Ayer salió una nueva actualización de UBUNTU 8.8 CON MAS DE 90 PARCHES DE ACTUALIZACIÓN y adivinen, mas tardaron en sacar esa nueva versión que en publicar mas de 9 vulnerabilidades nuevas.
UPś creo que ahora si al pingüinito no ve lo duro si no lo tupido ya que todos los días le encuentran vulnerabilidades que según creíamos que no tenia, pero bueno hasta en las mejores familias hay un frijolito en el arroz.
-- Ataques de Denegación de servicio (amplificados)
-- Ejecución de código
Que mas quieren chavos....
-- Ataques de Denegación de servicio (amplificados)
-- Ejecución de código
Que mas quieren chavos....
Y aquí les dejo una breve descripción de estos BUGS.
VERSIONES AFECTADAS
rtmpdump (LP Ubuntu Debian)
released (2.4+20151223.gitfa8646d.1-1) | |
Ubuntu 17.10 (Artful Aardvark): | not-affected |
Ubuntu 12.04 ESM (Precise Pangolin): | needed |
Ubuntu 14.04 LTS (Trusty Tahr): | released (2.4+20121230.gitdf6c518-1ubuntu0.1) |
Ubuntu Touch 15.04: | needed |
Ubuntu Core 15.04: | needed |
Ubuntu 16.04 LTS (Xenial Xerus): | released (2.4+20151223.gitfa8646d-1ubuntu0.1) |
Ubuntu 16.10 (Yakkety Yak): | not-affected (2.4+20151223.gitfa8646d.1-1) |
Ubuntu 17.04 (Zesty Zapus): | not-affected |
------------------------------------------------------------------------------
USN-3283-1: rtmpdump vulnerabilities - 9th Mayo 2017
------------------------------------------------------------------------------
Dave McDaniel descubrió que rtmpdump maneja incorrectamente streams mal formados con los cuales un atacante remoto puede causar que exista un DENIAL OF SERVICE o ejecución de código remoto y que están identificadas con la CVE:
CVE-2015-8270 CVE-2015-8271 CVE-2015-8272
-------------------------------------------------------------
-----------------------------------------------------------------
USN-3282-1: FreeType vulnerabilities - 9th May 2017
Fue descubierto que FreeType no maneja correctamente cierto archivos mal formados y el usuario puede envenenarlos o modificarlos para poder hacer que FreeType se cierre resultando en una denegación de servicio o ejecución de codigo y que están identificadas con la CVE:
CVE-2017-8105 CVE-2017-8287
CVE-2017-8105 CVE-2017-8287
-------------------------------------------------------------
USN-3281-1: Apache Fop vulnerability - 9th May 2017
-------------------------------------------------------------
Pierre Ernst descubrió que APACHE FOP maneja incorrectamente las entidades externas de XML con las cuales un atacante puede obtener archivos sensibles del sistema operativo o causar una denegación de servicio y que están identificadas con la CVE:
CVE-2017-5661
CVE-2017-5661
---------------------------------------------------------------
USN-3280-1: Apache Batik vulnerability - 9th May 2017
---------------------------------------------------------------
Lars Krapf y Pierre Ernst descubrio que APACHE Batik maneja incorrectamente el XML y con esto un atacante tiene la posibilidad de obtener archivos sencsibles del sistema LINUX o causar una denegación de servicio y que están identificadas con la CVE:
CVE-2017-5662
---------------------------------------------------
CVE-2017-5662
---------------------------------------------------
USN-3279-1: Apache HTTP Server vulnerabilities - 9th May 2017
-------------------------------------------------------------
Apache en su modulo mod_session_crypto que encripta datos y las cookies usando CBC o ECB con esto puede una atacante puede llevar a ataques del tipo padding oracle attacks. (CVE-2016-0736) y además Maksim Malyutin descubrio que el modulo Apache mod_auth_digest se le puede inyectar código malicioso y que están identificadas con la CVE:
CVE-2016-0736 CVE-2016-2161 CVE-2016-8743
CVE-2016-0736 CVE-2016-2161 CVE-2016-8743
Osea amigos a LINUX DEBIAN Y UBUNTU se le siguen encontrando vulnerabilidades y vulnerabilidades y miren que decían y lo vuelvo a repetir que ES SEGURISIMO.
SI ERA SEGURO PERO SOLO EN LAS PELÍCULAS.
Saludos y esperen mas noticias de vulnerabilidades de paquetes - modulos y aplicaciones de DISTRIBUCIONES QUE CORREN EN LINUX.
Saludos
LI. Rodolfo H. Baz
www.ccat.edu.mx
www.rodolfohbaz.net
No hay comentarios:
Publicar un comentario