25 de noviembre de 2009

Graves problemas de seguridad en Internet Explorer

Se han dado a conocer dos problemas de seguridad relacionados con Internet Explorer.
  • Un fallo es muy grave y permite la ejecución de código arbitrario en el sistema con solo visitar una página web.
  • Microsoft ya ha reconocido el fallo y está trabajando en un parche para solucionarlo. Solo afecta a las versiones 6 y 7 del navegador. Si no es posible usar la versión 8, como contramedida, se recomienda elevar la seguridad de las zonas de Internet Explorer a "Alta" para las páginas no confiables. O desactivar directamente el "Active Scripting" en las "Opciones de Internet", pestaña de "seguridad", "nivel personalizado".
  • El otro fallo es mucho más leve, y solo permite que un atacante obtenga información confidencial a través de archivos PDF impresos desde el navegador.
  • Este fallo afecta a todas las versiones incluida la 8.
  • Microsoft no lo considera un problema de seguridad, así que aunque ha reconocido el problema, no parece que vaya a aplicar un parche.
  • Se recomienda que si se imprimen con impresoras virtuales páginas HTLM interpretadas con Internet Explorer, se abra posteriormente el archivo PDF con cualquier editor, se busque la información sensible y se elimine.
Fuente:Hispasec

Sophos advierte sobre un gusano para iPhone

Este gusano roba las contraseñas y se hace con el control de los terminales.

  • Sophos advierte sobre el nuevo ataque de virus para usuarios de iPhones desbloqueados, el más grave hasta el momento, ya que convierte a estos terminales en zombis, haciéndolos actuar como botnets.
  • Este gusano llamado “Duh", descubierto en zona de los Países Bajos, tiene como objetivo, al igual que su predecesor, buscar iPhones vulnerables, aunque en este caso, se incluye un amplio rango de IPs de diversos países, tales como Países Bajos, Portugal, Australia, Austria y Hungría.
  • "La contraseña por defecto de Apple – “Alpine"- en el iPhone rompe con las reglas más elementales sobre seguridad”.
  • Esto parece no importarle a la mayoría de los usuarios del iPhone, es decir, a aquellos que no han desbloqueado sus terminales y han instalado SSH para tener acceso remoto, pero deben de tener cuidado porque este nuevo gusano entrará por la fuerza e inmediatamente cambiará su contraseña.
  • Este cambio se hace directamente editando el valor cifrado de la contraseña en el archivo masters.

Fuente: Sophos.

23 de noviembre de 2009

Vulnerabilidad por DNS en Linksys WAP4400N

Anuncio de vulnerabilidad de de denegación de servicio en los puntos de acceso inalámbrico Linksys WAP4400N (Wireless N Access Point).

  • El problema se debe a un error al tratar peticiones de asociación mal construidas, lo que podría dar lugar a que el dispositivo se reinicie o quede bloqueado lo que provoca que no pueda utilizarse la red inalámbrica con la consiguiente condición de denegación de servicio.
  • Se ha publicado el firmware versión 1.2.19 para corregir este problema.
Fuente: Hispasec

17 de noviembre de 2009

AVG detecta amenazas a redes sociales

AVG anuncia que utilizando la tecnología LinkScanner puede detectar la presencia de páginas web “envenenadas" que amenazan a las redes sociales.

  • La popular práctica de la incorporación de URL abreviada en redes sociales como Twitter o en los posts de Digg se ve amenazada por piratas informáticos que utilizan el anonimato de estas URL para ocultar páginas maliciosas.
  • AVG escanea el destino de cada enlace URL en tiempo real y no se basa en las listas negras que quedan obsoletas tan pronto como se crean debido a los continuos cambios en las ubicaciones donde se ocultan los hackers.
  • Las páginas web maliciosas son la herramienta más reciente que los piratas informáticos y los spammers utilizan para depositar malware en equipos a fin de robar contraseñas.
  • Los usuarios de ordenadores se pueden infectar simplemente por hacer clic en un vínculo, ver una imagen o desplazar sólo su ratón sobre un banner.

Fuente: AVG.

Kaspersky presenta antivirus para Macintosh

Este antivirus protege a los usuarios domésticos y corporativos de las ciberamenazas.

