[FT] Kerio 4.0.10

13/12/2003 - 23:28 por Ille Corvus | Informe spam
Kerio cortafuegos de estado, gratuito para usuarios particulares no
empresas.

Ha sacado una nueva version que corrije un fallo grave.

http://download.kerio.com/dwn/kpf/k...en-win.exe


Ille Corvus. Hic et Nunc.

Preguntas similare

Leer las respuestas

#26 Rodolfo Parrado Gutiérrez
14/12/2003 - 14:52 | Informe spam
ok, mirare por alli..

-
Rodolfo Parrado Gutiérrez
Bogotá - Colombia
-
Este mensaje se proporciona "como está" sin garantías de ninguna indole, y no otorga ningún derecho.
-
Asegurese de buscar desde el enlace sobre lo que esta buscando ya que muchas veces la pregunta ya fue respondida mas de una vez
http://groups.google.com/groups?hl=....public.es
-
"JM Tella Llop [MS MVP] ·" escribió en el mensaje news:%
Pero si es que eso no es una vulnerabilidad: es diseño. Pueden filtrarse algunos caracteres detras del % pero debe respetarse el estandar de la RFC o media internet dejará de funcionar. Sobre todo, los desarrollos en muchos servers... que curiosamente son Apache.

Si tienes tiempo, ehcale una mirada a: un hilo mio en news://dakotabcn.net del 4/11/2003 titulado "viejos engaños..." (en el foro: dakota.publico.windows.xp.general)

Jose Manuel Tella Llop
MS MVP - DTS


Este mensaje se proporciona "como está" sin garantías de ninguna clase, y no otorga ningún derecho.

This posting is provided "AS IS" with no warranties, and confers no rights.
You assume all risk for your use.


"Rodolfo Parrado Gutiérrez" wrote in message news:%
Para su informacion los otros tambien tienen problemas...

veo que la informacion es malintencionada contra XP... sabia que parches para los otros sistemas tambien existen?


SOFTWARE:
Opera 7.x

DESCRIPTION:
A vulnerability has been reported in Opera, which can be exploited by
malicious people to delete arbitrary files on a user's system.

The vulnerability is caused due to an input validation error during
the creation of a temporary file when a download dialog box is
displayed. The temporary file's name is based on the name of the
downloaded file, but inadequate sanitation of certain character
sequences in the name makes it possible to conduct a directory
traversal attack and thereby escape the temporary folder.

Example, which overwrites "calc.exe" on a user's system:
http://[malicious_website]/[path]/AAAAAAAAAA%5C..%5C..%5Ccalc.exe

Successful exploitation allows a malicious website to overwrite and
delete arbitrary files on a user's system with the user's
privileges.

The vulnerability affects 7.x versions for Windows prior to 7.23.

SOLUTION:
Update to version 7.23.

Run applications with least privilege to mitigate the impact of
exploitation. Users should not browse the Internet with
administrative privileges.

REPORTED BY / CREDITS:
imagine and nesumin, Operash.

ORIGINAL ADVISORY:
http://opera.rainyblue.org/adv/oper...del-en.php

Salu2!!

Javier Inglés
MS-MVP

:
<<<QUITAR "NOSPAM" PARA MANDAR MAIL>>>

Este mensaje se proporciona "como está" sin garantías de ninguna clase, y no otorga ningún derecho



-
Rodolfo Parrado Gutiérrez
Bogotá - Colombia
-
Este mensaje se proporciona "como está" sin garantías de ninguna indole, y no otorga ningún derecho.
-
Asegurese de buscar desde el enlace sobre lo que esta buscando ya que muchas veces la pregunta ya fue respondida mas de una vez
http://groups.google.com/groups?hl=....public.es
-
escribió en el mensaje news:035901c3c230$f4bc3660$
No lo dudo, pero creo que ha llegado un punto que cualquiera que postea informacion contraria a productos microsoft es tachado de hacerlo con intenciones maliciosas, hasta tal punto que se dice que las ultimas vulnerabilidades del IE no deben ser consideradas como tales, cuando es bien sabido, por ejemplo, que si Opera o Mozilla no las sufren por algo sera...

No te enteras de nada. En este foro ***nadie*** desprecia la información
alternativa, lo que se desprecia son las malas formas y/o mala intención a
la hora de exponer ***cualquier*** información. Este es un foro de XP y la
gente que viene aqui ...

