Ejemplos hasta que se soluciona un bug en Microsoft

09/02/2005 - 22:28 por Ponte | Informe spam
Ejemplos hasta que se soluciona un bug en Microsoft (mas recientes)

Ejemplo 1: *** 190 DIAS ***

Windows SMB Client Transaction Response Handling Vulnerability
http://www.eeye.com/html/research/a...50208.html

Release Date: February 8, 2005
Date Reported: August 2, 2004
Severity: High (Remote Code Execution)
Systems Affected: Windows 2000 Windows XP Windows Server 2003

Patch Development Time (In Days): *** 190 DIAS ***

Ejemplo 2: *** 57 DIAS ***

Windows ANI File Parsing Buffer Overflow
http://www.eeye.com/html/research/a...50111.html

Release Date: January 11, 2005
Date Reported: November 15, 2004
Systems Affected: Windows Me Windows 2000 Windows XP (SP1 and earlier)
Windows 2003
Severity: High (Remote Code Execution)

Patch Development Time (In Days): *** 57 DIAS ***



Vulnerabilidades consideradas en este ejemplo MUY CRITICAS.

Asi que por favor Sr. Tella Llop y demas foreros...el famoso bug en
Firefox (FF) han tardado *** 12 horas *** (no 190 DIAS) en dar una
solución, tal facil como editar un fichero de texto ascii plano, lo
pueden comprobar aqui:
http://forums.mozillazine.org/viewtopic.php?t!5226&sid=fa69a71e739a39156255c68b38f85143
Gracias al forero "noSign" por este link :-)



Mas ejemplos
http://www.eeye.com/html/research/a...index.html

Saludos.

PD: Quien desee seguir los *estandares* hay un "followup" hacia
microsoft.public.es.seguridad, ma dicho un pajarito que alguien no lo
hace XDDD

Preguntas similare

Leer las respuestas

#1 JM Tella Llop [MVP Windows]
09/02/2005 - 22:34 | Informe spam
Otros no se solucionan y además... se explotan. Los del IE no los he
visto "explotados".

A Browser Exploit That Doesn't Affect IE - Shocks The World
FireFox fans across the world, grab the Kleenex!

Prueba de concepto:
http://www.shmoo.com/idn/

Y además... no es el unico viejos y pendientes de resolver:

Spoofing de ventanas en Mozilla, Netscape y Firefox
http://www.vsantivirus.com/vul-mozi...140105.htm

Software afectado:

- Firefox 1.0
- Mozilla 1.7.5
- Netscape 7.2

Casi un mes de su publicación y aún sin solución.

Encubrimiento de dirección real en Mozilla y Firefox
http://www.vsantivirus.com/vul-mozi...050105.htm

La vulnerabilidad ha sido confirmada en Mozilla 1.7.3 para Linux,
Mozilla
1.7.5 para Windows, y Mozilla Firefox 1.0.

Más de un mes de su publicación y aún sin solución.

Vulnerabilidad que provoca fallo en productos Mozilla
http://www.vsantivirus.com/vul-mozilla-071204.htm

Dos meses de su publicación y aún sin solución.


y aun hay unas cuantas más conocidas (sin conocer
publicamtente unas cuantas más)






Jose Manuel Tella Llop
MVP - Windows
(quitar XXX)
http://www.multingles.net/jmt.htm

Este mensaje se proporciona "como está" sin garantías de ninguna clase,
y no otorga ningún derecho.

This posting is provided "AS IS" with no warranties, and confers no
rights.
You assume all risk for your use.



"Ponte" wrote in message
news:
Ejemplos hasta que se soluciona un bug en Microsoft (mas recientes)
>
Ejemplo 1: *** 190 DIAS ***

Windows SMB Client Transaction Response Handling Vulnerability
http://www.eeye.com/html/research/a...50208.html

Release Date: February 8, 2005
Date Reported: August 2, 2004
Severity: High (Remote Code Execution)
Systems Affected: Windows 2000 Windows XP Windows Server 2003

Patch Development Time (In Days): *** 190 DIAS ***

Ejemplo 2: *** 57 DIAS ***

Windows ANI File Parsing Buffer Overflow
http://www.eeye.com/html/research/a...50111.html

Release Date: January 11, 2005
Date Reported: November 15, 2004
Systems Affected: Windows Me Windows 2000 Windows XP (SP1 and earlier)
Windows 2003
Severity: High (Remote Code Execution)

Patch Development Time (In Days): *** 57 DIAS ***



Vulnerabilidades consideradas en este ejemplo MUY CRITICAS.

Asi que por favor Sr. Tella Llop y demas foreros...el famoso bug en
Firefox (FF) han tardado *** 12 horas *** (no 190 DIAS) en dar una
solución, tal facil como editar un fichero de texto ascii plano, lo
pueden comprobar aqui:
http://forums.mozillazine.org/viewtopic.php?t!5226&sid=fa69a71e739a39156255c68b38f85143
Gracias al forero "noSign" por este link :-)



Mas ejemplos
http://www.eeye.com/html/research/a...index.html

Saludos.

PD: Quien desee seguir los *estandares* hay un "followup" hacia
microsoft.public.es.seguridad, ma dicho un pajarito que alguien no lo
hace XDDD
Respuesta Responder a este mensaje
#2 JM Tella Llop [MVP Windows]
09/02/2005 - 22:34 | Informe spam
Otros no se solucionan y además... se explotan. Los del IE no los he
visto "explotados".

A Browser Exploit That Doesn't Affect IE - Shocks The World
FireFox fans across the world, grab the Kleenex!

Prueba de concepto:
http://www.shmoo.com/idn/

Y además... no es el unico viejos y pendientes de resolver:

Spoofing de ventanas en Mozilla, Netscape y Firefox
http://www.vsantivirus.com/vul-mozi...140105.htm

Software afectado:

- Firefox 1.0
- Mozilla 1.7.5
- Netscape 7.2

Casi un mes de su publicación y aún sin solución.

Encubrimiento de dirección real en Mozilla y Firefox
http://www.vsantivirus.com/vul-mozi...050105.htm

La vulnerabilidad ha sido confirmada en Mozilla 1.7.3 para Linux,
Mozilla
1.7.5 para Windows, y Mozilla Firefox 1.0.

Más de un mes de su publicación y aún sin solución.

Vulnerabilidad que provoca fallo en productos Mozilla
http://www.vsantivirus.com/vul-mozilla-071204.htm

Dos meses de su publicación y aún sin solución.


y aun hay unas cuantas más conocidas (sin conocer
publicamtente unas cuantas más)






Jose Manuel Tella Llop
MVP - Windows
(quitar XXX)
http://www.multingles.net/jmt.htm

Este mensaje se proporciona "como está" sin garantías de ninguna clase,
y no otorga ningún derecho.

This posting is provided "AS IS" with no warranties, and confers no
rights.
You assume all risk for your use.



"Ponte" wrote in message
news:
Ejemplos hasta que se soluciona un bug en Microsoft (mas recientes)
>
Ejemplo 1: *** 190 DIAS ***

Windows SMB Client Transaction Response Handling Vulnerability
http://www.eeye.com/html/research/a...50208.html

Release Date: February 8, 2005
Date Reported: August 2, 2004
Severity: High (Remote Code Execution)
Systems Affected: Windows 2000 Windows XP Windows Server 2003

Patch Development Time (In Days): *** 190 DIAS ***

Ejemplo 2: *** 57 DIAS ***

Windows ANI File Parsing Buffer Overflow
http://www.eeye.com/html/research/a...50111.html

Release Date: January 11, 2005
Date Reported: November 15, 2004
Systems Affected: Windows Me Windows 2000 Windows XP (SP1 and earlier)
Windows 2003
Severity: High (Remote Code Execution)

Patch Development Time (In Days): *** 57 DIAS ***



Vulnerabilidades consideradas en este ejemplo MUY CRITICAS.

Asi que por favor Sr. Tella Llop y demas foreros...el famoso bug en
Firefox (FF) han tardado *** 12 horas *** (no 190 DIAS) en dar una
solución, tal facil como editar un fichero de texto ascii plano, lo
pueden comprobar aqui:
http://forums.mozillazine.org/viewtopic.php?t!5226&sid=fa69a71e739a39156255c68b38f85143
Gracias al forero "noSign" por este link :-)



Mas ejemplos
http://www.eeye.com/html/research/a...index.html

Saludos.

PD: Quien desee seguir los *estandares* hay un "followup" hacia
microsoft.public.es.seguridad, ma dicho un pajarito que alguien no lo
hace XDDD
Respuesta Responder a este mensaje
#3 JM Tella Llop [MVP Windows]
09/02/2005 - 22:34 | Informe spam
Otros no se solucionan y además... se explotan. Los del IE no los he
visto "explotados".

A Browser Exploit That Doesn't Affect IE - Shocks The World
FireFox fans across the world, grab the Kleenex!

Prueba de concepto:
http://www.shmoo.com/idn/

Y además... no es el unico viejos y pendientes de resolver:

Spoofing de ventanas en Mozilla, Netscape y Firefox
http://www.vsantivirus.com/vul-mozi...140105.htm

Software afectado:

- Firefox 1.0
- Mozilla 1.7.5
- Netscape 7.2

Casi un mes de su publicación y aún sin solución.

Encubrimiento de dirección real en Mozilla y Firefox
http://www.vsantivirus.com/vul-mozi...050105.htm

La vulnerabilidad ha sido confirmada en Mozilla 1.7.3 para Linux,
Mozilla
1.7.5 para Windows, y Mozilla Firefox 1.0.

Más de un mes de su publicación y aún sin solución.

Vulnerabilidad que provoca fallo en productos Mozilla
http://www.vsantivirus.com/vul-mozilla-071204.htm

Dos meses de su publicación y aún sin solución.


y aun hay unas cuantas más conocidas (sin conocer
publicamtente unas cuantas más)






Jose Manuel Tella Llop
MVP - Windows
(quitar XXX)
http://www.multingles.net/jmt.htm

Este mensaje se proporciona "como está" sin garantías de ninguna clase,
y no otorga ningún derecho.

This posting is provided "AS IS" with no warranties, and confers no
rights.
You assume all risk for your use.



"Ponte" wrote in message
news:
Ejemplos hasta que se soluciona un bug en Microsoft (mas recientes)
>
Ejemplo 1: *** 190 DIAS ***

Windows SMB Client Transaction Response Handling Vulnerability
http://www.eeye.com/html/research/a...50208.html

Release Date: February 8, 2005
Date Reported: August 2, 2004
Severity: High (Remote Code Execution)
Systems Affected: Windows 2000 Windows XP Windows Server 2003

Patch Development Time (In Days): *** 190 DIAS ***

Ejemplo 2: *** 57 DIAS ***

Windows ANI File Parsing Buffer Overflow
http://www.eeye.com/html/research/a...50111.html

Release Date: January 11, 2005
Date Reported: November 15, 2004
Systems Affected: Windows Me Windows 2000 Windows XP (SP1 and earlier)
Windows 2003
Severity: High (Remote Code Execution)

Patch Development Time (In Days): *** 57 DIAS ***



Vulnerabilidades consideradas en este ejemplo MUY CRITICAS.

Asi que por favor Sr. Tella Llop y demas foreros...el famoso bug en
Firefox (FF) han tardado *** 12 horas *** (no 190 DIAS) en dar una
solución, tal facil como editar un fichero de texto ascii plano, lo
pueden comprobar aqui:
http://forums.mozillazine.org/viewtopic.php?t!5226&sid=fa69a71e739a39156255c68b38f85143
Gracias al forero "noSign" por este link :-)



Mas ejemplos
http://www.eeye.com/html/research/a...index.html

Saludos.

PD: Quien desee seguir los *estandares* hay un "followup" hacia
microsoft.public.es.seguridad, ma dicho un pajarito que alguien no lo
hace XDDD
Respuesta Responder a este mensaje
#4 JM Tella Llop [MVP Windows]
09/02/2005 - 22:34 | Informe spam
Otros no se solucionan y además... se explotan. Los del IE no los he
visto "explotados".

