Servicios Express Global Eagle


Patrocinado por "Servicios Express Global Eagle"

Visíte nuestra Web Patrocinadora para contrataciones de servicios Empresariales AAA

martes, 23 de diciembre de 2014

Samsung Z1 el primer móvil con sistema operativo Tizen

Después de una larga espera y continuos aplazamientos Samsung ha decidido presentar su primer smartphone con Tizen ,el cual estará disponible a partir del próximo 18 de enero en el mercado asiático inicialmente en la India y se rumorea que en unos meses llegará también a China y Corea del Sur.

Como recordaréis Tizen es un sistema operativo libre basado en GNU/Linux y las tecnologías HTML5 heredero de proyectos como MeeGo o LiMo lleva en desarrollo casi 3 años y es ahora la apuesta de Samsung para disminuir su dependencia respecto a Android en lugar del veterano Bada ,que fue el primer intento de la multinacional coreana de ir por libre en esto de los móviles y del que se han tomado prestadas algunas de sus cualidades.

Según los datos que se han filtrado, elSamsung Z1 lucirá una pantalla WVGA (800x480p de resolución) de 4 pulgadas y se ejecutará en la plataforma Tizen 2.3.

El móvil contará con un procesador de doble núcleo Spreadtrum SC7727S SoC 1,2 GHz, 768BM de RAM, y sólo 4 GB de almacenamiento interno, aunque admite tarjetas microSD de hasta 32 GB.

Si nos vamos a las opciones deconectividad: los usuarios podrán utilizar dos tarjetas al mismo tiempo (dual-SIM), Wi-Fi 802.11b, 3G (no! nada de 4G), Bluetooth y receptor GPS integrado.

Dispone de cámara frontal VGA y una trasera de 3,2 megapíxeles con modo autofoto o selfie y capacidad de realizar fotografías con poca luz aunque todavía no se ha especificado la tecnología que utilizará.

Un modo de ahorro de energía denominado Ultra, navegación web yHERE Maps con capacidad de funcionamiento offline, y una batería de 1500 mAh, son algunos de las características adicionales que nos ofrecerá este Samsung Z1.

Como veis características modestas que lo sitúan en el mercado de entrada a este tipo de aparatos y en competencia con directa con la gama baja de Android o los últimos modelos de Firefox OS. En cuanto al precio de venta de este Samsung Z1 se prevé que no exceda de los $90.

viernes, 19 de diciembre de 2014

Skype ya ofrece la traducción simultánea inglés-español

Es el primer paso de la versión en pruebas de Skype Translator, un programa que traduce en directo lo que dice el interlocutor

SKYPE
Modelo de una conversación con Skype Translator
Skype logró quebrar el modelo tradicional de llamadas de larga distancia. Con su programa, un ordenador y conexión a internet las personas ya no tenían que gastar cantidades exageradas de dinero para hablar con amigos, familiares y colegas que vivían en otras ciudades. Las llamadas sobre protocolo de internet (VoIP) ya son algo común que muchas aplicaciones y marcas ofrecen gratis.

Ahora Skype se ha puesto otra meta, romper otra barrera, la del lenguaje. Este lunes han anunciado que Skype Translator, su programa de traducción simultánea ya funciona en inglés-español. Gurdeep Pall, vicepresidente de Skype, ha señalado a través de un comunicado que las personas inscritas en el programa piloto de Skype Translator ya podrán empezar a disfrutar de este tipo de traducción, tal y como adelantó ABC en septiembre.

Este sistema traduce en tiempo real lo que dice una persona, y ofrece el audio traducido en otra lengua al receptor. Skype pretende que esta plataforma rompa las barreras del idioma, y facilite las comunicaciones en las familias y las empresas.

«Skype Translator es el resultado de décadas de investigación en reconocimiento del discurso, traducción automática y tecnologías generales de aprendizaje de máquina, combinadas con un intenso foco en la experiencia de usuario. Esta siguiente fase del viaje de Skype Translator es un hito emocionante, y estamos alegres de compartir esto con las personas que usan Windows 8.1 y que se han apuntado al lenguaje español».

De momento, Skype Translator sólo traduce audio del inglés al español y del español al inglés. Para disfrutar de este servicio las personas deben usar Windows 8.1 o la vista previa de Windows 10, además de inscribirse en el programa de Skype Translator. Una vez que la persona se registra, el equipo de Skype notifica al usuario que ha entrado en una lista de espera. El ingreso al programa dependerá de en qué fecha hizo el registro, el dispositivo que use y el idioma en que haya estado interesado.

Pero el sistema ofrece más, ya que traduce de forma automática los textos enviados a través de Skype entre más de 40 lenguajes. En este caso, muestra la traducción del mensaje debajo del texto. El sistema se encuentra en fase de prueba, pero Microsoft ha cambiado su forma de actuar y ha abierto estas fases a los usuarios. Señalan que es una etapa crítica para el desarrollo y el avance de la herramienta ya que los usuarios y consumidores dan feedback. En noviembre de este año Microsoft abrió el programa para usuarios.

Así serán las llamadas en whatsapp

Muchas novedades se avecinan en WhatsApp. La aplicación de mensajería más popular ha estado trabajando en los últimos meses para mejorar la experiencia de todos los que la utilizamos, aunque muchos le seguimos pidiendo más y más (como la ansiada adaptación a Material Design).
Hace unos días conocimos detalles incluidos en el código de la app que desvelaban una futura interfaz web (llamada, ingeniosamente, WhatsApp Web) y poco más tarde aparecían los primeros detalles de las prometidas llamadas a través de WhatsApp en la rama Beta de la aplicación. Hoy, y de nuevo gracias aAndroidWorld.nl, se desvelan más detalles eimágenes reales de cómo será este servicio en la conocida app.
whatsapp llamadas androidComo podéis ver en las imágenes, las llamadas de WhatsApp se integrarán con una interfaz muy sencilla dentro de la misma aplicación que ya conocemos, aunque la función estaría separada de los chats tradicionales. Tendremos a mano una especie deregistro de llamadas con el historial de conversaciones, aunque dentro de los chats con las mismas personas aparecerá cuando hemos estado en llamada con ellos.
La pantalla de llamadas entrantes y salientes no tienen mucho misterio, son sencillas y con botones claros para contestar, colgar, activar el altavoz, Bluetooth (para manos libres), silenciar el micrófono y demás acciones típicas.

Imágenes y detalles de las llamadas de WhatsApp

whatsapp llamadasLlegarán, por fin, en 2015

Se siguen desvelando más detalles de este servicio de llamadas dentro de WhatsApp, en principió se fechó su salida en verano de 2014, pero el tiempo ha pasado y seguimos sin una confirmación oficial. Con la constante aparición de imágenes, textos y trozos de código interno, su aterrizaje en nuestros smartphones está más cerca que nunca (o eso esperamos).
Eso sí, lo que no conocemos son los detalles de su funcionamiento: conexión que será necesaria, calidad de las llamadas o si se animarán a sacar packs de minutos a muy bajo precio, al estilo Line Call oHangouts Dialler. Y tú, ¿tienes ganas de que lleguen?

martes, 9 de diciembre de 2014

Descargar Windows 10 Technical Preview


Sigue estos pasos para descargar la versión Technical Preview:
  • Inscríbete en Windows Insider Program, si aún no lo has hecho.
  • Consulta los requisitos del sistema.
  • Haz clic en uno de los vínculos Descargar de esta página para descargar un archivo especial, llamado archivo ISO, que puedes usar para instalar la versión preliminar.
  • Cuando se complete la descarga, transfiere el archivo ISO a un medio de instalación, como una unidad flash USB o un DVD.
  • Pulsa dos veces o haz doble clic en setup.exe desde el medio de instalación y sigue los pasos.

Enlaces directos:

Versiones en idioma Español aún no disponibles.
@agnelp @SEGlobalEagle
Síguenos en twitter.

lunes, 1 de diciembre de 2014

Vulnerabilidades en ClamAV

Se han anunciado dos vulnerabilidades en el antivirus ClamAV para las versiones anteriores a la 0.98.5, que podrían permitir a un atacante remoto ejecutar código arbitrario en el sistema afectado o provocar denegaciones de servicio. 

ClamAV es un antivirus multiplataforma de código abierto. Entre sus objetivos, además de ser un motor para identificar malware en equipos en los que se instale, también está destinado a trabajar en servidores de correo electrónico para combatir la propagación virus, troyanos y otras amenazas a través del servicio de mensajería electrónica.

La primera vulnerabilidad (con CVE-2013-6497) se produce al escanear un archivo específicamente creado con el comando 'clamscan -a' que podrá provocar condiciones de denegación de servicio. Por otra parte, con CVE-2014-9050, un desbordamiento de búfer al tratar archivos PE específicamente creados podría permitir la ejecución de código arbitrario.