1.- Quiere aprender más sobre XP
2.- Tiene dudas sobre XP
3.- Quiere ayudar a gente en cualquiera de los dos aparatdos anteriores

Te has fijado en que todo gira en torno a XP? Te has fijado que este es un
grupo de XP? Sabias que para exponer cualquier tipo de opinión existen
multidud de foros dedicados a asi cualquier tema que se te ocurra?

Repito, lo que a la mayoría nos 'revienta' es la intención ***maliciosa***
que tienen ciertos personajetes a la hora de exponer informaciones, pero no
la información en si.

TE ENTERAS AHORA?



=>Saludos. Peni

Para correo, sin virus, gracias




escribió en el mensaje
news:040801c3c22c$73381270$
sabes que existe una filosofia de vida que dice que desconfies de la
opinion/opiniones que van en una sola direccion? efectivamente, como ya
habras supuesto, no tengo conocimientos de tcp/ip ni nada de eso, y entiendo
perfectamente que JMT tiene infinita mayor capacidad que yo, pero insulta y
descalifica a la minima a cualquiera que disienta de sus postulados, por
ciertos y razonados que sean, incluso le molesta profundamente que se ponga
"informacion alternativa".

hay mundo mas alla de windows.

Empecemos por el final: nadie ha hablado de
electroencefalograma plano, solo de frente plana y te
creía con mas capacidad para discernir esta diferencia.

Y ahora al meollo de tu mensaje: si tu cuestionas a JMT,
es porque tienes tanto sobrados conocimientos de
seguridad, como conocimientos profundos de tcp/ip para
poder hacer las pruebas de respuesta de los cortafuegos.
¿es así?. Si es así, no se porqué, en vez de cuestionar,
aportas pruebas y compartes tus conocimientos. Si no es
así, indica maldad moral por tu parte, aplicando la frase
de "difama que algo queda".

Yo trabajo en una consultoría de seguridad, y mi empresa a
su vez consulta temas de seguridad con JMT y contrata sus
servicios para temas especificos. ¿sabias que eso puede
hacerse?. Otra cosa es que te haga caso porque tambien es
muy selectivo con / como / y a quien atiende.

Por cierto, tienes otra fuente para ver los problemas:
Google. EN Google, y en la red, hay muchas mentiras, como
en toda la prensa. Pero tambien muchas verdades y solo hay
que ser capaz de discernir las fuentes.

Creo que esta vez no has meditado tu insolencia. Y fijate
que soy buena: es escrito "esta vez" dando un margen de
confianza.



o sea que el sygate y lo demás una mierda.

seguimos con el pensamiento unico, y el que se lo salte


es un troll

ahora piensa tu quien es el que tiene el encefalograma


plano



voy a responderte, aunque creo que te lo mereces poco




solo
por tu tono insolente.

Cuando se le ha preguntado a JMT directamente cual es el
mejor cortafuegos, siempre ha dicho que el de XP. Cuando
se ha insistido en uno de terceros, lo primero que ha
dicho es que el pero es el Zone Alarm. Si se le ha




seguido
presionando para que diga cual se puede usar que no sea




el
de XP para que controle salidas del software (ya que el




de
XP solo controlo intrusiones), ha dicho sin dudarlo que




el
Sygate, sobre todo por sus reglas avanzadas que permiten
una definicion y control completo del sistema.

Pero para saber leer, tambien hay que tener dos dedos de
frente, y con tu intento de insolencia, lo que parece es
que los dos dedos los tienes en otro sitio. Y la frente,
plana.


imagino que dirias lo mismo cuando JMT publicaba las


novedades de sygate, verdad? :-)

nueva version que corrije un fallo grave.



esto da la razon a JMT cuando siempre ha defendido que




la
funcion de un cortafuegos es protegernos de








intrusiones,
y
que mientras que a los demas cortafuegos del mercado,
tienen agujeros cada dos por tres y exploits




localizables
en google para saltarselos a los cuatro dias de sacar




cada
version al mercado, para el de XP en mas de dos años








que
lleva no le han encontrado ningun vulnerabilidad ni




existe
un exploit para saltarselo.

Estos anuncios de estos firewalls son pateticos.



Kerio cortafuegos de estado, gratuito para usuarios


particulares no
empresas.

Ha sacado una nueva version que corrije un fallo










grave.

http://download.kerio.com/dwn/kpf/k...4.0.10-en-


win.exe


Ille Corvus. Hic et Nunc.
.



.



.



.



.



.





.

