16 de abril de 2012

EJECUCIÓN DE CÓDIGO REMOTO EN SAMBA


Anunciada grave vulnerabilidad en Samba que podría permitir la ejecución remota de código como usuario root a través de una conexión anónima (sin autenticar).

Samba es un software libre que permite compartir ficheros e impresoras entre cliente y servidor con diferentes sistemas operativos, tales como DOS, Microsoft Windows, OS/2, Linux, o MacOS, mediante el protocolo SMB/CIFS.

El error ha sido descubierto por el investigador Brian Gorenc y una persona anónima de Zero Day Initiative (ZDI) quienes, además, han demostrado su explotabilidad mediante una prueba de concepto.

La vulnerabilidad está causada por un error en el generador de código utilizado para empaquetar y desempaquetar las llamadas de procedimiento remoto (RPC) a través de la red.

Se ha asignado el identificador CVE-2012-1182 a esta vulnerabilidad. Su gravedad es máxima, y recuerda a vulnerabilidades de otro tiempo, donde resultaban más comunes fallos de este tipo en una red mucho más insegura. El fallo se encuentra en el código desde la versión 3.0.25 de Samba, de mayo de 2007. Lo que significa que lleva cinco años en el código fuente del programa.

Recomendaciones:

Para aquellos dispositivos o servidores que no puedan actualizar de inmediato.
  • Es posible utilizar la opción "host allow" en el fichero de configuración smb.conf para restringir los clientes que pueden acceder, o hacerlo a través de un cortafuegos adicional.
Actualizaciones:
  • Para solucionar la vulnerabilidad, Samba ha lanzado las versiones 3.4.16, 3.5.14, y 3.6.4, así como parches para otras versiones más antiguas. Se pueden descargar desde la página oficial.
Más información:

"root" credential remote code execution.
http://www.samba.org/samba/security/CVE-2012-1182

Samba Security Releases
http://www.samba.org/samba/history/security.html

Fuente: Hispasec

DETECTADO TROYANO QUE ROBA INFORMACION DESDE LAS PULSACIONES DEL TECLADO

El virus regularmente envía a un servidor remoto la información robada al que accede el ciberdelincuente obteniendo datos como contraseñas, números de tarjeta de crédito o números PIN

El Instituto Nacional de Tecnologías de la Comunicación (Inteco) detectó la presencia de un troyano para la plataforma Windows denominado «Wetoxy», que captura las pulsaciones del teclado del equipo infectado permitiendo a los atacantes remotos recopilar información confidencial del usuario, tales como contraseñas, números de tarjeta de crédito o números PIN, entre otros.

Operativa seguida pòr el troyano
  • Este troyano tiene una funcionalidad por la que todo lo que teclea el usuario del equipo se almacena en un fichero.
  • Periódicamente, este fichero es enviado a un servidor remoto, controlado por el ciberdelincuente donde éste obtiene los datos robados.

Fuente: www.abc.es

20 de marzo de 2012

ESTUDIO TÉCNICO DEL TROYANO DE LA POLICÍA [ WhitePaper ]

Hispasec ha realizado un estudio técnico detallado del malware de la policía que ha determinado cómo se generan los códigos válidos para eliminarlo, además de algunas curiosidades sobre su funcionamiento.
Resumen de características y curiosidades del estudio publicado:
  1. Si se paga el rescate, se crea el fichero "pinok.txt" en el mismo directorio con el código usado para haber realizado el pago. El troyano no comprueba el contenido del fichero, solo su existencia, por tanto si se crea un fichero pinok.txt vacío, el troyano pensará que se ha pagado el rescate.
  2. Han creado un generador de códigos válidos.
  3. El troyano acepta un pin universal que hará que se desbloquee: 1029384756.
  4. El troyano inyecta en Explorer.exe todo su cuerpo, y no sólo el código que necesitaría para funcionar en su interior.
  5. El troyano contiene evidencias de código de control, que se ha "olvidado" mientras se programaba.
  6. El creador ha preparado un comando que le permite eliminar el agente de todas sus víctimas. "del".
  7. Los procesos que intenta anular constantemente en el equipo son: taskmgr.exe, regedit.exe, seth.exe, msconfig.exe, utilman.exe y narrator.exe
Más información 
http://www.hispasec.com/laboratorio/Troyano_policia.pdf
Fuente: Hispasec

“Fileless” EL VIRUS QUE SE INSTALA EN LA MEMORIA RAM

Se ha detectado un malware que inyecta un “dll cifrado” de la web directamente en la memoria del proceso javaw.exe.