  • Kaspersky Anti-Virus para Mac está basado en el motor antivirus de Kaspersky Lab, que incrementa la velocidad de escaneo del sistema gracias a un procesamiento mejorado de objetos y al uso optimizado de los recursos del sistema.
  • El nuevo producto para Mac OS X (versiones 10.4.11 y superiores) ha sido diseñado para proteger las redes domésticas y corporativas frente a amenazas multiplataforma.
  • El nuevo producto de Kaspersky Lab tiene acceso a la base de datos global de la compañía, que incluye información sobre más de 20 millones de programas maliciosos para distintas plataformas.
  • Las bases antivirus de Kaspersky Anti-Virus para Mac se actualizan cada hora, al igual que las de los productos para Windows y Unix.

Fuente: Kaspersky Lab.

El superordenador chino Tianhe-1 en el 'top-5' mundial

El superordenador chino Tianhe-1 se ha situado en el quinto puesto del ranking mundial de este tipo de máquinas, según la lista Top 500 Supercomputers.

  • El dispositivo incluye 71.580 procesadores con una capacidad de computación de 563 billones de cálculos por segundo.
  • Como líder mundial se ha situado el supercomputador estadounidense Jaguar de Cray, propiedad en este caso del Oak Ridge National Laboratory, que es capaz de hacer más de 1.759 billones de cálculos por segundo.
  • Esta máquina ha desbancado al también norteamericano Roadrunner de IBM, que está controlado por Los Alamos National Laboratory que puede realizar 1.042 billones de cálculos por segundo.

Fuente: www.cincodias.com

Apple publica actualización crítica de Safari

Apple ha corregido siete vulnerabilidades de su navegador Safari en versiones para Windows y Macintosh.

  • La primera vulnerabilidad podría ser utilizada por intrusos para infectar el PC del usuario con código maligno simplemente haciendo que éste visite un sitio web diseñado especialmente para explotar la vulnerabilidad.
  • Asimismo, un error de código en la función de Safari para Windows que hacer posible visualizar imágenes permite también infectar el PC con malware.
  • Las demás vulnerabilidades pueden ser explotadas en sistemas equipados con MacOS X.
  • Para proteger el sistema, Apple recomienda descargar la versión 4 de Safari o actualizar el navegador con la función ad-hoc.

Fuente: Apple

El SuperOrdenador “Jaguar” utiliza procesadores Opteron Six-Core

Cray XT5 “Jaguar" del Oak Ridge National Laboratory ofrece casi un cuarto de millón de núcleos de alto rendimiento.

  • El equipo “Jaguar", basado en el procesador AMD Opteron Six-Core, es el primer superordenador del mundo de acuerdo con el TOP500 Organization, que ha hecho pública su lista bianual de los equipos con mayor rendimiento del mundo.
  • Esta misión critica el sistema Cray XT5 en el Oak Ridge National Laboratory (ORNL) fue recientemente actualizado y pasó de utilizar AMD Opteron Quad-Core a utilizar los procesadores AMD Opteron Six-Core y proporcionar 2,3 petaflop por segundo teóricos de máximo rendimiento y 1,75 petaflop por segundo de rendimiento en las pruebas Linpack.

Fuente: AMD.

16 de noviembre de 2009

Wordpress corrige dos vulnerabilidades

Se han solucionado dos errores en Wordpress que podrían ser aprovechados por usuarios autenticados para eludir restricciones o subir ficheros al servidor.

  • El primero de los errores solucionados es de tipo cross site scripting en el fichero "press-this.php" y está causado por no filtrar correctamente las variables usadas para el título y la sección.
  • El otro fallo corregido permite eludir restricciones y subir al servidor de Wordpress ficheros con doble extensión.
  • WordPress es un sistema de gestión de blogs, que opera en lenguaje PHP y con soporte de base de datos MySQL bajo licencia GPLMySQL.

Fuente: Hispasec

12 de noviembre de 2009

Instalación poco segura de Tomcat bajo Windows

El instalador de Windows de Tomcat deja la contraseña en blanco para el usuario administrativo de la aplicación.

  • Las versiones vulnerables son Tomcat de 5.5.0 a 5.5.28 y de 6.0.0 a 6.0.20, aunque las que ya no son soportadas también podrían verse afectadas.
  • El fallo reside en el Windows Intaller que deja la contraseña en blanco y no es cambiada después del proceso de instalación.
  • Los usuarios que hayan instalado Tomcat directamente desde un archivo zip o tar.gz no se ven afectados.
  • Se recomienda eliminar el usuario del archivo de configuración tomcat-users.xml tras la instalación ó establecer en el una contraseña sólida.

