Ir al contenido principal
Desde Hispasec nos cuentan:

OpenSSL soluciona siete vulnerabilidades

El proyecto OpenSSL ha publicado un boletín en el que corrige siete nuevas vulnerabilidades, además de la ya conocida como logjam, otras cinco calificadas de impacto moderado y una última de gravedad baja.

En primer lugar se soluciona la ya conocida logjam (de la que ya hablamos en una-al-día) que reside en una vulnerabilidad (con CVE-2015-4000) en el protocolo TLS que básicamente permite a un atacante que haga uso de técnicas de "hombre en el medio" degradar la seguridad de las conexiones TLS a 512 bits.

Una vulnerabilidad (de gravedad moderada) de denegación de servicio en el módulo de criptografía de curvas elípticas. Reside en que al tratar estructuras ECParameters si la curva especificada está específicamente mal construida, OpenSSL entrará en un bucle infinito (CVE-2015-1788).

También de gravedad moderada, una lectura fuera de límites en X50_cmp_time en la lectura de cadenas ASN1_TIME, que puede permitir a un atacante provocar condiciones de denegación de servicio (CVE-2015-1789). Una vulnerabilidad de referencia a puntero nulo en el tratamiento de PKCS#7 (CVE-2015-1790). Una denegación de servicio debido a un bucle infinito en el código CMS al verificar mensajes signedData con una función hash desconocida (CVE-2015-1792). Mientras que de gravedad baja, una condición de carrera en el tratamiento de NewSessionTicket (CVE-2015-1791).

Por último, una vulnerabilidad que ya fue corregida en junio del año pasado, por lo que no afecta a las versiones actuales de OpenSSL.
El problema se debe a una corrupción de memoria en DTLS (CVE-2014-8176). Solo afecta a versiones OpenSSL 1.0.1 y anteriores.

OpenSSL ha publicado las versiones 1.0.2b, 1.0.1n, 1.0.0s y 0.9.8zg disponibles desde
También se recuerda por parte de OpenSSL que las versiones 1.0.0 y 0.9.8 acaban su soporte a finales de año.

Más información:

una-al-dia (21/05/2015) Logjam, el hacedor de llaves en el reino de las cerraduras cobardes

OpenSSL Security Advisory [11 Jun 2015]



Fuente:
http://unaaldia.hispasec.com/2015/06/openssl-soluciona-siete-vulnerabilidades.html


Antonio Ropero

Twitter: @aropero

Comentarios

Entradas populares de este blog

¿Qué es la ejecución de código arbitrario?

En informática , el término código arbitrario hace referencia a código muy largo que no será interpretado por una aplicación o sistema operativo sino que provocará un desbordamiento de búfer de esa aplicación o sistema operativo lo que hará que el trozo desbordado sea interpretado y/o ejecutado por el sistema bajo unas condiciones más favorables. Es utilizado para realizar ataques. Otra forma más simple de definirlo es que la ejecución de código arbitrario es: Una forma fácil en la que un atacante puede ejecutar "comandos" tan sencillo como pensar en que alguien a distancia esta tecleando comandos que pueden ser desde un inocente mkdir "para hacer directorio" hasta un rm "borrar directorio" o abrir puertos etc para troyanizar el equipo "mantener el acceso". Lo que también es conocido como remote code execution .

Codificación de Datos: Una Guía UTF-8 para PHP y MySQL

Desde toptotal nos cuentan.. "La codificación de Datos" esto creo que es una duda que nos ha surgido en algún punto cuando vamos iniciando en el mundo del desarrollo y es el desconocimiento de los diferentes formatos de codificación tenemos varias opciones pero hoy nos centraremos en el uso de UTF-8 y porque deberías usarlo. Como desarrollador  PHP  o  MySQL , una vez que pasas más allá de los confines de los cómodos conjuntos de caracteres sólo en inglés, te encuentras rápidamente enredado en el maravillosamente y extraño mundo de UTF-8. Una Mirada Rápida UTF-8 Primer Unicode es un estándar de la industria de computación ampliamente utilizado, que define un mapeo completo de valores únicos de códigos numéricos a los caracteres de la mayoría de los conjuntos de caracteres escritos hoy en día, para ayudar con la interoperabilidad de los sistemas y el intercambio de datos.  UTF-8 es una codificación de amplitud variable (variable-width encoding) que puede ...

Por Qué Los Startups Necesitan Una Guía De Estilo

Incluso para un diseñador con experiencia, crear una nueva guía de estilo para un producto es difícil—hay muchas direcciones de diseño posible, y el proceso puede rápidamente convertirse en algo abrumador. La vida del  startup  es bastante agitada, rápida, y llena de clichés como “la perfección es la enemiga de tener algo hecho”, “muévete rápido y rompe cosas”, o “lancemos ahora, arreglemoslo después”. Crear una guía de estilo bajo dichos eslóganes y prioridades fluctuantes es desafiante, pero es necesario si queremos que el diseño de un producto tenga éxito a largo plazo. La  Experiencia Global de Lenguaje (GEL) de la BBC explica el propósito de cada componente y cómo deberían ser utilizados. En años recientes, hemos escuchado mucho sobre sistemas de diseño, guías de estilo, librerías de patrones, y  diseño atómico . Y si bien estas herramientas son muy útiles, usarlas puede sentirse como un exceso cuando lo único que quieres es crear un par de pantalla...