Se ha publicado la versión ClamAV0.98.5 del antivirus, que corrige los fallos. Disponible desde:

Más información:

ClamAV 0.98.5 has been released!


Twitter: @agnelp

jueves, 20 de noviembre de 2014

La actualización 8.1.1 de Apple iOS soluciona 9 vulnerabilidades

Apple ha liberado la versión 8.1.1 de iOS, su sistema operativo para dispositivos móviles (iPAd, iPhone e iPod). Esta versión, además de proporcionar mayor estabilidad y mejorar el funcionamiento del sistema en el iPad 2 y el iPhone 4s,contiene nueve correcciones a vulnerabilidades de diversa índole.

Los problemas corregidos residen en CFNetwork (CVE-2014-4460) debido a que no se limpia totalmente la cache web tras una sesión de navegación privada, en Spotlight (CVE-2014-4453) debido a que se incluye información innecesaria como parte de la conexión inicial entre Spotlight o Safari y los servidores Spotlight Suggestions.

Una vulnerabilidad (CVE-2014-4455) en dyld podría permitir a un usuario local la ejecución de código sin firmar y un problema de validación en el kernel al tratar ciertos campos de metadatos podría permitir la ejecución de código con privilegios del sistema (CVE-2014-4461). Dos problemas en la pantalla de bloqueo podrían permitir a usuarios con acceso al dispositivo exceder el número de intentos fallidos de introducción de contraseña (CVE-2014-4451) o acceder a las fotos de la Librería (CVE-2014-4463).

Una vulnerabilidad en los perfiles de la Sandbox podría permitir a una aplicación maliciosa lanzar binarios arbitrarios (CVE-2014-4457). Por último, múltiples vulnerabilidades de corrupción de memoria en WebKit (CVE-2014-4452 y CVE-2014-4462), que podrían permitir la ejecución de código arbitrario al visitar una página web específicamente creada.

Esta nueva versión está disponible para los dispositivos Apple iPhone 4s y posteriores, iPad 2 y posteriores e iPod a partir de 5ª generación. La actualización está disponible a través de iTunes o del propio dispositivo (en Ajustes/General/Actualización de software).

Más información:

About the security content of iOS 8.1.1

iOS 8.1.1

miércoles, 12 de noviembre de 2014

Microsoft publica 14 boletines de seguridad y retrasa la publicación de dos


Microsoft ha publicado 14 boletines de seguridad correspondientes a su ciclo habitual de actualizaciones. Según la propia clasificación de Microsoft cuatro de los boletines presentan un nivel de gravedad "crítico", mientras que ocho se clasifican como "importantes" y dos como "moderados"En total se han resuelto 33 vulnerabilidades.

Microsoft ha retrasado la publicación de dos de los boletines previamente anunciados. Los boletines MS14-068 y MS14-075 no tienen fecha de publicación confirmada.

Los boletines "críticos" son: 
  • MS14-064Este boletín soluciona dos vulnerabilidades en Windows OLE, (con CVE-2014-6332 y CVE-2014-6352). Se trata de la actualización para corregir el 0-day anunciado recientemente.  
         
  • MS14-065Actualización acumulativa para Microsoft Internet Explorer que además soluciona 17 nuevas vulnerabilidades. La más grave de ellas podría permitir la ejecución remota de código si un usuario visita con Internet Explorer una página web especialmente creada.
        
  • MS14-066Se trata de una actualización destinada a solucionar una vulnerabilidad (con CVE-2014-6321) en el paquete de seguridad Microsoft Secure Channel (Schannel), la vulnerabilidad puede permitir la ejecución remota de código si un atacante envía paquetes específicamente creados a un servidor Windows. Afecta a Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows 8 (y 8.1) y Windows Server 2012.
        
  • MS14-067Se trata de una actualización destinada a solucionar una vulnerabilidad (con CVE-2014-4118) que podría permitir la ejecución remota de código si un usuario autenticado visita un sitio diseñado para llamar a Microsoft XML Core Services (MSXML) a través de con Internet Explorer.Afecta a Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows 8 (y 8.1) y Windows Server 2012.

Los boletines clasificados como "importantes" son: 
  • MS14-069Boletín que resuelve tres vulnerabilidades en Microsoft Office, que podrían permitir la ejecución remota de código  si se abre un archivo específicamente creado con Microsoft Office 2007. (CVE-2014-6333CVE-2014-6334 y CVE-2014-6335).
        
