Saltar al contenido

VirtualBox 2.2

        Nueva version del software Virtualizador gratuito VirtualBox, los cambios son abundantes aqui teneis un resumen de la lista de cambios:   OVF (Open Virtualization Format) appliance import and export (see chapter… VirtualBox 2.2

Sun corrige 15 vulnerabilidades en JRE 1.5,x y 6.x

La nueva versión 13 de la rama 6 de Java Runtime Environment corrige múltiples vulnerabilidades, como viene siendo habitual. El «Update 13», como su propio nombre indica, es la decimotercera tanda de corrección de problemas de seguridad desde que apareció la rama 6 hace ahora dos años.

 

También se han corregido la rama 5 con el Update 18 y el JDK para desarrolladores. Los siete boletines publicados corrigen hasta 15 vulnerabilidades diferentes que podrían ser aprovechadas por un atacante remoto para escalar privilegios, provocar denegación de servicio y potencialmente, ejecutar código arbitrario.

 

Brevemente, las vulnerabilidades son:

 

  • Se ha corregido una vulnerabilidad en su implementación del servidor HTTP. Esto podría se aprovechado por un atacante remoto sin privilegios para causar una denegación de servicios a través de vectores no especificados.
  • * Se han corregido múltiples desbordamientos de memoria en JRE al procesar ficheros de imagen en formato PNG o GIF, así como ficheros de fuentes. Esto podría permitir a un atacante remoto escalar privilegios a través de applets o aplicaciones Java Web Start especialmente manipuladas
  • Se ha corregido un error en la máquina virtual de JRE, que podría permitir a un atacante remoto la ejecución de código arbitrario a través de applets especialmente manipulados.
  • * Se han corregido múltiples vulnerabilidades en Java Plug-in, podrían permitir a un atacante remoto escalar privilegios y obtener información sensible a través de applets especialmente manipulados.
  •  Se han corregido dos vulnerabilidades en JRE al procesar y almacenar ficheros fuentes de carácter temporal consumiendo gran cantidad de espacio en disco. Esto podría permitir a un atacante remoto provocar denegación de servicio a través de applets especialmente manipulados.
  • *Se ha corregido un error de desbordamiento de enteros y memoria en la utilidad de desempaquetado ‘unpack200’ de JRE. Esto podría ser aprovechado por un atacante remoto para escalar privilegios a través de applets especialmente manipulados.
  •  Se ha corregido un error en la implementación de LDAP, que podría permitir a un atacante remoto realizar denegación de servicio a través de la realización múltiples conexiones desde un cliente LDAP.

 

Las vulnerabilidades han sido solucionadas en JDK y JRE 6 Update 13 y JRE 5.x Update 18 desde:

http://www.java.com/es/download/

 

Sun corrige 15 vulnerabilidades en JRE 1.5,x y 6.x

Ubuntu 9.04 Beta Jaunty

Ya teneis la disponible la version Beta de Ubuntu Jaunty 9.04 Beta, esta es la version previa a la final que saldra el24 de Abril , incorpora bastantes novedades, principalmente el sistema de archivos EXT4,… Ubuntu 9.04 Beta Jaunty

MythCloth.es

Como muchos sabreis una de mis mayores debilidades son las figuras de Caballeros del Zodiaco, sera porque de pequeño no pude tenerlas debido a su exagerado precio, bueno pues buscando buscando como seguir con la… MythCloth.es

Tu antes molabas EP07

El mismo dia que estrenamos LOST 5×06 , Adolfo y Castelo nos presentan el Episodio numero 7 de Tu Antes Molabas, titulado «El Regreso» donde se realiza una critica a los TeleProgramas «estafas» de las… Tu antes molabas EP07

Crackear Windows en 5 minutos (o menos).

Pasos a seguir para reventar las contraseñas de windows: Descargar el Live CD Esperar unos minutos Apuntar contraseña en una hojita Reniciar y  meter la contraseña Via LapTopLogic traduccion en español de Un Mundo Binario

Los Simpsons en Alta Definición.

Los Simpsons estrenan la Alta Definicion HD con un nuevo intro cambiando la que posiblemente sea la escena mas famosa de la television. 2 minutos de opening que vale la pena ver. [youtube]http://www.youtube.com/watch?v=qZGz1Ajg7QU&eurl=http://www.google.es/reader/view/&feature=player_embedded[/youtube]