Sistemas afectados:
  • Tanto Windows como MacOS están expuestos al exploit, ya que es muy difícil su detección por programas antivirus.
Operativa del malware 
  • Una vez en el equipo, el malware intenta atacar al Windows User Account Control para instalar el troyano Lurk y conectarse a una botnet asociada.
  • Este intento de instalación es fundamental, ya que de lo contrario no podría sobrevivir a un reinicio del sistema. 
Paises afectados y virus implicados:
  • De momento los ataques han sido interceptados en Rusia, pero los analistas no descartan que puedan extenderse, ya que puede distribuirse a través de banners.
  • Además puede que se distribuyan otros tipos de malware y que no sólo se utilice el Trojan-Spy.Win32.Lurk en el proceso.
Más información
  • The register  [   http://www.theregister.co.uk/2012/03/18/fileless_malware_found/   ]
  Fuente: www.theinquirer.es

16 de marzo de 2012

IPAD. ¿EVOLUCIÓN... O DECEPCIÓN?

La compañía mantiene el diseño e introduce mejoras en pantalla y rendimiento. Parecen pocos cambios, aunque la mayoría están por dentro.
NOVEDADES DEL NUEVO IPAD.
  • Su pantalla utiliza tecnología Retina Display, la misma que ya había mostrado en el iPhone 4 y el 4S. La pantalla del nuevo iPad tiene una resolución de 2048 por 1536 pixeles, superior a la de los modelos anteriores (1024 por 768).
  • En cuanto a las dimensiones, el último tablet de Apple respeta las dimensiones de 18,57 centímetros por 24,12 de modelos anteriores, con una pantalla de 9,7 pulgadas. Pero la diferencia radica en el grosor del terminal, que en esta última versión es de 0,94 centímetros,
  • En cuanto al procesador se trata del A5X, que mantiene los dos núcleos de su antecesor pero le añade nada menos que cuatro núcleos de procesamiento gráfico. Aunque se desconoce, el dato exacto de la potencia del procesador, pero parece que podría ser de 1 GHz. Tampoco se conoce la memoria RAM del dispositivo, pero podría ser de 1 GB.
Fotografía
  •  Las posibilidades fotográficas del dispositivo aumentan con el nuevo iPad que ha sustituido la cámara VGA del primer iPad por una nueva con 5 megapíxeles iSight. Esta cámara cuenta con un sensor de iluminación posterior, varios sistemas de enfoque y detección facial y permite grabación de vídeo a 1080p.
  • Además, se ha adaptado la aplicación iPhoto, que permite el retoque de imágenes en otra prueba de la estrategia de la compañía.
    Opciones de almaccenamiento.
    • Un aspecto que no ha cambiado entre los modelos han sido las opciones de capacidad. Manteniendo una versión de 16 GB, otra de 32 GB y la más grande con 64 GB.
    • El motivo, Apple ha apostado por iCloud, almacenamiento en nube, para completar las posibilidades de estos dispositivos.
    Batería
    • La compañía ha sabido mantener la duración de la batería aunque ha ido aumentando las posibilidades, y por lo tanto, el consumo.
    • En el nuevo iPad Apple ha trabajado para que procesador y pantalla, pese a aumentar la potencia, respeten un consumo mínimo, de forma que el tiempo de autonomía siga siendo el mismo.
    Conectividad
    • Apple se ha adaptado a la última tecnología de conexión de países como Estados Unidos y ha adaptado el nuevo iPad para permitir la conexión LTE o 4G.
    Precios
    • Actualmente solo se comercializarán los dos últimos modelos. Por un lado el iPad 2 pasa a estar disponible desde 399 dólares (301,3 euros). 
    • Por otro, el nuevo iPad sale al mercado por 499 dólares (376,8 euros) la versión más económica, el mismo precio de la versión más económica del iPad 2.
    Fuente: www.libertaddigital.com

    15 de marzo de 2012

    EL IPHONE CAMPEON EN VULNERABILIDADES

    El 85% de las vulnerabilidades detectadas en 2011 en los sistemas operativos ocurren en un iPhone; y el 50% de las descubiertas en los navegadores pertenecen al Google Chrome. Siendo estas las principales conclusiones del primer Informe de Vulnerabilidades, presentado por la empresa de seguridad S21sec.
    El estudio se basa en números absolutos contabilizados con los boletines de seguridad de Microsoft, Adobe, Oracle y Apple, que publican mensualmente para que sus clientes actualicen sus aparatos y así corregir los agujeros descubiertos.
    “Se trata de fallos de programación” es decir agujeros en el software que la gente descubre, se los cuentan a las empresas de software para que los arreglen y éstas crean los parches para que sus clientes los implanten en sus programas”.
    • En el caso del navegador Google Chrome, que triplica el número de vulnerabilidades respecto a Firefox.
    • El que menos tienes es Internet Explorer, incluso menos que Opera y Safari.
    Los escasos agujeros hallados en Android, contrastan con el número de ataques que se han cebado en Android en el último año, lo que indirectamente indica mayor inseguridad que otros sistemas.
    • En sistemas operativos para ordenador, Microsoft sigue siendo el que más parches ha declarado oficialmente, aunque en el último año ha habido un gran incremento del MacOSX, en paralelo a sus mayores ventas.
    Fuente: www.elpais.com

    8 de marzo de 2012

    NOVEDADES DEL iOS 5.1 DE “Apple”

    Además del «nuevo iPad», Apple puso anoche a disposición de sus usuarios la actualización de iOS, el sistema operativo de la empresa de Cupertino y cuya versión, iOS 5.1, ya está disponible para descarga.
    Estas son las diez novedades de iOS 5.1:
    1. Posibilidad de eliminar imágenes de «fotos en streaming»   
    2. Función rápida de la cámara siempre visible en la pantalla de bloqueo de iPhone 4S, iPhone 4, iPhone 3GS y iPod Touch (cuarta generación)
    3. Mejor detección de caras cuando hacemos una fotografía
    4. Rediseño de la aplicación de la cámara del iPad
    5. Mezclas Genius y listas de reproducción Genius si eres suscriptor de iTunes Match
    6. Mejora del audio del iPad en programas de televisión y películas para obtener un sonido más nítido
    7. Control de velocidad de reproducción de los podcast y retroceso de 30 segundos en el iPad
    8. Se solucionan problemas relacionados con la duración de la batería
    9. Corrección de un problema que ocasionaba la pérdida de sonido en algunas llamadas salientes
    10. Siri en japonés
      Fuente: www.abc.es

        “EE UU” RETRASA CIERRE DE SERVIDORES CON VIRUS “DNSCHANGER”

        Hasta el 9 de julio los usuarios pueden comprobar si su PC y módem ADSL está afectado
        Pasos a seguir:
        1. Volver a configurar el módem (si no sabe cómo hacerlo contacte con su proveedor de acceso a la Red).
        2. Compruebe en el  sitio http://www.dns-changer.eu/es/check.html, si su PC está infectado y siga las instrucciones para limpiarlo.
        3. En España, el INTECO, también suministra información.
        El caso se remonta a octubre de 2011 cuando una investigación internacional, liderada por el FBI, concluyó con la detención en Estonia de los piratas informáticos que habían creado DNSChanger.
        • El virus, que infectaba a PC y a módems ADSL, cambiaba las direcciones DNS de su proveedor de acceso a Internet y los redirigía a los suyos propios. Se calcula que el virus informático había infectado a cuatro millones de máquinas de 100 países.
        • Los investigadores al frente del caso se dieron cuenta entonces de que si clausuraban directamente los servidores infectados, suponía dejar sin Internet a millones de personas en todo el mundo.
        • El FBI pidió entonces a la Justicia estadounidense un periodo de tiempo para resolver el entuerto.Junto a organizaciones de todo el mundo, entre ellas el ISC, empezaron una tarea de limpieza que ha consistido en suministrar direcciones DNS limpias, es decir que no redirigieran a sitios fraudulentos cuando los internautas visitaban las páginas infectadas sin saberlo.
        • El FBI lleva meses asumiendo el coste económico de redirigir los servidores infectados a direcciones limpias
         Fuente: www.elpais.com

        3 de febrero de 2012

        LLEGA “WINDOWS 8”

        Windows 8 es híbrido, sirve para ordenador y tableta. Además permitirá descargar una versión preliminar gratuita en febrero antes de ser lanzado a mitad de año.

        Todos los ordenadores que usan Windows 7 podrán actualizarse a Windows 8. Desde su lanzamiento a finales de 2009, Microsoft ha vendido 500 millones de licencias de Windows 7.

        Detalles de Windows 8.
        • Windows 8 solo tarda 10 segundos en cargar..
        • En la verificación de usuario Windows 8 no pide una clave, pide un dibujo sobre una imagen. Mejor dicho, tres trazos que pueden ser círculos, líneas o toques sobre una imagen escogida que sirva de referencia.
        Después hay 2 opciones:
        1. La primera opción es el interfaz de siempre, con sus ventanas y menús,
        2. La segunda opción es el nuevo interfaz, el nuevo sistema de cuadros para cargar aplicaciones.Este segundo interfaz abiertamente de aplicaciones. De hecho, uno de los servicios mostrados con mayor interés por Janelle Poole, directora de comunicación de negocio de Windows, era la Windows Store. Microsoft se ha encargado de que tres millones de desarrolladores se instalen una versión preliminar del nuevo Windows para que lo conozcan y se animen a crear programas al igual hizo Apple y Android con AppStore y el Android Market. 
        • En  en reposo la pantalla del ordenador parece la de una tableta: una foto de fondo y en el lateral inferior izquierdo aparecen las notificaciones de correo, calendario y el estado de la batería.
        • Cuando se desbloquea la pantalla se tiene la sensación de estar ante un Windows Phone 7 apaisado y más grande. Y en lugar de desplegarse hacia abajo la lista de  aplicaciones lo hace hacia la derecha.

        Novedades

        Windows 8 presenta como principal novedad a "Charms", sin nombre oficial en español, literamente significa "encantos". Al deslizar el dedo o el ratón (según si es táctil o no la pantalla), en el borde de la derecha, arrastrando hacia la izquierda aparecen las opciones: Búsqueda, Compartir, Inicio, Devices (aparatos) y Configuración.
        1. La búsqueda ahora es transversal: busca tanto un programa como un archivo, como en Internet -por defecto con su servicio, Bing-.
        2. Compartir sirve para enviar por correo, para Facebook o Twitter ocualquier cosa que se tenga abierta: una página web, un documento de Word, una foto... Se pierde la sensación de pasar de programa a programa para hacer las acciones más fluidas.
        3. Inicio es el botón de siempre, pero lleva al escritorio con Metro, con los cuadritos dinámicos.
        4. Devices muestra qué se tiene conectado al ordenador o tableta: un dispositivo Bluetooth, una cámara externa, un móvil... Es el centro de gestión de los demás periféricos.
        5. Configuración es una versión mucho más sencilla del gestor actual de batería, memoria, archivos, redes y todos los pormenores de un PC.
        El clásico Paint, ese programa que, entre otras funciones, convertía cualquie garabato en un archivo BMP de varios megas, pasa a ser PaintPlay, un auténtico regalo, sobre todo si pueden pintar con los dedos. Registra hasta 10 puntos al mismo tiempo, tantos comos dedos en la mano.

        Fuente: www.elpais.com

        2 de febrero de 2012

        “FRANKENMALWARE” O VIRUS QUE SE INFECTAN ENTRE SÍ

        "Frankenmalware" es un  virus que infectan a otro, un comportamiento inusual pero no imposible es que una variante de malware infecte a otra. 

        Detalles de este tipo de malware
        • Como ejemplo, tomemos a un gusano. Redes sociales, P2P, correos electrónicos y servicios de chat están entre las rutas de infección preferidas de un gusano.
        • Pero como archivo ejecutable que es, el gusano también puede convertirse en blanco de otro malware, como un troyano.
        • A decir verdad, esto suele ser accidental. El troyano infecta archivos por tipo, y no por el comportamiento del mismo. 
        Conclusiones de Bitdefender
        • Pero según  investigadores de Bitdefender, que han estado explorando este tipo de malware, una infección a proposito de un virus a otro podría llevar a escenarios realmente difíciles de enfrentar para cualquier usuario.
        • El combo “gusano-troyano” es particulamente peligroso.- Supongamos que un gusano es infectado por un troyano. El antivirus detecta primero al troyano y "limpia" al gusano, pero el gusano desinfectado no es técnicamente idéntico a su versión original, lo que altera su firma. Si esta firma es diferente a la que tiene registrada el antivirus para eliminarlo, el gusano quedaría “inmunizado” por la infección del troyano, abriendo paso a una mutación.
        Recomendaciones:
        • Como en todo caso, la mejor defensa sigue siendo la prevención, pero si los desarrolladores llegaran a “coordinar esfuerzos”, el salto de calidad del malware sería preocupante.
        • Los desarrolladores suelen competir por el mismo botín (números de tarjetas, contraseñas, robo de identidad, etc.), pero nadie está diciendo que sea algo imposible.
        • El nombre oficial para estos combos es "Frankenmalware", y según Bitdefender, ya hay 40.000 de estos "paquetes" en la Web.
        Fuente: www.abc.es