  • MS14-070Destinado a corregir una vulnerabilidad (CVE-2014-4076) de elevación de privilegios en TCP/IP. Afecta a Windows Server 2003.
         
  • MS14-071Este boletín soluciona una vulnerabilidad de elevación de privilegios si una aplicación usa Microsoft Windows Audio service (CVE-2014-6322). Afecta a Windows Vista, Windows Server 2008, Windows 7, Windows 8 (y 8.1) y Windows Server 2012.
         
  • MS14-072Boletín destinado a corregir una vulnerabilidad (con CVE-2014-4149) en .NET Framework que podría permitir la elevación de privilegios si un atacante envía datos específicamente manipulados a una estación o servidor que use .NET Remoting. Afecta a Microsoft .NET Framework 1.1, 2.0, 3.5, 3.5.1, 4.0, 4.5, 4.5.1 y 4.5.2.
         
  • MS14-073Este boletín soluciona una vulnerabilidad (con CVE-2014-4116) de elevación de privilegios en Microsoft SharePoint Foundation 2010.
        
  • MS14-074Destinado a corregir una vulnerabilidad (CVE-2014-6318) que podría permitir a un atacante evitar el proceso de autenticación en Remote Desktop Protocol (RDP). Afecta a sistemas con RDP activo.
         
  • MS14-076Destinado a corregir una vulnerabilidad (CVE-2014-4078) en Microsoft Internet Information Services (IIS) 8.0 y 8.5 que podría permitir evitar la característica de seguridad de "restricción de IP y dominio".
         
  • MS14-077Este boletín soluciona una vulnerabilidad en Active Directory Federation Services (AD FS) que podría permitir la obtención de información sensible. (CVE-2014-6331)


Los dos últimos boletines clasificados como "moderados":

  • MS14-078Soluciona una vulnerabilidad de elevación de privilegios a través de Microsoft Input Method Editor (IME) en japonés. 
        
  • MS14-079Boletín en el que se ofrece una actualización para evitar una vulnerabilidad (con CVE-2014-6317) de denegación de servicio en el controlador modo kernel por un tratamiento inadecuado de fuentes TrueType en memoria. Afecta a Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows 8 (y 8.1) y Windows Server 2012.


Las actualizaciones publicadas pueden descargarse a través de Windows Update o consultando los boletines de Microsoft donde se incluyen las direcciones de descarga directa de cada parche. Se recomienda la actualización de los sistemas con la mayor brevedad posible.

Más información:

Microsoft Security Bulletin Summary for November 2014

una-al-dia (21/10/2014) Vulnerabilidad 0-day en Microsoft OLE

Microsoft Security Bulletin MS14-064 - Critical
Vulnerabilities in Windows OLE Could Allow Remote Code Execution (3011443)

Microsoft Security Bulletin MS14-065 - Critical
Cumulative Security Update for Internet Explorer (3003057)

Microsoft Security Bulletin MS14-066 - Critical
Vulnerability in Schannel Could Allow Remote Code Execution (2992611)

Microsoft Security Bulletin MS14-067 - Critical
Vulnerability in XML Core Services Could Allow Remote Code Execution (2993958)

Microsoft Security Bulletin MS14-069 - Important
Vulnerabilities in Microsoft Office Could Allow Remote Code Execution (3009710)

Microsoft Security Bulletin MS14-070 - Important
Vulnerability in TCP/IP Could Allow Elevation of Privilege (2989935)

Microsoft Security Bulletin MS14-071 - Important
Vulnerability in Windows Audio Service Could Allow Elevation of Privilege (3005607)

Microsoft Security Bulletin MS14-072 - Important
Vulnerability in .NET Framework Could Allow Elevation of Privilege (3005210)

Microsoft Security Bulletin MS14-073 - Important
Vulnerability in Microsoft SharePoint Foundation Could Allow Elevation of Privilege (3000431)

Microsoft Security Bulletin MS14-074 - Important
Vulnerability in Remote Desktop Protocol Could Allow Security Feature Bypass (3003743)

Microsoft Security Bulletin MS14-076 - Important
Vulnerability in Internet Information Services (IIS) Could Allow Security Feature Bypass (2982998)

Microsoft Security Bulletin MS14-077 - Important
Vulnerability in Active Directory Federation Services Could Allow Information Disclosure (3003381)

Microsoft Security Bulletin MS14-078 - Moderate
Vulnerability in IME (Japanese) Could Allow Elevation of Privilege (2992719)

Microsoft Security Bulletin MS14-079 - Moderate
Vulnerability in Kernel-Mode Driver Could Allow Denial of Service (3002885)


Grave vulnerabilidad en OS X Yosemite

Se ha anunciado una nueva vulnerabilidad que afecta a la última versión del sistema operativo de Apple OS X Yosemite (y versiones anteriores), que podría permitir a usuarios sin privilegios conseguir permisos de administración en los sistemas afectados.

El problema ha sido descubierto y anunciado por el investigador sueco Emil Kvarnhammar que siguiendo la actual moda de bautizar las nuevas vulnerabilidades (PoodleHeartbleedShellshock…) le ha dado el nombre de "RootPipe".

Tras el contacto inicial de Emil con Apple para informar de la vulnerabilidad solo obtuvo silencio por parte de la compañía. Pero después Apple solicitó más información y pudo comprobar que el problema era real, por lo que pidió a Emil y TrueSec (su empresa) que no revelaran ningún detalle hasta mediados de enero de 2015. Lo que podría indicar que no habrá una corrección a este problema hasta esa fecha.

"El acuerdo actual con Apple es publicar todos los detalles a mediados de enero de 2015. Esto puede parecer una larga espera, pero el tiempo vuela. Es importante que tengan tiempo para parchear y que el parche este disponible dentro de un tiempo". (inglés) "The current agreement with Apple is to disclose all details in mid-January 2015. This might sound like a long wait, but hey, time flies. It's important that they have time to patch, and that the patch is available for some time."

Mientras tanto Emil ha informado del problema a US-CERT y ha publicado un vídeo de demostración de la vulnerabilidad.





Emil no ha facilitado más detalles sobre el problema, aunque todo indica que el nombre que le ha dado puede tener alguna relación.

Como contramedidas se recomienda no usar la cuenta de administrador a diario y activar FileVault.RootPipe actúa a través de la cuenta de administrador, que es la que la mayoría de usuarios utilizan diariamente en su sistema. Se recomienda crear una cuenta de administrador secundaria que solo se utilizará para acciones concretas y no debe usarse para el trabajo habitual diario. Luego, a través de esa nueva cuenta se rebajarán los permisos de la cuenta de administrador principal para el uso diario.
El peligro real no son los usuarios del sistema, debido a que el uso típico de OS X no es el de un servidor. El verdadero problema, y principal vector de ataque, se encuentra en la capacidad que tendrían procesos no privilegiados de elevar permisos a través de esta vulnerabilidad. Esto tendría consecuencias directas en exploits que podrían tomar el control pleno del sistema o de todo el abanico de malware que podría ampliar su infección hasta llegar al núcleo del sistema en forma de rootkit. Recordemos que bajo el aspecto estilizado y elegante de su interfaz se encuentra un sistema UNIX con usuario root, con todas las consecuencias que conlleva obtener sus privilegios.

Según Emil la raíz del problema afecta a versiones anteriores de OS X, y aunque ya existían algunas pruebas de concepto poco conocidas, la última publicada afectaba a versiones de OS X anteriores a la 10.8.5. Y aunque existen algunas diferencias, con unas pocas modificaciones el investigador consiguió que la vulnerabilidad también pueda explotarse en la versión 10.10 (Yosemite).

Si se cumplen las expectativas y Apple deja a sus usuarios sin parche hasta enero va a exponerles a un invierno bastante crudo. Recordemos que Emil puede ser un investigador responsable, pero la noticia ya ha calado y su honradez no va a impedir que otro, sin su rectitud, recorra el mismo sendero.

Más información:

Serious security flaw in OS X Yosemite 'Rootpipe'

OSX 10.10 hack - privilege escalation through rootpipe


sábado, 25 de octubre de 2014

Diversas vulnerabilidades en PHP

Recientemente el equipo de desarrollo de PHP ha publicado actualizaciones para las ramas 5.6, 5.5 y 5.4 de PHP para solucionar tres vulnerabilidades que pueden ser aprovechadas para provocar denegaciones de servicio e incluso comprometer los sistemas afectados.
Se ha solucionado una vulnerabilidad, con CVE-2014-3669, de desbordamiento de enteros en la función "unserialize()"que podría dar lugar a una denegación de servicio. Este problema solo afecta a instalaciones sobre 32 bits. Otra vulnerabilidad de corrupción de memoria, con CVE-2014-3670, en "exif_thumbnail()" que podría permitir la ejecución de código arbitrario si un usuario abre una imagen jpeg específicamente creada. Por último, un desbordamiento de búfer en la función "mkgmtime()" (CVE-2014-3668).
Se recomienda actualizar cuanto antes a las nuevas versiones 5.6.2, 5.5.18 y 5.4.34 desde http://www.php.net/downloads.php
Más información:
PHP 5 ChangeLog
http://php.net/ChangeLog-5.php