Fuente: Hispasec

11 de noviembre de 2009

Lista de los mejores programas antivirus

El laboratorio independiente de ensayos de software, AV Comparatives ha presentado un profundo estudio comparativo de 16 programas antivirus para el mercado de usuarios finales.

  • Los resultados están disponibles en un informe de 27 paginas publicado en el sitio de la organización. Para descargar este estudio completo desde aquí
  • Los únicos programas en conseguir 3 estrellas fueron eScan, Symantec y Microsoft. Entre ellos, Microsoft Security Essentials es el único de los tres distribuidos gratuitamente.

  • Los programas incluidos en la comparativa fueron los siguientes:
  1. - Avast Professional Edition 4.8
  2. - AVG Anti-Virus 8.5
  3. - AVIRA AntiVir Premium 9.0
  4. - BitDefender Anti-Virus 2010
  5. - eScan Anti-Virus 10.0
  6. - ESET NOD32 Antivirus 4.0
  7. - F-Secure AntiVirus 2010
  8. - G DATA AntiVirus 2010
  9. - Kaspersky Anti-Virus 2010
  10. - Kingsoft AntiVirus 9
  11. - McAfee VirusScan Plus 2009
  12. - Microsoft Security Essentials 1.0
  13. - Norman Antivirus & Anti-Spyware 7.10
  14. - Sophos Anti-Virus 7.6
  15. - Symantec Norton Anti-Virus 2010
  16. - Trustport Antivirus 2009.
  • El estudio se concentró en la capacidad de los programas de eliminar virus de los PC infectados, y no solo detectarlos.
  • Aparte de ello se buscó establecer en qué medida el proceso de limpieza elimina todos los vestigios del virus, o si éste deja residuos del daño causado al sistema.

Los resultados son presentados en la tabla siguiente:

ANTIVIRUS________ELIMINACION VIRUS____ ELIMINACION RESIDUOS
  1. Avast _________Medio________________ Medio
  2. AVG __________Medio________________Medio
  3. AVIRA_________Medio________________Medio
  4. BitDefender _____Bueno________________Medio
  5. EScan _________Bueno________________Bueno
  6. ESET__________Medio________________Medio
  7. F-Secure_______Bueno________________Medio
  8. G Data_________Medio________________Bajo
  9. Kaspersky______Bueno________________Medio
  10. Kingsoft________Bajo_________________Bajo
  11. McAfee________Medio________________Medio
  12. Microsoft_______Bueno________________Bueno
  13. Norman________Medio________________Bajo
  14. Sophos_________Medio________________Medio
  15. Symantec_______Bueno________________Bueno
  16. Trustport_______Medio________________Medio
Fuente: www.av-comparatives.org

10 de noviembre de 2009

DNS a través del driver SDP en Solaris

Se anuncia vulnerabilidad en el controlador SDP de Sun Solaris 10 y OpenSolaris, que podría permitir provocar condiciones de denegación de servicio.

El problema del que no se han ofrecido detalles reside en el driver SDP (Sockets Direct Protocol) que podría causar el consumo de toda la memoria del kernel.


Según versión y plataforma, las actualizaciones están disponibles desde:


Para SPARC: Solaris 10 instalar 141444-09 o superior desde:

http://sunsolve.sun.com/pdownload.do?target=141444-09&method=h


Para x86:Solaris 10 instalar 141445-09 o superior desde:

http://sunsolve.sun.com/pdownload.do?target=141444-09&method=h


Para OpenSolaris:Solucionado en los sistemas basados en snv_95 o posterior.


Fuente: Hipasec

9 de noviembre de 2009

Actualización de seguridad del kernel 2.6.24 para Debian Linux 4.x

Debian ha publicado una actualización del kernel 2.6 que corrige un total de 18 vulnerabilidades de seguridad que podrían causar denegaciones de servicio, elevación de privilegios o pérdidas de información sensible.

Entre otros se han corregido los siguientes problemas:

  1. Fuga de información a través del driver eisa-eeprom para arquitectura hppa.
  2. Acceso a la memoria del kernel en sistemas 64-bit.
  3. Diversos problemas de denegación de servicio local a través de llamadas al sistema especialmente manipuladas.
  4. Denegación de servicio local a través del envío de muchos datagramas "AppleTalk-IP" especialmente manipulados.
  5. Ejecución local de código arbitrario a través de una carpeta Mutt temporal montada con eCryptfs.
  6. Denegación de servicio local por un error en la implementación del protocolo AX.25.
  7. Fugas de memoria en las implementaciones ANSI/IEEE 802.2 LLC, IrDA, X.25 PLP (Rose), NET/ROM, Acorn Econet/AUN y Controller Area Network (CAN).

