control sobre la víctima.

    http://www.cert.org/advisories/CA-2003-23.html

    Sergio de los Santos.
    http://www.forzis.com



  • Noticias actuales...
    Archivo de noticias...
  •  
    Gratis Servicio de noticias
    Suscribir Borrado
    Tus Sugerencias son bienvenidas
    Pincha Aquí
    ¡¡Lista de correo!!
    Introduzca su correo: