[FT] Kerio 4.0.10

13/12/2003 - 23:28 por Ille Corvus | Informe spam
Kerio cortafuegos de estado, gratuito para usuarios particulares no
empresas.

Ha sacado una nueva version que corrije un fallo grave.

http://download.kerio.com/dwn/kpf/k...en-win.exe


Ille Corvus. Hic et Nunc.

Preguntas similare

Leer las respuestas

#21 JM Tella Llop [MS MVP] ·
14/12/2003 - 13:31 | Informe spam
y por cierto... ¿por qué entonces me difamas poniendo en mi boca lo que yo no he dicho?...

Dakita es publico... y el hilo de la conversacion: allí está (simplemente para los que esten interesados en seguirla y ver como este pedazo de despreciable inutil intenta una difamacion)

;-))))

jejeje.

Jose Manuel Tella Llop
MS MVP - DTS


Este mensaje se proporciona "como está" sin garantías de ninguna clase, y no otorga ningún derecho.

This posting is provided "AS IS" with no warranties, and confers no rights.
You assume all risk for your use.


wrote in message news:03fd01c3c23b$e46d6760$

Importante:

1) Lees en Dakota



es publico, no?

2) No participas, ni opinas allí... porque parece que no quieres.



y?

3) Resumen de la conversacion en Dakota (en la parte que me afecta y qie participe)
En el hilo de dakota hablando sobre estas vulnerabilidades, un compañero, Carlos, comentó:

* Se parece a unos links mal diseñados que Jose Manuel nos comentó en un post de seguridad. Deberian prohibirse.

Respuesta mia:

* No se pueden prohibir porque infiere directamente en la especificacion RFC del TCP.

Y ahora, ya que te debiste quedar con dudas:

http://usuario::puerto

es la especificacion. Esto, al pie de la letra, lo ejecutaran TODOS los navegadores.

Por tanto ni sabes leer las vulnerabilidades, ni sabes preguntar, ni nada

PEAZO INUTIL :-))))



gracias otra vez :-))))))))))))

Gracias por dejar demostrarlo :-)



http://www.nytimes.com%/directorio/laboratorio/Software/tests/nyt/nyt.html

copia y pega esa direccion en IE y en Mozilla y observa las diferencias en la barra de direcciones.

si la url no sale correcta te sugiero que la mires y lo hagas desde el codigo fuente de la pagina de hispasec.

http://www.hispasec.com/directorio/...deurl.html

de todas maneras repito que me sigues dando la razon cuando me llamas "inutil" despues de hacer tu "demostracion", eso es PRECISAMENTE lo que te sobra (ademas de conocimientos).
Respuesta Responder a este mensaje
#22 Anonimo
14/12/2003 - 13:44 | Informe spam
es decir, que poner una direccion completa en el IE y que luego aparezca otra falsa no es una vulnerabilidad? muy curioso

Acabas de cofirmar mi teoria :-)

No basta con querer aprender: hay que tener capacidad de hacerlo.

Jose Manuel Tella Llop
MS MVP - DTS


Este mensaje se proporciona "como está" sin garantías de ninguna clase, y no otorga ningún derecho.

This posting is provided "AS IS" with no warranties, and confers no rights.
You assume all risk for your use.


wrote in message news:03fd01c3c23b$e46d6760$

Importante:

1) Lees en Dakota



es publico, no?

2) No participas, ni opinas allí... porque parece que no quieres.



y?

3) Resumen de la conversacion en Dakota (en la parte que me afecta y qie participe)
En el hilo de dakota hablando sobre estas vulnerabilidades, un compañero, Carlos, comentó:

* Se parece a unos links mal diseñados que Jose Manuel nos comentó en un post de seguridad. Deberian prohibirse.

Respuesta mia:

* No se pueden prohibir porque infiere directamente en la especificacion RFC del TCP.

Y ahora, ya que te debiste quedar con dudas:

http://usuario::puerto

es la especificacion. Esto, al pie de la letra, lo ejecutaran TODOS los navegadores.

Por tanto ni sabes leer las vulnerabilidades, ni sabes preguntar, ni nada

PEAZO INUTIL :-))))



gracias otra vez :-))))))))))))

Gracias por dejar demostrarlo :-)



http://www.nytimes.com%/directorio/laboratorio/Software/tests/nyt/nyt.html

copia y pega esa direccion en IE y en Mozilla y observa las diferencias en la barra de direcciones.

si la url no sale correcta te sugiero que la mires y lo hagas desde el codigo fuente de la pagina de hispasec.

http://www.hispasec.com/directorio/...deurl.html

de todas maneras repito que me sigues dando la razon cuando me llamas "inutil" despues de hacer tu "demostracion", eso es PRECISAMENTE lo que te sobra (ademas de conocimientos).
.

Respuesta Responder a este mensaje
#23 JM Tella Llop [MS MVP] ·
14/12/2003 - 14:15 | Informe spam
¿quien ha dicho eso?
¿sabes leer?

Cualqueir navegador puede poner: www.microsoft.com y por debajo existir una URL que no apunte a ese "vulgar texto" sono a lo que se quiera y digo "cualquier navegador".

No entiendes lo que lees. Algo has oido de la vulnerabilidad y no sabes ni lo que es. Y lo cojonudo es que te atreves a opinar. Por Dios!!!!. lee primero, estudia un poco, y luego puedes empezar a preguntar. (que no es lo mismo que opinar).

Te aconsejo un hilo mio en news://dakotabcn.net del 4/11/2003 titulado "viejos engaños..."

Jose Manuel Tella Llop
MS MVP - DTS


Este mensaje se proporciona "como está" sin garantías de ninguna clase, y no otorga ningún derecho.

This posting is provided "AS IS" with no warranties, and confers no rights.
You assume all risk for your use.


wrote in message news:1394801c3c23f$f96b68c0$
es decir, que poner una direccion completa en el IE y que luego aparezca otra falsa no es una vulnerabilidad? muy curioso

Acabas de cofirmar mi teoria :-)

No basta con querer aprender: hay que tener capacidad de hacerlo.

Jose Manuel Tella Llop
MS MVP - DTS


Este mensaje se proporciona "como está" sin garantías de ninguna clase, y no otorga ningún derecho.

This posting is provided "AS IS" with no warranties, and confers no rights.
You assume all risk for your use.


wrote in message news:03fd01c3c23b$e46d6760$

Importante:

1) Lees en Dakota



es publico, no?

2) No participas, ni opinas allí... porque parece que no quieres.



y?

3) Resumen de la conversacion en Dakota (en la parte que me afecta y qie participe)
En el hilo de dakota hablando sobre estas vulnerabilidades, un compañero, Carlos, comentó:

* Se parece a unos links mal diseñados que Jose Manuel nos comentó en un post de seguridad. Deberian prohibirse.

Respuesta mia:

* No se pueden prohibir porque infiere directamente en la especificacion RFC del TCP.

Y ahora, ya que te debiste quedar con dudas:

http://usuario::puerto

es la especificacion. Esto, al pie de la letra, lo ejecutaran TODOS los navegadores.

Por tanto ni sabes leer las vulnerabilidades, ni sabes preguntar, ni nada

PEAZO INUTIL :-))))



gracias otra vez :-))))))))))))

Gracias por dejar demostrarlo :-)



http://www.nytimes.com%/directorio/laboratorio/Software/tests/nyt/nyt.html

copia y pega esa direccion en IE y en Mozilla y observa las diferencias en la barra de direcciones.

si la url no sale correcta te sugiero que la mires y lo hagas desde el codigo fuente de la pagina de hispasec.

http://www.hispasec.com/directorio/...deurl.html

de todas maneras repito que me sigues dando la razon cuando me llamas "inutil" despues de hacer tu "demostracion", eso es PRECISAMENTE lo que te sobra (ademas de conocimientos).
.

Respuesta Responder a este mensaje
#24 Rodolfo Parrado Gutiérrez
14/12/2003 - 14:35 | Informe spam
Para su informacion los otros tambien tienen problemas...

veo que la informacion es malintencionada contra XP... sabia que parches para los otros sistemas tambien existen?


SOFTWARE:
Opera 7.x

DESCRIPTION:
A vulnerability has been reported in Opera, which can be exploited by
malicious people to delete arbitrary files on a user's system.

The vulnerability is caused due to an input validation error during
the creation of a temporary file when a download dialog box is
displayed. The temporary file's name is based on the name of the
downloaded file, but inadequate sanitation of certain character
sequences in the name makes it possible to conduct a directory
traversal attack and thereby escape the temporary folder.

Example, which overwrites "calc.exe" on a user's system:
http://[malicious_website]/[path]/AAAAAAAAAA%5C..%5C..%5Ccalc.exe

Successful exploitation allows a malicious website to overwrite and
delete arbitrary files on a user's system with the user's
privileges.

The vulnerability affects 7.x versions for Windows prior to 7.23.

SOLUTION:
Update to version 7.23.

Run applications with least privilege to mitigate the impact of
exploitation. Users should not browse the Internet with
administrative privileges.

REPORTED BY / CREDITS:
imagine and nesumin, Operash.

ORIGINAL ADVISORY:
http://opera.rainyblue.org/adv/oper...del-en.php

Salu2!!

Javier Inglés
MS-MVP

:
<<<QUITAR "NOSPAM" PARA MANDAR MAIL>>>

Este mensaje se proporciona "como está" sin garantías de ninguna clase, y no otorga ningún derecho



-
Rodolfo Parrado Gutiérrez
Bogotá - Colombia
-
Este mensaje se proporciona "como está" sin garantías de ninguna indole, y no otorga ningún derecho.
-
Asegurese de buscar desde el enlace sobre lo que esta buscando ya que muchas veces la pregunta ya fue respondida mas de una vez
http://groups.google.com/groups?hl=....public.es
-
escribió en el mensaje news:035901c3c230$f4bc3660$
No lo dudo, pero creo que ha llegado un punto que cualquiera que postea informacion contraria a productos microsoft es tachado de hacerlo con intenciones maliciosas, hasta tal punto que se dice que las ultimas vulnerabilidades del IE no deben ser consideradas como tales, cuando es bien sabido, por ejemplo, que si Opera o Mozilla no las sufren por algo sera...

No te enteras de nada. En este foro ***nadie*** desprecia la información
alternativa, lo que se desprecia son las malas formas y/o mala intención a
la hora de exponer ***cualquier*** información. Este es un foro de XP y la
gente que viene aqui ...

1.- Quiere aprender más sobre XP
2.- Tiene dudas sobre XP
3.- Quiere ayudar a gente en cualquiera de los dos aparatdos anteriores

Te has fijado en que todo gira en torno a XP? Te has fijado que este es un
grupo de XP? Sabias que para exponer cualquier tipo de opinión existen
multidud de foros dedicados a asi cualquier tema que se te ocurra?

Repito, lo que a la mayoría nos 'revienta' es la intención ***maliciosa***
que tienen ciertos personajetes a la hora de exponer informaciones, pero no
la información en si.

TE ENTERAS AHORA?



=>Saludos. Peni

Para correo, sin virus, gracias




escribió en el mensaje
news:040801c3c22c$73381270$
sabes que existe una filosofia de vida que dice que desconfies de la
opinion/opiniones que van en una sola direccion? efectivamente, como ya
habras supuesto, no tengo conocimientos de tcp/ip ni nada de eso, y entiendo
perfectamente que JMT tiene infinita mayor capacidad que yo, pero insulta y
descalifica a la minima a cualquiera que disienta de sus postulados, por
ciertos y razonados que sean, incluso le molesta profundamente que se ponga
"informacion alternativa".

hay mundo mas alla de windows.

Empecemos por el final: nadie ha hablado de
electroencefalograma plano, solo de frente plana y te
creía con mas capacidad para discernir esta diferencia.

Y ahora al meollo de tu mensaje: si tu cuestionas a JMT,
es porque tienes tanto sobrados conocimientos de
seguridad, como conocimientos profundos de tcp/ip para
poder hacer las pruebas de respuesta de los cortafuegos.
¿es así?. Si es así, no se porqué, en vez de cuestionar,
aportas pruebas y compartes tus conocimientos. Si no es
así, indica maldad moral por tu parte, aplicando la frase
de "difama que algo queda".

Yo trabajo en una consultoría de seguridad, y mi empresa a
su vez consulta temas de seguridad con JMT y contrata sus
servicios para temas especificos. ¿sabias que eso puede
hacerse?. Otra cosa es que te haga caso porque tambien es
muy selectivo con / como / y a quien atiende.

Por cierto, tienes otra fuente para ver los problemas:
Google. EN Google, y en la red, hay muchas mentiras, como
en toda la prensa. Pero tambien muchas verdades y solo hay
que ser capaz de discernir las fuentes.

Creo que esta vez no has meditado tu insolencia. Y fijate
que soy buena: es escrito "esta vez" dando un margen de
confianza.



o sea que el sygate y lo demás una mierda.

seguimos con el pensamiento unico, y el que se lo salte


es un troll

ahora piensa tu quien es el que tiene el encefalograma


plano



voy a responderte, aunque creo que te lo mereces poco




solo
por tu tono insolente.

Cuando se le ha preguntado a JMT directamente cual es el
mejor cortafuegos, siempre ha dicho que el de XP. Cuando
se ha insistido en uno de terceros, lo primero que ha
dicho es que el pero es el Zone Alarm. Si se le ha




seguido
presionando para que diga cual se puede usar que no sea




el
de XP para que controle salidas del software (ya que el




de
XP solo controlo intrusiones), ha dicho sin dudarlo que




el
Sygate, sobre todo por sus reglas avanzadas que permiten
una definicion y control completo del sistema.

Pero para saber leer, tambien hay que tener dos dedos de
frente, y con tu intento de insolencia, lo que parece es
que los dos dedos los tienes en otro sitio. Y la frente,
plana.


imagino que dirias lo mismo cuando JMT publicaba las


novedades de sygate, verdad? :-)

nueva version que corrije un fallo grave.



esto da la razon a JMT cuando siempre ha defendido que




la
funcion de un cortafuegos es protegernos de








intrusiones,
y
que mientras que a los demas cortafuegos del mercado,
tienen agujeros cada dos por tres y exploits




localizables
en google para saltarselos a los cuatro dias de sacar




cada
version al mercado, para el de XP en mas de dos años








que
lleva no le han encontrado ningun vulnerabilidad ni




existe
un exploit para saltarselo.

Estos anuncios de estos firewalls son pateticos.



Kerio cortafuegos de estado, gratuito para usuarios


particulares no
empresas.

Ha sacado una nueva version que corrije un fallo










grave.

http://download.kerio.com/dwn/kpf/k...4.0.10-en-


win.exe


Ille Corvus. Hic et Nunc.
.



.



.



.



.



.





.

Respuesta Responder a este mensaje
#25 JM Tella Llop [MS MVP] ·
14/12/2003 - 14:41 | Informe spam
Pero si es que eso no es una vulnerabilidad: es diseño. Pueden filtrarse algunos caracteres detras del % pero debe respetarse el estandar de la RFC o media internet dejará de funcionar. Sobre todo, los desarrollos en muchos servers... que curiosamente son Apache.

Si tienes tiempo, ehcale una mirada a: un hilo mio en news://dakotabcn.net del 4/11/2003 titulado "viejos engaños..." (en el foro: dakota.publico.windows.xp.general)

Jose Manuel Tella Llop
MS MVP - DTS


Este mensaje se proporciona "como está" sin garantías de ninguna clase, y no otorga ningún derecho.

This posting is provided "AS IS" with no warranties, and confers no rights.
You assume all risk for your use.


"Rodolfo Parrado Gutiérrez" wrote in message news:%
Para su informacion los otros tambien tienen problemas...

veo que la informacion es malintencionada contra XP... sabia que parches para los otros sistemas tambien existen?


SOFTWARE:
Opera 7.x

DESCRIPTION:
A vulnerability has been reported in Opera, which can be exploited by
malicious people to delete arbitrary files on a user's system.

The vulnerability is caused due to an input validation error during
the creation of a temporary file when a download dialog box is
displayed. The temporary file's name is based on the name of the
downloaded file, but inadequate sanitation of certain character
sequences in the name makes it possible to conduct a directory
traversal attack and thereby escape the temporary folder.

Example, which overwrites "calc.exe" on a user's system:
http://[malicious_website]/[path]/AAAAAAAAAA%5C..%5C..%5Ccalc.exe

Successful exploitation allows a malicious website to overwrite and
delete arbitrary files on a user's system with the user's
privileges.

The vulnerability affects 7.x versions for Windows prior to 7.23.

SOLUTION:
Update to version 7.23.

Run applications with least privilege to mitigate the impact of
exploitation. Users should not browse the Internet with
administrative privileges.

REPORTED BY / CREDITS:
imagine and nesumin, Operash.

ORIGINAL ADVISORY:
http://opera.rainyblue.org/adv/oper...del-en.php

Salu2!!

Javier Inglés
MS-MVP

:
<<<QUITAR "NOSPAM" PARA MANDAR MAIL>>>

Este mensaje se proporciona "como está" sin garantías de ninguna clase, y no otorga ningún derecho



-
Rodolfo Parrado Gutiérrez
Bogotá - Colombia
-
Este mensaje se proporciona "como está" sin garantías de ninguna indole, y no otorga ningún derecho.
-
Asegurese de buscar desde el enlace sobre lo que esta buscando ya que muchas veces la pregunta ya fue respondida mas de una vez
http://groups.google.com/groups?hl=....public.es
-
escribió en el mensaje news:035901c3c230$f4bc3660$
No lo dudo, pero creo que ha llegado un punto que cualquiera que postea informacion contraria a productos microsoft es tachado de hacerlo con intenciones maliciosas, hasta tal punto que se dice que las ultimas vulnerabilidades del IE no deben ser consideradas como tales, cuando es bien sabido, por ejemplo, que si Opera o Mozilla no las sufren por algo sera...

No te enteras de nada. En este foro ***nadie*** desprecia la información
alternativa, lo que se desprecia son las malas formas y/o mala intención a
la hora de exponer ***cualquier*** información. Este es un foro de XP y la
gente que viene aqui ...

1.- Quiere aprender más sobre XP
2.- Tiene dudas sobre XP
3.- Quiere ayudar a gente en cualquiera de los dos aparatdos anteriores

Te has fijado en que todo gira en torno a XP? Te has fijado que este es un
grupo de XP? Sabias que para exponer cualquier tipo de opinión existen
multidud de foros dedicados a asi cualquier tema que se te ocurra?

Repito, lo que a la mayoría nos 'revienta' es la intención ***maliciosa***
que tienen ciertos personajetes a la hora de exponer informaciones, pero no
la información en si.

TE ENTERAS AHORA?



=>Saludos. Peni

Para correo, sin virus, gracias




escribió en el mensaje
news:040801c3c22c$73381270$
sabes que existe una filosofia de vida que dice que desconfies de la
opinion/opiniones que van en una sola direccion? efectivamente, como ya
habras supuesto, no tengo conocimientos de tcp/ip ni nada de eso, y entiendo
perfectamente que JMT tiene infinita mayor capacidad que yo, pero insulta y
descalifica a la minima a cualquiera que disienta de sus postulados, por
ciertos y razonados que sean, incluso le molesta profundamente que se ponga
"informacion alternativa".

hay mundo mas alla de windows.

Empecemos por el final: nadie ha hablado de
electroencefalograma plano, solo de frente plana y te
creía con mas capacidad para discernir esta diferencia.

Y ahora al meollo de tu mensaje: si tu cuestionas a JMT,
es porque tienes tanto sobrados conocimientos de
seguridad, como conocimientos profundos de tcp/ip para
poder hacer las pruebas de respuesta de los cortafuegos.
¿es así?. Si es así, no se porqué, en vez de cuestionar,
aportas pruebas y compartes tus conocimientos. Si no es
así, indica maldad moral por tu parte, aplicando la frase
de "difama que algo queda".

Yo trabajo en una consultoría de seguridad, y mi empresa a
su vez consulta temas de seguridad con JMT y contrata sus
servicios para temas especificos. ¿sabias que eso puede
hacerse?. Otra cosa es que te haga caso porque tambien es
muy selectivo con / como / y a quien atiende.

Por cierto, tienes otra fuente para ver los problemas:
Google. EN Google, y en la red, hay muchas mentiras, como
en toda la prensa. Pero tambien muchas verdades y solo hay
que ser capaz de discernir las fuentes.

Creo que esta vez no has meditado tu insolencia. Y fijate
que soy buena: es escrito "esta vez" dando un margen de
confianza.



o sea que el sygate y lo demás una mierda.

seguimos con el pensamiento unico, y el que se lo salte


es un troll

ahora piensa tu quien es el que tiene el encefalograma


plano



voy a responderte, aunque creo que te lo mereces poco




solo
por tu tono insolente.

Cuando se le ha preguntado a JMT directamente cual es el
mejor cortafuegos, siempre ha dicho que el de XP. Cuando
se ha insistido en uno de terceros, lo primero que ha
dicho es que el pero es el Zone Alarm. Si se le ha




seguido
presionando para que diga cual se puede usar que no sea




el
de XP para que controle salidas del software (ya que el




de
XP solo controlo intrusiones), ha dicho sin dudarlo que




el
Sygate, sobre todo por sus reglas avanzadas que permiten
una definicion y control completo del sistema.

Pero para saber leer, tambien hay que tener dos dedos de
frente, y con tu intento de insolencia, lo que parece es
que los dos dedos los tienes en otro sitio. Y la frente,
plana.


imagino que dirias lo mismo cuando JMT publicaba las


novedades de sygate, verdad? :-)

nueva version que corrije un fallo grave.



esto da la razon a JMT cuando siempre ha defendido que




la
funcion de un cortafuegos es protegernos de








intrusiones,
y
que mientras que a los demas cortafuegos del mercado,
tienen agujeros cada dos por tres y exploits




localizables
en google para saltarselos a los cuatro dias de sacar




cada
version al mercado, para el de XP en mas de dos años








que
lleva no le han encontrado ningun vulnerabilidad ni




existe
un exploit para saltarselo.

Estos anuncios de estos firewalls son pateticos.



Kerio cortafuegos de estado, gratuito para usuarios


particulares no
empresas.

Ha sacado una nueva version que corrije un fallo










grave.

http://download.kerio.com/dwn/kpf/k...4.0.10-en-


win.exe


Ille Corvus. Hic et Nunc.
.



.



.



.



.



.





.

Respuesta Responder a este mensaje
Ads by Google
Help Hacer una preguntaSiguiente AnteriorRespuesta Tengo una respuesta
Search Busqueda sugerida