Se recomienda actualizar a través de las herramientas automáticas apt-get.

Fuente: www.debian.org

6 de noviembre de 2009

Los ordenadores personales podrán reconocer el lenguaje gestual y corporal del usuario

Algunos estudios científicos, aseguran que la próxima generación de interfaces entre ordenadores y seres humanos hará posible para el PC no solo entender y ejecutar comandos de voz, sino también entender el lenguaje corporal de las personas.

  • Diversos estudios de comunicación humana coinciden en que menos del 20% de la comunicación interpersonal se realiza con palabras; el resto se basa en el lenguaje corporal.
  • Científicos británicos han desarrollado un sistema que permitirá al PC interpretar estas señales no verbales y, de esa forma, entender los deseos del usuario.
  • Científicos de la universidad británica de Surrey han trabajado en un proyecto tendiente a lograr que el PC interprete los sentimientos y gestos de las personas.
  • El sistema automatizado estaría en condiciones de decidir si el usuario está de acuerdo o en desacuerdo, o si sencillamente está confundido.
  • Tim Sherman-Case, director del proyecto, declaró que tales procedimientos aportaron buenos ejemplos de patrones de pensamiento, como asimismo ejemplos positivos y negativos de señales no verbales.
  • El PC "aprende" a distinguir qué partes del rostro pueden ser usadas para identificar distintas señales sociales, indica Sherman-Case.
  • El próximo paso de la investigación será analizar distintas situaciones sociales y diferencias culturales.

Fuente:  Diario Tecnológico

Red Hat presenta su nueva plataforma de virtualización

La compañía presentó la nueva plataforma de virtualización, que incorpora numerosas herramientas de gestión para el despliegue de servidores, desde la pequeña empresa hasta la cloud. 

  • Red Hat ha anunciado la disponibilidad de Red Hat Enterprise Virtualization para Servidores, su producto más reciente en el portfolio de Red Hat Enterprise Virtualization.
  • Red Hat Enterprise Virtualization para Servidores está diseñado para permitir una amplia adopción de virtualización, con una solución completa que combina un hipervisor independiente y herramientas de gestión para la virtualización.
  • “Red Hat Enterprise Virtualization proporciona a ISVs, IHVs y clientes la posibilidad de mover sin esfuerzos aplicaciones de plataformas de hardware físicas a plataformas virtualizadas y cloud computing, manteniendo todas las certificaciones.

Fuente: Red Hat.

Elevación de privilegios en el kernel Linux 2.6.x

Se ha descubierto un error en el kernel Linux 2.6.x que podría permitir a un atacante local provocar una denegación de servicio y potencialmente elevar privilegios.

  • El fallo ha sido calificado con el código CVE-2009-3547.
  • El problema fue encontrado en la función "pipe_rdwr_open", pero preventivamente se ha intentado solucionar en el resto de funciones que trabajan abriendo "pipes".
  • Los primeros en solucionar el error han sido los responsables de Red Hat.
  • OpenSuSE y Novell SuSE ya han reconocido que el problema les afecta y que están trabajando en una solución.
  • Otras distribuciones no se han pronunciado al respecto.

Fuente: Hispasec

5 de noviembre de 2009

Solucionan vulnerabilidades críticas de Shockwave Player

La actualización soluciona cinco vulnerabilidades críticas en Adobe Shockwave Player, cuatro de las cuales permitían la ejecución de código.


  • Shockwave Player se utiliza para mostrar contenido creado por el programa Adobe Director, utilizado para la creación de contenido interactivo, incluido Flash.
  • La actualización se ha calificado como 'crítica' y afecta a la versión 11.5.1.601, además de a las anteriores.
  • La compañía recomienda actualizar a la versión 11.5.1.602.
  • Los problemas causados por no aplicar la actualización recomendada serían:
  1. Que cuatro de estas vulnerabilidades podrían permitir a un atacante ejecutar código malicioso en el ordenador.
  2. La quinta vulnerabilidad podría permitir un ataque por denegación de servicio.