Respuesta Responder a este mensaje
#27 Anonimo
14/12/2003 - 15:38 | Informe spam
no hay peor ciego que el que no quiere ver. te lo explico despacito para que lo entiendas:

si ESCRIBES en la barra de direcciones (no digo "pinchando") la direccion REAL (la larga, la que esta oculta en el codigo fuente de hispasec, la de los %01...etc) en el navegador IE este te redirecciona a una pagina fake del new york times alojada en hispasec apareciendo en la barra de direcciones una direccion falsa (www.nytimes.com) ENGAÑANDO AL USUARIO. ESTO SOLO OCURRE EN EL IE. No en opera o mozilla, medita el porque.

otra cosa, los de hispasec no son nadie verdad?

por cierto yo no difamo a nadie. copio y pego de DAKOTA:

coño... es que eso no es una vulnerabilidad es simplemente usar la imaginacion con el diseño que tiene el tcp/ip y sus normas...

yo creo que ya no saben donde buscar...

JMT

¿quien ha dicho eso?
¿sabes leer?

Cualqueir navegador puede poner: www.microsoft.com y por debajo existir una URL que no apunte a ese "vulgar texto" sono a lo que se quiera y digo "cualquier navegador".

No entiendes lo que lees. Algo has oido de la vulnerabilidad y no sabes ni lo que es. Y lo cojonudo es que te atreves a opinar. Por Dios!!!!. lee primero, estudia un poco, y luego puedes empezar a preguntar. (que no es lo mismo que opinar).

Te aconsejo un hilo mio en news://dakotabcn.net del 4/11/2003 titulado "viejos engaños..."

Jose Manuel Tella Llop
MS MVP - DTS


Este mensaje se proporciona "como está" sin garantías de ninguna clase, y no otorga ningún derecho.

This posting is provided "AS IS" with no warranties, and confers no rights.
You assume all risk for your use.


wrote in message news:1394801c3c23f$f96b68c0$
es decir, que poner una direccion completa en el IE y que luego aparezca otra falsa no es una vulnerabilidad? muy curioso

Acabas de cofirmar mi teoria :-)

No basta con querer aprender: hay que tener capacidad de hacerlo.

Jose Manuel Tella Llop
MS MVP - DTS


Este mensaje se proporciona "como está" sin garantías de ninguna clase, y no otorga ningún derecho.

This posting is provided "AS IS" with no warranties, and confers no rights.
You assume all risk for your use.


wrote in message news:03fd01c3c23b$e46d6760$

Importante:

1) Lees en Dakota



es publico, no?

2) No participas, ni opinas allí... porque parece que no quieres.



y?

3) Resumen de la conversacion en Dakota (en la parte que me afecta y qie participe)
En el hilo de dakota hablando sobre estas vulnerabilidades, un compañero, Carlos, comentó:

* Se parece a unos links mal diseñados que Jose Manuel nos comentó en un post de seguridad. Deberian prohibirse.

Respuesta mia:

* No se pueden prohibir porque infiere directamente en la especificacion RFC del TCP.

Y ahora, ya que te debiste quedar con dudas:

http://usuario::puerto

es la especificacion. Esto, al pie de la letra, lo ejecutaran TODOS los navegadores.

Por tanto ni sabes leer las vulnerabilidades, ni sabes preguntar, ni nada

PEAZO INUTIL :-))))



gracias otra vez :-))))))))))))

Gracias por dejar demostrarlo :-)



http://www.nytimes.com%/directorio/laboratorio/Software/tests/nyt/nyt.html

copia y pega esa direccion en IE y en Mozilla y observa las diferencias en la barra de direcciones.

si la url no sale correcta te sugiero que la mires y lo hagas desde el codigo fuente de la pagina de hispasec.

http://www.hispasec.com/directorio/...deurl.html

de todas maneras repito que me sigues dando la razon cuando me llamas "inutil" despues de hacer tu "demostracion", eso es PRECISAMENTE lo que te sobra (ademas de conocimientos).
.



.

Respuesta Responder a este mensaje
#28 JM Tella Llop [MS MVP] ·
14/12/2003 - 16:16 | Informe spam
Proemro: Desde luego.. es que de donde no hay no se puede sacar:

dices: "si ESCRIBES en la barra de direcciones" o sea "escribes"... no pinchas!!!

Segundo: Continuamos:

"otra cosa, los de hispasec no son nadie verdad?" pregunta la opinon de los expertos de seguridad que tienen en la actualidad sobre "hispasec".