Tomado de 

domingo, 19 de octubre de 2014

Oracle corrige 154 vulnerabilidades en su actualización de seguridad de octubre

Siguiendo su ritmo de publicación trimestral de actualizaciones, Oracle publicasuboletín de seguridad de octubre. Contiene parches para 154 vulnerabilidades diferentes en cientos de productos pertenecientes a diferentes familias, que van desde el popular gestor de base de datos Oracle Database hasta Solaris, Java o MySQL.


Los fallos se dan en varios componentes de los productos:
  • Oracle Database 11g Release 1, versión 11.1.0.7
  • Oracle Database 11g Release 2, versiones 11.2.0.3, 11.2.0.4
  • Oracle Database 12c Release 1, versiones 12.1.0.1, 12.1.0.2
  • Oracle Application Express, versiones anteriores a 4.2.6
  • Oracle Fusion Middleware 11g Release 1, versiones 11.1.1.5, 11.1.1.7
  • Oracle Fusion Middleware 11g Release 2, versiones 11.1.2.1, 11.1.2.2, 11.1.2.4
  • Oracle Fusion Middleware 12c, versiones 12.1.1.0, 12.1.2.0, 12.1.3.0
  • Oracle Fusion Applications, versiones 11.1.2 hasta 11.1.8
  • Oracle Access Manager, versiones 11.1.1.5, 11.1.1.7, 11.1.2.1, 11.1.2.2
  • Oracle Adaptive Access Manager, versiones 11.1.1.5, 11.1.1.7, 11.1.2.1, 11.1.2.2
  • Oracle Endeca Information Discovery Studio versiones 2.2.2, 2.3, 2.4, 3.0, 3.1
  • Oracle Enterprise Data Quality versiones 8.1.2, 9.0.11
  • Oracle Identity Manager, versiones 11.1.1.5, 11.1.1.7, 11.1.2.1, 11.1.2.2
  • Oracle JDeveloper, versiones 10.1.3.5, 11.1.1.7, 11.1.2.4, 12.1.2.0, 12.1.3.0
  • Oracle OpenSSO version 3.0-04
  • Oracle WebLogic Server, versiones 10.0.2, 10.3.6, 12.1.1, 12.1.2, 12.1.3
  • Application Performance Management, versiones anteriores a 12.1.0.6.2
  • Enterprise Manager for  Oracle Database Releases 10g, 11g, 12c
  • Oracle E-Business Suite Release 11i version 11.5.10.2
  • Oracle E-Business Suite Release 12 versiones 12.0.4, 12.0.6, 12.1.1, 12.1.2, 12.1.3, 12.2.2, 12.2.3, 12.2.4
  • Oracle Agile PLM, versiones 9.3.1.2, 9.3.3
  • Oracle Transportation Management, versiones 6.1, 6.2, 6.3.0 hasta 6.3.5
  • Oracle PeopleSoft Enterprise HRMS, version 9.2
  • Oracle PeopleSoft Enterprise PeopleTools, versiones 8.52, 8.53, 8.54
  • Oracle JD Edwards EnterpriseOne Tools, version 8.98
  • Oracle Communications MetaSolv Solution, versiones MetaSolv Solution: 6.2.1.0.0, LSR: 9.4.0, 10.1.0, ASR: 49.0.0
  • Oracle Communications Session Border Controller, version SCX640m5
  • Oracle Retail Allocation, versiones 10.0, 11.0, 12.0, 13.0, 13.1, 13.2
  • Oracle Retail Clearance Optimization Engine, versiones 13.3, 13.4, 14.0
  • Oracle Retail Invoice Matching, versiones 11.0, 12.0, 12.0 IN, 12.1, 13.0, 13.1, 13.2, 14.0
  • Oracle Retail Markdown Optimization, versiones 12.0, 13.0, 13.1, 13.2, 13.4
  • Oracle Health Sciences Empirica Inspections, versiones 1.0.1.0 y anteriores
  • Oracle Health Sciences Empirica Signal, versiones 7.3.3.3 y anteriores
  • Oracle Health Sciences Empirica Study, versiones 3.1.2.0 y anteriores
  • Oracle Primavera Contract Management, versiones 13.1, 14.0
  • Oracle Primavera P6 Enterprise Project Portfolio Management, versiones 7.0, 8.1, 8.2, 8.3
  • Oracle JavaFX, versión 2.2.65
  • Oracle Java SE, versiones 5.0u71, 6u81, 7u67, 8u20
  • Oracle Java SE Embedded, versión 7u60
  • Oracle JRockit, versiones R27.8.3, R28.3.3
  • Oracle Fujitsu server, versiones M10-1, M10-4, M10-4S
  • Oracle Solaris, versiones 10, 11
  • Oracle Secure Global Desktop, versiones 4.63, 4.71, 5.0, 5.1
  • Oracle VM VirtualBox, versiones anteriores a 4.1.34, 4.2.26, 4.3.14
  • Oracle MySQL Server, versiones 5.5.39 y anteriores, 5.6.20 y anteriores