A Browser Exploit That Doesn't Affect IE - Shocks The World
FireFox fans across the world, grab the Kleenex!

Prueba de concepto:
http://www.shmoo.com/idn/

Y además... no es el unico viejos y pendientes de resolver:

Spoofing de ventanas en Mozilla, Netscape y Firefox
http://www.vsantivirus.com/vul-mozi...140105.htm

Software afectado:

- Firefox 1.0
- Mozilla 1.7.5
- Netscape 7.2

Casi un mes de su publicación y aún sin solución.

Encubrimiento de dirección real en Mozilla y Firefox
http://www.vsantivirus.com/vul-mozi...050105.htm

La vulnerabilidad ha sido confirmada en Mozilla 1.7.3 para Linux,
Mozilla
1.7.5 para Windows, y Mozilla Firefox 1.0.

Más de un mes de su publicación y aún sin solución.

Vulnerabilidad que provoca fallo en productos Mozilla
http://www.vsantivirus.com/vul-mozilla-071204.htm

Dos meses de su publicación y aún sin solución.


y aun hay unas cuantas más conocidas (sin conocer
publicamtente unas cuantas más)






Jose Manuel Tella Llop
MVP - Windows
(quitar XXX)
http://www.multingles.net/jmt.htm

Este mensaje se proporciona "como está" sin garantías de ninguna clase,
y no otorga ningún derecho.

This posting is provided "AS IS" with no warranties, and confers no
rights.
You assume all risk for your use.



"Ponte" wrote in message
news:
Ejemplos hasta que se soluciona un bug en Microsoft (mas recientes)
>
Ejemplo 1: *** 190 DIAS ***

Windows SMB Client Transaction Response Handling Vulnerability
http://www.eeye.com/html/research/a...50208.html

Release Date: February 8, 2005
Date Reported: August 2, 2004
Severity: High (Remote Code Execution)
Systems Affected: Windows 2000 Windows XP Windows Server 2003

Patch Development Time (In Days): *** 190 DIAS ***

Ejemplo 2: *** 57 DIAS ***

Windows ANI File Parsing Buffer Overflow
http://www.eeye.com/html/research/a...50111.html

Release Date: January 11, 2005
Date Reported: November 15, 2004
Systems Affected: Windows Me Windows 2000 Windows XP (SP1 and earlier)
Windows 2003
Severity: High (Remote Code Execution)

Patch Development Time (In Days): *** 57 DIAS ***



Vulnerabilidades consideradas en este ejemplo MUY CRITICAS.

Asi que por favor Sr. Tella Llop y demas foreros...el famoso bug en
Firefox (FF) han tardado *** 12 horas *** (no 190 DIAS) en dar una
solución, tal facil como editar un fichero de texto ascii plano, lo
pueden comprobar aqui:
http://forums.mozillazine.org/viewtopic.php?t!5226&sid=fa69a71e739a39156255c68b38f85143
Gracias al forero "noSign" por este link :-)



Mas ejemplos
http://www.eeye.com/html/research/a...index.html

Saludos.

PD: Quien desee seguir los *estandares* hay un "followup" hacia
microsoft.public.es.seguridad, ma dicho un pajarito que alguien no lo
hace XDDD
Respuesta Responder a este mensaje
#5 Javier García
09/02/2005 - 23:45 | Informe spam
"JM Tella Llop [MVP Windows]"

Casi no se ha notao que ha desviado el tema...

190 DIAS

+ de MESES

+ d MEDIO AÑO

4560 HORAS

y sigue..y sigue,...

Nos podias decir las complejidades de porque han tardado tanto...si es
que lo sabe...claro..



Otros no se solucionan y además... se explotan. Los del IE no


los he
visto "explotados".
Respuesta Responder a este mensaje
Ads by Google
Help Hacer una preguntaSiguiente Respuesta Tengo una respuesta
Search Busqueda sugerida