Virtual Box 2.0.6

Hoy ha sido lanzada la version 2.0.6 del software libre y gratuito de Virtualización, Virtual Box es la “competencia” libre de VMWare, a la cual no tiene nada que envidiar, personalmente llevo usandola unos 6 meses, y todo son alabanzas para este software, muy recomendable.

Descargas:

  • VirtualBox 2.0.6 for Windows hosts x86 | AMD64 (only on Windows x64!)
  • VirtualBox 2.0.6 for Solaris and OpenSolaris hosts x86 | AMD64

Lista de Cambios de la version 2.0.6:

VirtualBox 2.0.6 (released 2008-11-21)

This is a maintenance release. The following items were fixed and/or added:

  • VMM: fixed Guru meditation when running 64 bits Windows guests (bug #2220)
  • VMM: fixed Solaris 10U6 boot hangs (VT-x and AMD-V) bug #2565)
  • VMM: fixed Solaris 10U6 reboot hangs (AMD-V only; bug #2565)
  • GUI: the host key was sometimes not properly displayed (Windows hosts only, bug #1996)
  • GUI: the keyboard focus was lost after minimizing and restoring the VM window via the Windows taskbar (bugs #784)
  • VBoxManage: properly show SATA disks when showing the VM information (bug #2624)
  • SATA: fixed access if the buffer size is not sector-aligned (bug #2024)
  • SATA: improved performance
  • SATA: fixed snapshot function with ports>1 (bug #2510)
  • E1000: fixed crash under rare circumstances
  • USB: fixed support for iPhone and Nokia devices (Linux host: bugs #470 & #491)
  • Windows host installer: added proper handling of open VirtualBox applications when updating the installation
  • Windows host installer: fixed default installation directory on 64-bit on new installations (bug #2501)
  • Linux/Solaris/Darwin hosts: verify permissions in /tmp/vbox-$USER-ipc
  • Linux hosts: fixed assertion on high network load (AMD64 hosts, fix for Linux distributions with glibc 2.6 and newer (bug #616)
  • Linux hosts: don’t crash during shutdown with serial ports connected to a host device
  • Solaris hosts: fixed incompatibility between IPSEC and host interface networking
  • Solaris hosts: fixed a rare race condition while powering off VMs with host interface networking
  • Solaris hosts: fixed VBoxSDL on Solaris 10 by shipping the required SDL library (bug #2475)
  • Windows additions: fixed logged in users reporting via guest properties when using native RDP connections
  • Windows additions: fixed Vista crashes when accessing shared folders under certain circumstances (bug #2461)
  • Windows additions: fixed shared folders access with MS-Office (bug #2591)
  • Linux additions: fixed compilation of vboxvfs.ko for 64-bit guests (bug #2550)
  • SDK: added JAX-WS port caching to speedup connections

España, los novenos del mundo en número de sistemas zombi

Via HispaSec

Según G Data, España ocupa el noveno puesto mundial en número de sistemas zombi, casi en empate técnico con Estados Unidos y Rusia. Lo que además, quiere decir que somos grandes productores de spam, una de las funciones más importantes de los sistemas secuestrados. Aun así, se siguen ofreciendo los mismos consejos de hace años para paliar la plaga.

El informe está realizado por G Data según la geolocalización de las direcciones IP. El número de zombis utilizados cada día ronda una media de 350.000, con momentos en los que se utilizan hasta 700.000 ordenadores para los distintos fines de estas botnets. De los diez países más infectados, la mayoría pertenece a Europa. Según el informe, es el continente que goza de líneas de conexión más rápidas y mayor número de ordenadores.

Los países con más ordenadores zombi se reparten así:

  • Alemania: 10 %
  • Italia: 10 %
  • Brasil: 8 %
  • Turquía: 8 %
  • China: 6 %
  • Polonia: 6 %
  • Estados Unidos de América: 5 %
  • Rusia: 5 %
  • España: 5 %
  • India: 4 %

Continuar leyendo “España, los novenos del mundo en número de sistemas zombi”

Actualización de más de 20 vulnerabilidades en productos VMWare

VMWare ha publicado actualizaciones para casi todos sus productos. Estas nuevas versiones corrigen un total de hasta veinte problemas de seguridad que pueden llegar a permitir a atacantes tomar el control de sistemas donde se ejecuten estas aplicaciones.

Uno de los fallos, por ejemplo, se basa en el sistema DHCP de VMWare. Un atacante podría enviar datos especialmente manipulados, provocar un desbordamiento de enteros y ejecutar código arbitrario con los privilegios de SYSTEM (bajo Windows).

 Otra vulnerabilidad permite a un atacante local con privilegios de administrador en el sistema huésped, provocar una corrupción en memoria en el proceso del host y ejecutar código arbitrario en el sistema principal.

 

 

Además, existen otras vulnerabilidades que permitirían a un atacante causar una denegación de servicio o sobrescribir ficheros arbitrarios del sistema, elevar privilegios….

 

Aparte de estos problemas específicos, se corrigen otras vulnerabilidades de terceros conocidas, de componentes que incluyen los productos VMware (ESX) y que ahora son actualizados. Entre otros, se corrigen fallos en BIND, krb5, vixie-cron, shadow-utils, samba…

 

Se recomienda a todo el que administre sistemas con entornos virtuales actualice de inmediato todos los productos VMWare, para evitar que el sistema que los aloja quede comprometido. Se ven afectados ESX versiones 2.x y 3.x. VMware workstation versiones 5.x y 6.x, VMware Server versiones 1.x, VMware ACE versiones 1.x y 2.x y VMware Player 1.x y 2.x.

Más información:

 

Critical security updates for all supported versions of VMware ESX Server, VMware Server, VMware Workstation, VMware ACE, and VMware Player http://archives.neohapsis.com/archives/fulldisclosure/2007-09/0356.html

 

 Fuente:

Laboratorio Hispasec

laboratorio@hispasec.com