Tercero:

"copio y pego de DAKOTA:

coño... es que eso no es una vulnerabilidad es simplemente usar la imaginacion con el diseño que tiene el tcp/ip y sus normas..."

Dicho por mi en Dakota el 4/11/2003. Es decir, hace cais un mes y medio, y por tanto un mes anres de que se haya publicado nada. ¿es curioso, no?.

Piensa un poco anda.



Jose Manuel Tella Llop
MS MVP - DTS


Este mensaje se proporciona "como está" sin garantías de ninguna clase, y no otorga ningún derecho.

This posting is provided "AS IS" with no warranties, and confers no rights.
You assume all risk for your use.


wrote in message news:046101c3c24f$ec1f6030$
no hay peor ciego que el que no quiere ver. te lo explico despacito para que lo entiendas:

si ESCRIBES en la barra de direcciones (no digo "pinchando") la direccion REAL (la larga, la que esta oculta en el codigo fuente de hispasec, la de los %01...etc) en el navegador IE este te redirecciona a una pagina fake del new york times alojada en hispasec apareciendo en la barra de direcciones una direccion falsa (www.nytimes.com) ENGAÑANDO AL USUARIO. ESTO SOLO OCURRE EN EL IE. No en opera o mozilla, medita el porque.

otra cosa, los de hispasec no son nadie verdad?

por cierto yo no difamo a nadie. copio y pego de DAKOTA:

coño... es que eso no es una vulnerabilidad es simplemente usar la imaginacion con el diseño que tiene el tcp/ip y sus normas...

yo creo que ya no saben donde buscar...

JMT

¿quien ha dicho eso?
¿sabes leer?

Cualqueir navegador puede poner: www.microsoft.com y por debajo existir una URL que no apunte a ese "vulgar texto" sono a lo que se quiera y digo "cualquier navegador".

No entiendes lo que lees. Algo has oido de la vulnerabilidad y no sabes ni lo que es. Y lo cojonudo es que te atreves a opinar. Por Dios!!!!. lee primero, estudia un poco, y luego puedes empezar a preguntar. (que no es lo mismo que opinar).

Te aconsejo un hilo mio en news://dakotabcn.net del 4/11/2003 titulado "viejos engaños..."

Jose Manuel Tella Llop
MS MVP - DTS


Este mensaje se proporciona "como está" sin garantías de ninguna clase, y no otorga ningún derecho.

This posting is provided "AS IS" with no warranties, and confers no rights.
You assume all risk for your use.


wrote in message news:1394801c3c23f$f96b68c0$
es decir, que poner una direccion completa en el IE y que luego aparezca otra falsa no es una vulnerabilidad? muy curioso

Acabas de cofirmar mi teoria :-)

No basta con querer aprender: hay que tener capacidad de hacerlo.

Jose Manuel Tella Llop
MS MVP - DTS


Este mensaje se proporciona "como está" sin garantías de ninguna clase, y no otorga ningún derecho.

This posting is provided "AS IS" with no warranties, and confers no rights.
You assume all risk for your use.


wrote in message news:03fd01c3c23b$e46d6760$

Importante:

1) Lees en Dakota



es publico, no?

2) No participas, ni opinas allí... porque parece que no quieres.



y?

3) Resumen de la conversacion en Dakota (en la parte que me afecta y qie participe)
En el hilo de dakota hablando sobre estas vulnerabilidades, un compañero, Carlos, comentó:

* Se parece a unos links mal diseñados que Jose Manuel nos comentó en un post de seguridad. Deberian prohibirse.

Respuesta mia:

* No se pueden prohibir porque infiere directamente en la especificacion RFC del TCP.

Y ahora, ya que te debiste quedar con dudas:

http://usuario::puerto

es la especificacion. Esto, al pie de la letra, lo ejecutaran TODOS los navegadores.

Por tanto ni sabes leer las vulnerabilidades, ni sabes preguntar, ni nada

PEAZO INUTIL :-))))



gracias otra vez :-))))))))))))

Gracias por dejar demostrarlo :-)



http://www.nytimes.com%/directorio/laboratorio/Software/tests/nyt/nyt.html

copia y pega esa direccion en IE y en Mozilla y observa las diferencias en la barra de direcciones.

si la url no sale correcta te sugiero que la mires y lo hagas desde el codigo fuente de la pagina de hispasec.

http://www.hispasec.com/directorio/...deurl.html

de todas maneras repito que me sigues dando la razon cuando me llamas "inutil" despues de hacer tu "demostracion", eso es PRECISAMENTE lo que te sobra (ademas de conocimientos).
.