 Fuente: Hispasec

4 de noviembre de 2009

Vulnerabilidad en Novell eDirectory

La compañía Novell anuncia vulnerabilidad por "denegación de servicio" en Novell eDirectory versiones anteriores a 8.8.5 ftf1 y anteriores a la 8.7.3.10 ftf2

  • Dicha vulnerabilidad podría provocar condiciones de denegación de servicio en los sistemas afectados.
  • Novell eDirectory es el servicio de directorio LDAP de Novell, compatible con AIX, HP-UX, Linux, NetWare, Solaris y Windows, admite todo un abanico de estándares emergentes y protocolos de servicios Web: DSML, SOAP y XML, entre otros.
  • Se recomienda aplicar Novell eDirectory 8.8.5 ftf1 o 8.7.3.10 ftf2, disponibles desde, http://download.novell.com/
Fuente: Novell

3 de noviembre de 2009

Mozilla publica 11 boletines de seguridad para su navegador Firefox

La Fundación Mozilla ha publicado once boletines de seguridad para solucionar diversas vulnerabilidades en Mozilla Firefox

  • Dichas vulnerabilidades podrían ser aprovechadas por un atacante remoto para manipular o revelar información sensible, saltarse restricciones de seguridad o comprometer un sistema vulnerable.
  • Mozilla también ha actualizado diversas librerías de terceras partes para corregir fallos en el tratamiento de la memoria y bugs de estabilidad.
  • Se recomienda actualizar a Mozilla Firefox versiones 3.5.4 o 3.0.15: http://www.mozilla.com/firefox/

 Fuente: Mozilla

2 de noviembre de 2009

G Data presenta un estudio sobre seguridad en Windows 7

La compañía G Data, acaba de realizar un estudio de choque de Windows 7 y según sus conclusiones el sistema operativo Windows 7 tiene agujeros de seguridad.

  • Según explica el director del Laboratorio de Seguridad de G Data, Ralf Benzmüller fallan el firewall o el control de cuentas de usuarios, entre otros en el nuevo Windows 7.
  • Según el test del especialista, falla el control de cuentas de usuarios, que es vulnerable, y los mecanismos de protección Windows Firewall y Windows Defender son "insuficientes" y "provocan una falsa sensación de seguridad". 
  • Además, la compañía señala que aunque útiles AppLocker y Bitlocker sólo están disponibles para las versiones business del producto.
  • Igualmente, G Data critica que la extensión de los archivos continúe oculta para los usuarios, lo que continúa facilitando el trabajo de los cibercriminales.
  • Y concluyen en su análisis de la nueva versión, "Windows 7 ha ganado algunas funciones de protección. Pero no se ha producido un progreso real en relación a Vista".

Fuente: G Data

SGI Octane III: supercomputadora “personal” con 80 núcleos y 1 TB de memoria

Silicon Graphics, Inc, anuncia una estación de trabajo dedicada a la computación de alto  rendimiento (HPC). 

  • Este computador combina la potencia de clústeres con la versatilidad de una estación de trabajo, para convertirse en una de las supercomputadoras “personales” más potentes del mercado.
  • Octane III está destinada a investigación científica, CAD, tratamiento digital, análisis de datos o simulaciones computacionales complejas.
  • Se ofrece en distintas configuraciones de un solo socket y hasta 19 procesadores de doble núcleo Xeon 3400 o incluso Atom, además de soluciones con doble socket con 10 procesadores de cuádruple núcleo Xeon 5500.
  • Se acompañan de tarjetas gráficas profesionales de NVIDIA, especializadas en computación paralela GPGPU y optimizadas para cálculos en coma flotante.Octane 3 puede albergar hasta 19 nodos con redes Gigabit Ethernet o Infiniband.
  • Se pone a la venta a un precio base de 8.000 dólares y soporta sistemas Linux o Windows.

Fuente:  www.theinquirer.es

1 de noviembre de 2009

EMET o la seguridad avanzada de Microsoft

Microsoft ha presentado un conjunto de herramientas denominado "Enhanced Mitigation Evaluation Toolkit".