A continuación ofrecemos una relación de productos y el número de vulnerabilidades corregidas: 
  • 31 nuevas vulnerabilidades corregidas en Oracle Database Server, dos de ellas explotables de forma remota sin autenticación. Afecta a los componentes JPublisher, Java VM, SQLJ, Application Express, JDBC y Core RDBMS.
         
  • Otras 18 vulnerabilidades afectan a Oracle Fusion Middleware. 14 de ellas podrían ser explotadas por un atacante remoto sin autenticar. Los componentes afectados son: Oracle Adaptive Access Manager, Oracle Enterprise Data Quality, Oracle Identity Manager, Oracle OpenSSO, Oracle Endeca, Information Discovery Studio, Oracle WebLogic Server, Oracle Access Manager y Oracle JDeveloper..
        
  • Esta actualización contiene dos nuevas actualizaciones de seguridad para Oracle Enterprise Manager Grid Control por vulnerabilidades no explotables de forma remota sin autenticación.
         
  • Dentro de Oracle Applications, 10 parches son para Oracle E-Business Suite, cinco parches son para Oracle Supply Chain Products Suite, cinco para productos Oracle PeopleSoft y uno para productos Oracle JD Edwards.
         
  • Igualmente dentro de Oracle Industry Applications se incluyen dos nuevos parches para Oracle Communications Applications, cuatro nuevos parches para Oracle Retail Applications y tres para Oracle Health Sciences Applications.
         
  • Dos nuevas actualizaciones de seguridad para Oracle Primavera Products Suite.
         
  • En lo referente a Oracle Java SE se incluyen 25 nuevos parches de seguridad. 22 de ellas podrían ser explotadas por un atacante remoto sin autenticar.
         
  • 15 de las vulnerabilidades afectan a a la Suite de Productos Sun, 14 de ellas a Solaris (todas afectan a la versión 11 y dos de ellas también afectan a la 10).
        
  • Siete nuevas actualizaciones afectan a Oracle Virtualization.
        
  • 24 nuevas vulnerabilidades afectan a MySQL Server, Nueve de ellas explotables de forma remota sin autenticación.


Para comprobar las matrices de productos afectados, gravedad y la disponibilidad de parches, es necesario comprobar la notificación oficial en:
Oracle Critical Patch Update Advisory - October 2014

Más información:

Oracle Critical Patch Update Advisory - October 2014


sábado, 18 de octubre de 2014

SSL tocado y hundido


Hoy despedimos a SSL. El último clavo necesario para la tapa de su ataúd fue amartillado por tres investigadores a nómina de Google. No tuvo una existencia fácil. Ya desde su nacimiento demostró una debilidad que le auguraba un porvenir lleno de complicaciones.

La primera versión ni siquiera vio la luz, se quedó en la morgue de Netscape. Sus creadores, que al poco presentaron la versión 2.0 al público, vieron como el escrutinio de la comunidad dejó en evidencia al protocolo con una lista de errores de seguridad que desmoronaba la confianza en su criatura. En 1996 se publicaba la versión definitiva de SSL, la tercera. A la tercera va la vencida. Y vencida fue.

