IE: Vulnerabilidad en control de instalación ActiveX

28/04/2006 - 12:10 por NAT | Informe spam
http://www.frsirt.com/english/advisories/2006/1559


La vulnerabilidad NO afecta a Windows XP SP2 ni a Windows 2003 SP1.
pero si al resto.


mas info
http://vsantivirus.com/vul-ie-activex-270406.htm


saludos.

Preguntas similare

Leer las respuestas

#1 Rodolfo Parrado Gutiérrez [MVP]
28/04/2006 - 19:40 | Informe spam
Gracias.
De todos modos es muy grave, ya que muchas personas continuan utilizando 95,98 Me NT y 2000.

Se imagina si uno revisara vulnerabilidades de Windows 3.1 y 3.11.

Mi inquietud es para las personas que trabajan tambien en el mundo de linux. Despues de un tiempo salen nuevos kernels, y parches de los aplicativos mas usados LAMP (Linux, Apache, Mysql, Php, Perl, Python, etc), las personas que administran estan redes si aplican los parches o actualizan? se que no salen muchos malware que se aprovechen de esas vulnerabilidades, pero ya se esta viendo que comienza a atacarlos tambien en menos escala. Mi pregunta no va enfocada a generar polemica, si no a saber si la malas constumbres de administracion de la mayoria de los administradores del mundo microsoft, (se que generalizar no es correcto pero,) con respecto a la seguridad, tambien la tienen los administradores de otras plataformas...

Es que en una consultoria encontre una red que tiene servidores del mundo linux, ms y solaris (como muchas), y los servidores de linux y solaris (bueno los de ms tambien), el password del root era el nombre de la empresa, y la mayoria de empleados conocian este. Y ellos mismos mataban procesos cuando algo no les funcionaba en el oracle y en un mysql.

­-
Rodolfo Parrado Gutiérrez
https://mvp.support.microsoft.com/p...9d07ff1244
Bogotá - Colombia
­-
MVP Windows Server Security
MCT, MCSE, MCSA, MCDST, MCP+I
­-
Este mensaje se proporciona "como está" sin garantías de ninguna índole, y no otorga ningún derecho.
­-
"NAT" wrote in message news:e2spk8$4cm$
http://www.frsirt.com/english/advisories/2006/1559


La vulnerabilidad NO afecta a Windows XP SP2 ni a Windows 2003 SP1.
pero si al resto.


mas info
http://vsantivirus.com/vul-ie-activex-270406.htm


saludos.



Respuesta Responder a este mensaje
#2 noSign
28/04/2006 - 20:28 | Informe spam
Por no hablar de la (IN) seguridad de los wifi...


saludos.


"Rodolfo Parrado Gutiérrez [MVP]" escribió en el mensaje
news:%
Gracias.
De todos modos es muy grave, ya que muchas personas continuan utilizando 95,98 Me NT y 2000.

Se imagina si uno revisara vulnerabilidades de Windows 3.1 y 3.11.

Mi inquietud es para las personas que trabajan tambien en el mundo de linux. Despues de un tiempo salen nuevos kernels,
y parches de los aplicativos mas usados LAMP (Linux, Apache, Mysql, Php, Perl, Python, etc), las personas que
administran estan redes si aplican los parches o actualizan? se que no salen muchos malware que se aprovechen de esas
vulnerabilidades, pero ya se esta viendo que comienza a atacarlos tambien en menos escala. Mi pregunta no va enfocada a
generar polemica, si no a saber si la malas constumbres de administracion de la mayoria de los administradores del mundo
microsoft, (se que generalizar no es correcto pero,) con respecto a la seguridad, tambien la tienen los administradores
de otras plataformas...

Es que en una consultoria encontre una red que tiene servidores del mundo linux, ms y solaris (como muchas), y los
servidores de linux y solaris (bueno los de ms tambien), el password del root era el nombre de la empresa, y la mayoria
de empleados conocian este. Y ellos mismos mataban procesos cuando algo no les funcionaba en el oracle y en un mysql.

­-
Rodolfo Parrado Gutiérrez
https://mvp.support.microsoft.com/p...9d07ff1244
Bogotá - Colombia
­-
MVP Windows Server Security
MCT, MCSE, MCSA, MCDST, MCP+I
­-
Este mensaje se proporciona "como está" sin garantías de ninguna índole, y no otorga ningún derecho.
­-
"NAT" wrote in message news:e2spk8$4cm$
http://www.frsirt.com/english/advisories/2006/1559


La vulnerabilidad NO afecta a Windows XP SP2 ni a Windows 2003 SP1.
pero si al resto.


mas info
http://vsantivirus.com/vul-ie-activex-270406.htm


saludos.



Respuesta Responder a este mensaje
#3 Osvaldito, pero no tanto.
28/04/2006 - 21:44 | Informe spam
Porque no aclaras un poco mas, eres muy sintético, la verdad que no te
entiendo lo que quieres decir.

Saludos.


Osvaldo Luis Vila
Burzaco- Buenos Aires.
Argentina.
Casi en el sur del Continente Americano.

Te interesa la informática? http://www.fermu.com
http://www.vsantivirus.com

PRIMERO LA SEGURIDAD-BÁSICO
Ad-Aware SE 1.06- Spybot-Search 1.4- Spyware Blaster 3.5.1- Ccleaner
1.28.277.
A²- Pest Patrol- CWShredder 2.19- Hijack 1.99.
AVG free 7.0- AVAST 4.7-
ZoneAlarm 6.1.744.001








"noSign" escribió en el mensaje
news:
Por no hablar de la (IN) seguridad de los wifi...


saludos.


"Rodolfo Parrado Gutiérrez [MVP]" escribió


en el mensaje
news:%
Gracias.
De todos modos es muy grave, ya que muchas personas continuan utilizando


95,98 Me NT y 2000.

Se imagina si uno revisara vulnerabilidades de Windows 3.1 y 3.11.

Mi inquietud es para las personas que trabajan tambien en el mundo de


linux. Despues de un tiempo salen nuevos kernels,
y parches de los aplicativos mas usados LAMP (Linux, Apache, Mysql, Php,


Perl, Python, etc), las personas que
administran estan redes si aplican los parches o actualizan? se que no


salen muchos malware que se aprovechen de esas
vulnerabilidades, pero ya se esta viendo que comienza a atacarlos tambien


en menos escala. Mi pregunta no va enfocada a
generar polemica, si no a saber si la malas constumbres de administracion


de la mayoria de los administradores del mundo
microsoft, (se que generalizar no es correcto pero,) con respecto a la


seguridad, tambien la tienen los administradores
de otras plataformas...

Es que en una consultoria encontre una red que tiene servidores del mundo


linux, ms y solaris (como muchas), y los
servidores de linux y solaris (bueno los de ms tambien), el password del


root era el nombre de la empresa, y la mayoria
de empleados conocian este. Y ellos mismos mataban procesos cuando algo no


les funcionaba en el oracle y en un mysql.



-­-
Rodolfo Parrado Gutiérrez



https://mvp.support.microsoft.com/p...9d07ff1244
Bogotá - Colombia


-­-
MVP Windows Server Security
MCT, MCSE, MCSA, MCDST, MCP+I


-­-
Este mensaje se proporciona "como está" sin garantías de ninguna índole, y


no otorga ningún derecho.
-­-
"NAT" wrote in message


news:e2spk8$4cm$
> http://www.frsirt.com/english/advisories/2006/1559
>
>
> La vulnerabilidad NO afecta a Windows XP SP2 ni a Windows 2003 SP1.
> pero si al resto.
>
>
> mas info
> http://vsantivirus.com/vul-ie-activex-270406.htm
>
>
> saludos.
>
>
>



Respuesta Responder a este mensaje
#4 noSign
28/04/2006 - 22:09 | Informe spam
Escueto es la palabra...;-)


No queria ser extenso, pero igual que Rodolfo se referia a la inseguridad , en los Sistemas que ha pasado por sus manos,
me referia a la inseguridad de los Wifi.

Wifi sin ningun tipo de seguridad, ya sea cifrado WEP, WPA, sin personalizar el SSID, sin desactivar broadcast SSID,
filtrado direcciones MAC, sin activar el DMZ, sin cambiar contraseña administracion ¿todavia 1234?
¿Deshabilitamos UPnP?

Depende mucho de los modelos, firmware actualizado, opciones, por no hablar de los chipsets.


Espero ahora sea algo menos escueto mi comentario...


saludos.



"Osvaldito, pero no tanto." Aires> escribió en el mensaje
news:
Porque no aclaras un poco mas, eres muy sintético, la verdad que no te
entiendo lo que quieres decir.

Saludos.


Osvaldo Luis Vila
Burzaco- Buenos Aires.
Argentina.
Casi en el sur del Continente Americano.

Te interesa la informática? http://www.fermu.com
http://www.vsantivirus.com

PRIMERO LA SEGURIDAD-BÁSICO
Ad-Aware SE 1.06- Spybot-Search 1.4- Spyware Blaster 3.5.1- Ccleaner
1.28.277.
A²- Pest Patrol- CWShredder 2.19- Hijack 1.99.
AVG free 7.0- AVAST 4.7-
ZoneAlarm 6.1.744.001
Respuesta Responder a este mensaje
#5 Rodolfo Parrado Gutiérrez [MVP]
28/04/2006 - 23:43 | Informe spam
Ni de los equipos activos (Switches, Access Point, etc) que estan en muchas redes configurados por defecto, como vienen de fabrica, con la cuenta de administrador y password por defecto.

­-
Rodolfo Parrado Gutiérrez
https://mvp.support.microsoft.com/p...9d07ff1244
Bogotá - Colombia
­-
MVP Windows Server Security
MCT, MCSE, MCSA, MCDST, MCP+I
­-
Este mensaje se proporciona "como está" sin garantías de ninguna índole, y no otorga ningún derecho.
­-
"noSign" wrote in message news:
Por no hablar de la (IN) seguridad de los wifi...


saludos.


"Rodolfo Parrado Gutiérrez [MVP]" escribió en el mensaje
news:%
Gracias.
De todos modos es muy grave, ya que muchas personas continuan utilizando 95,98 Me NT y 2000.

Se imagina si uno revisara vulnerabilidades de Windows 3.1 y 3.11.

Mi inquietud es para las personas que trabajan tambien en el mundo de linux. Despues de un tiempo salen nuevos kernels,
y parches de los aplicativos mas usados LAMP (Linux, Apache, Mysql, Php, Perl, Python, etc), las personas que
administran estan redes si aplican los parches o actualizan? se que no salen muchos malware que se aprovechen de esas
vulnerabilidades, pero ya se esta viendo que comienza a atacarlos tambien en menos escala. Mi pregunta no va enfocada a
generar polemica, si no a saber si la malas constumbres de administracion de la mayoria de los administradores del mundo
microsoft, (se que generalizar no es correcto pero,) con respecto a la seguridad, tambien la tienen los administradores
de otras plataformas...

Es que en una consultoria encontre una red que tiene servidores del mundo linux, ms y solaris (como muchas), y los
servidores de linux y solaris (bueno los de ms tambien), el password del root era el nombre de la empresa, y la mayoria
de empleados conocian este. Y ellos mismos mataban procesos cuando algo no les funcionaba en el oracle y en un mysql.

­-
Rodolfo Parrado Gutiérrez
https://mvp.support.microsoft.com/p...9d07ff1244
Bogotá - Colombia
­-
MVP Windows Server Security
MCT, MCSE, MCSA, MCDST, MCP+I
­-
Este mensaje se proporciona "como está" sin garantías de ninguna índole, y no otorga ningún derecho.
­-
"NAT" wrote in message news:e2spk8$4cm$
http://www.frsirt.com/english/advisories/2006/1559


La vulnerabilidad NO afecta a Windows XP SP2 ni a Windows 2003 SP1.
pero si al resto.


mas info
http://vsantivirus.com/vul-ie-activex-270406.htm


saludos.








Respuesta Responder a este mensaje
Ads by Google
Help Hacer una preguntaSiguiente Respuesta Tengo una respuesta
Search Busqueda sugerida