  • El objetivo principal es el de ayudar a desarrolladores y técnicos de seguridad a la hora de proteger y proporcionar más seguridad sobre determinadas aplicaciones.
  • Se trata de una herramienta para usuarios avanzados que protege determinados archivos ejecutables frente a cuatro tipos de ataque:
  1. SEHOP (Structured Error Handling Overwrite Protection).
  2. Dynamic DEP (Dynamic Data Execution Prevention).
  3. NULL page allocation.
  4. Heap Spray Allocation
  • La herramienta no necesita instalación y se ejecuta sobre plataformas Windows (XP, Server 2003, Vista, Server 2008 y Windows 7) de 32 y 64 bits. 
  • Microsoft hace especial hincapié en que se trata de una herramienta para expertos. Es bastante probable que en un futuro, la aplicación se vea ampliada para ofrecer ayuda frente a otro tipo de ataques o vulnerabilidades. 
  • Para descargar desde la dirección  http://www.microsoft.com/downloads/details.aspx?displaylang=en&FamilyID=4a2346ac-b772-4d40-a750-9046542f343d#Instructions.
  • O pulsar aquí 

Fuente: Microsoft

Herramientas avanzadas para teleformación (E-learning) en Moodle.

Presentado el proyecto “Análisis Experimentales de Sistemas Avanzados de Intercomunicación Integrables en Moodle basados en Tecnologías Web 2.0” (SAIIM) desarrollado por Tadel Formación con la colaboración del Grupo Internacional de Investigación de Tecnología Educativa e Investigación Social de la Universidad de Granada.

  • El objetivo principal del proyecto es conseguir una mejora significativa de las actuales metodologías de enseñanza y aprendizaje, adaptando los sistemas pedagógicos actuales de la formación a la modalidad on line, gracias al uso de sistemas avanzados de comunicación propios de la Web 2.0 como, audiostreaming, videostreaming, videoconferencia, podcasting, mensajes SMS, grabación de voz, etc.
  • El proyecto SAIIM integra en el modelo actual de formación on line la utilización innovadora de las TIC y tecnologías Web 2.0 en los procesos de Enseñanza y Aprendizaje, posibilitando la adaptación de nuevos modelos de formación on line basados en este tipo de tecnologías relacionadas con el e-Learning 2.0.

Fuente: www.cibersur.com

Nokia actualiza software del N97

Nokia ha anunciado nueva actualización del software 2.0 para el Nokia N97, que añade nuevos elementos a la experiencia del usuario y funcionalidades al dispositivo, así como diversas correcciones que los usuarios estaban demandando.

  • Durante las próximas semanas, esta nueva versión estará disponible gradualmente en todos los países y se podrá descargar, de forma gratuita, a través del PC.
  • Habrá versiones diferentes según cada operador, así como también la posibilidad de hacer la actualización sin necesidad de conectarse al PC, directamente a través del móvil con conexión WiFi.
  • Algunas nuevas funciones disponibles con la actualización gratuita del software 2.0 son:
  1. el desplazamiento kinético que permite un movimiento más fluido en toda la interfaz de usuario, haciendo la navegación mucho más rápida;
  2. accesos directos en la pantalla de inicio personalizable;
  3. Ovi Mapas 3.1 con cartografía en 3D;
  4. Nokia Messaging pre-integrado;
  5. Ovi Contactos y Ovi Tienda.

Fuente: Nokia


Google anuncia un GPS para móviles

Google ha lanzado su propio sistema de navegación GPS para móviles, una función gratuita y que podrá ser utilizada en terminales que posean el sistema operativo Android 2.0.  

  • El nuevo navegador para el móvil, llamado Google Maps Navigation, es una ampliación del servicio de mapas Google Maps que proporciona direcciones con audio al automovilista, una función que había sido demandada por muchos usuarios.
  • De momento, el software sólo funciona en móviles equipados con Android como el Droid pero, según Vic Gundotra, vicepresidente de ingeniería de Google, la firma espera poder ofrecer el servicio en un futuro en otros teléfonos inteligentes.

Fuente:  www.abc.es

Vulnerabilidad por denegación de servicio en Wireshark

Anunciadas vulnerabilidades de denegación de servicio en Wireshark versiones 0.10.10 a 1.2.2.

  • Wireshark, también conocido como Ethereal, es una aplicación de auditoría orientada al análisis de tráfico en redes que soporta una gran cantidad de protocolos y de fácil manejo.
  • Además es software libre (sujeto a licencia GPL) que se ejecuta sobre la mayoría de sistemas operativos Unix y compatibles, así como en Microsoft Windows.
  • Las vulnerabilidades están en los disectores RADIUS, DCERPC/NT, SMB y Paltalk cuando procesan tráfico en estos protocolos, que podrían permitir generar denegación de servicio a través de paquetes especialmente manipulados a los ciberdelincuentes.
  • Se recomienda actualizar a Wireshark 1.2.3 desde: http://www.wireshark.org/download.html

Fuente: Hispasec