En realidad, SSL ha sobrevivido a nuestros días como un reducto del pasado. En 1999 se publicaba la versión 1.0 de TLS. No era un protocolo que se diferenciase técnicamente de SSL. Si leemos el RFC correspondiente, vemos que incluso se refleja en su justificación "Las diferencias entre TLS 1.0 y SSL 3.0 no son dramáticas, pero lo suficientemente razonables para que no interoperen entre ellos". El mensaje era que TLS no iba a ser un SSL 4.0.

SSL ha ido soportando los distintos golpes en forma de BEAST, CRIME, etc. Pero con este último golpe, POODLE (¿GOOGLE?), ya no hay remedio posible, contramedida o unguentum armarium sobre el que prolongar la vida de SSL. Se acabaron las excusas.

POODLE ("Padding Oracle On Downgraded Legacy Encryption") basa su ataque sobre el modo CBC (Cifrado por bloques) lo que hace que este modo sea vulnerable a un ataque variante de Padding Oracle. La alternativa a CBC es usar un cifrado por flujo, RC4, pero este último ya fue condenado al destierro. En marzo de 2013 se publicó un ataque que permitía recuperar componentes de un mensaje cifrado con RC4 si estos componentes se repetían con cierta frecuencia. Pensemos en una cookie de sesión dentro de un mensaje HTTP.

¿Entonces va a destruir Poodle a Internet?

No, al igual que Heartbleed, Shellshock u otros tampoco va suceder nada extraordinario. Simplemente se ha de deshabilitar, siempre que se pueda, SSL y si se usa TLS impedir que se efectúe una renegociación hacia SSL si ambas partes, cliente y servidor, soportan TLS.

A día de hoy, en realidad casi todas las conexiones a sitios "conocidos" o la gran mayoría de servidores y clientes se efectúan en TLS. Ahora depende de los actuales sistemas o software soportar una versión u otra de TLS. SSL, en porcentajes, no es un protocolo muy usado, pero está ahí, latente, soportado y preparado para actuar cuando ambas partes no se ponen de acuerdo con TLS. Y ese es el problema que los investigadores proponen como caso de uso de la vulnerabilidad.

En la práctica

Imaginemos una red local, una víctima, sus secretos más codiciados y un atacante. La víctima se conecta a su banco, el atacante efectúa un hombre en el medio, se mete en la conversación del cliente con el banco y decide "estorbar" lo suficiente como para que el navegador de la víctima y el servidor del banco se cansen de negociar que versión de TLS y con el lio terminen usando SSL.

Ahora que se está usando CBC como cifrado, debido entre otras cosas porque en una auditoría al banco le dijeron que se abstuviese de soportar RC4, el atacante solo tiene que capturar una buena cantidad de paquetes para que mediante un análisis comience a obtener "piezas" de esa conversación privada y haga trizas la privacidad.

¿Dejamos de soportar SSL ya?

Sin duda lo haremos. Pero va a ser una despedida agónica. No podemos cortar las amarras y dar la voz de avante a máquinas hoy mismo. Aun hay un número nada despreciable de servidores y clientes obsoletos que se arrastran por los oscuros callejones de Internet que no conocen otro protocolo que SSL.

Como medida, lo único que podemos hacer es evitar que TLS se manche las manos y permita verse degradado a un apestado SSL. Es decir, evitar el escenario que comentábamos anteriormente. Para ello disponemos de una opción que evita que innecesariamente, a clientes y servidores que soporten TLS, se use SSL en su lugar. De esta forma aunque un tercero esté interceptando las comunicaciones y metiendo ruido en el canal no se termine usando SSL.

La opción en cuestión se denomina TLS_FALLBACK_SCSV documentada aquí (https://tools.ietf.org/html/draft-ietf-tls-downgrade-scsv-00). En principio evitaría que en las negociaciones y renegociaciones de sesión segura se cambie de TLS a SSL. Eso para los servidores que tengamos funcionando, de los clientes ya se están encargando los fabricantes (se puede verificar en esta web si el navegador es vulnerable). Por ejemplo Chrome implementa esta opción desde febrero de este año. Al menos algo es algo.

¿Y tú TLS, como andas de clavos?

Más información:

This POODLE Bites: Exploiting The SSL3.0 Fallback

This POODLE bites: exploiting the SSL 3.0 fallback

POODLE Test


Tomado de:
http://unaaldia.hispasec.com/2014/10/ssl-tocado-y-hundido.html?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+hispasec%2FzCAd+%28%40unaaldia%29