.

Respuesta Responder a este mensaje
#29 Anonimo
14/12/2003 - 16:38 | Informe spam
Proemro: Desde luego.. es que de donde no hay no se puede sacar:

dices: "si ESCRIBES en la barra de direcciones" o sea "escribes"... no pinchas!!!



si, escribo, pero... a ti te parece normal el comportamiento del navegador?


Segundo: Continuamos:

"otra cosa, los de hispasec no son nadie verdad?" pregunta la opinon de los expertos de seguridad que tienen en la actualidad sobre "hispasec".



que expertos? de microsoft? tu mismo?

recuerdame que nunca abra una cuenta donde trabajas.


Tercero:

"copio y pego de DAKOTA:

coño... es que eso no es una vulnerabilidad es simplemente usar la imaginacion con el diseño que tiene el tcp/ip y sus normas..."

Dicho por mi en Dakota el 4/11/2003. Es decir, hace cais un mes y medio, y por tanto un mes anres de que se haya publicado nada. ¿es curioso, no?.



eres un mentiroso. dicho por ti el 13 de diciembre en el hilo:
[NOTICIA] Falsificación de URL y ataque DoS recursivo en Internet Explorer

iniciado por Waldin

Jose Manuel Tella Llop
MS MVP - DTS


Este mensaje se proporciona "como está" sin garantías de ninguna clase, y no otorga ningún derecho.




ahora entiendo porque firmas tus mensajes con esta clausula.
Respuesta Responder a este mensaje
#30 JM Tella Llop [MS MVP] ·
14/12/2003 - 17:33 | Informe spam
Los tres:

PRIMERO:
si, escribo, pero... a ti te parece normal el comportamiento del navegador?



me parece una solemne chorrada. Te podría describir casos mas peligrosos y sin documentar por tus famosos amigos de hispasec, y reales. El que un navegador informe o deje de informar a mi, particularmente me la trae al pairo porque simplemente el usuario no va a "escribir eso" y además "fijarse" lo que pone el navegador.

SEGUNDO:
que expertos? de microsoft? tu mismo?



de microsoft supongo que los habrá. Pero no me refería a ellos. ¿yo mismo?: uno de ellos por ejemplo.

TERCERO:
Eres un poco inocente javierin, a ver:

Un hilo mio en news://dakotabcn.net del 4/11/2003 titulado "viejos engaños..." (en el foro: dakota.publico.windows.xp.general). Este es el que sirivió de base al comentario que tu dices.
Y lo gordo es que lo sabes. Pero tambien te molesta :-))))))


Jose Manuel Tella Llop
MS MVP - DTS


Este mensaje se proporciona "como está" sin garantías de ninguna clase, y no otorga ningún derecho.

This posting is provided "AS IS" with no warranties, and confers no rights.
You assume all risk for your use.


wrote in message news:002f01c3c258$5d6c6000$

Proemro: Desde luego.. es que de donde no hay no se puede sacar:

dices: "si ESCRIBES en la barra de direcciones" o sea "escribes"... no pinchas!!!



si, escribo, pero... a ti te parece normal el comportamiento del navegador?


Segundo: Continuamos:

"otra cosa, los de hispasec no son nadie verdad?" pregunta la opinon de los expertos de seguridad que tienen en la actualidad sobre "hispasec".



que expertos? de microsoft? tu mismo?

recuerdame que nunca abra una cuenta donde trabajas.


Tercero:

"copio y pego de DAKOTA:

coño... es que eso no es una vulnerabilidad es simplemente usar la imaginacion con el diseño que tiene el tcp/ip y sus normas..."

Dicho por mi en Dakota el 4/11/2003. Es decir, hace cais un mes y medio, y por tanto un mes anres de que se haya publicado nada. ¿es curioso, no?.



eres un mentiroso. dicho por ti el 13 de diciembre en el hilo:
[NOTICIA] Falsificación de URL y ataque DoS recursivo en Internet Explorer

iniciado por Waldin

Jose Manuel Tella Llop
MS MVP - DTS


Este mensaje se proporciona "como está" sin garantías de ninguna clase, y no otorga ningún derecho.




ahora entiendo porque firmas tus mensajes con esta clausula.
Respuesta Responder a este mensaje
Ads by Google
Help Hacer una preguntaSiguiente AnteriorRespuesta Tengo una respuesta
Search Busqueda sugerida