        6 de enero de 2012

        NUEVAS VULNERABILIDADES REMOTAS EN ‘Apache Struts ‘

        Anunciadas 4 vulnerabilidades en Apache Struts (versiones 2.1.0 a 2.3.1), que podrían permitir a un atacante remoto ejecutar código Java o sobreescribir archivos arbitrarios en el sistema objetivo. 
        Apache Struts es una herramienta gratuita de código abierto para el desarrollo de aplicaciones Web Java EE bajo el patrón de arquitectura de software Modelo-Vista-Controlador (MVC).
        Detalle de vulnerabilidades
        1. La primera vulnerabilidad remota afecta a versiones menores a 2.2.1.1 y está relacionado con "ExceptionDelegator".
        2. La segunda vulnerabilidad tiene su origen en la lista blanca de caracteres para nombres de parámetros no se aplica a "CookieInterceptor". 
        3. La tercera vulnerabilidad se debe a entradas no limpiadas adecuadamente por ParameterInterceptor antes de emplearse para crear archivos 
        4. Y la ultima se informa que aunque no se trata de una vulnerabilidad las aplicaciones que se ejecutan en modo desarrollador y usan "DebuggingInterceptor" están expuestas a una ejecución remota de comandos.
        Recomendaciones
        • Es recomendable actualizar a Struts 2.3.1.1 y aplicar el filtro "acceptedParamNames" más fuerte a "ParameterInterceptor" y "CookieInterceptor":acceptedParamNames = "[a-zA-Z0-9\.][()_']+";
        Más información:
        Fuente.- Hispasec

        3 de enero de 2012

        HACKERS SAUDÍES ROBAN Y PUBLICAN DATOS DE MILES DE TARJETAS DE CRÉDITO ISRAELÍES

        Piratas informáticos de Arabia Saudí se han atribuido el robo de datos de cientos de miles de tarjetas de crédito israelíes y de haber difundido la información por internet para que cualquier persona haga uso de ellas.
        El robo se lo atribuyó un grupo de piratas saudíes conocido como Group-XP y uno de sus supuestos miembros explicó, según ése y otros diarios locales, que habían conseguido entrar al popular sitio israelí de internet de deportes One.co.il y hacerse con la base de datos de sus clientes.
        • La información robada incluye números de tarjetas de créditos, sus códigos de seguridad, direcciones personales, nombres, números de teléfonos y de la tarjeta nacional de identidad.
        • El diario Yediot Aharonot señala hoy en portada, que los datos corresponden a unas 400.000 tarjetas, pero esta mañana algunas de la compañías de crédito indicaron que las listas publicadas son repetitivas y que en total afectaría a unos 14.000 israelíes.

        BOLETIN DE MICROSOFT QUE ACTUALIZA ”.NET FRAMEWORK”

         Microsoft publicó el 29 de diciembre el boletín  de seguridad MS11-100 que corrige 4 vulnerabilidades que afectan a .NET Framework en todas sus versiones.
        Detalles de las vulnerabilidades ordenadas por sus identificadores CVE:
        1. CVE-2011-3414: Se trata de la vulnerabilidad en relación con la forma en que ASP.NET Framework trata peticiones específicamente construidas, que puede causar colisiones hash, y con ello un incremento del consumo de los recursos del sistema. Esto podría ser utilizado por un atacante remoto para provocar condiciones de denegación de servicio.
        2. CVE-2011-3415: Existe un fallo en la comprobación de las direcciones URL de retorno durante el proceso de autenticación de formularios en .NET Framework y un atacante remoto podía aprovechar esta vulnerabilidad para revelar información sensible al redirigir a un usuario a un sitio web diferente sin el conocimiento de este, a través de un enlace especialmente manipulado.
        3. CVE-2011-3416: Un fallo en la forma en que .NET Framework autentica a los usuarios podría ser utilizado por un atacante remoto para elevar privilegios a través de una petición web especialmente manipulada.
        4. CVE-2011-3417: Una última vulnerabilidad en la forma en que ASP.NET maneja el contenido almacenado en caché cuando se utiliza la autenticación de formularios con pérdida de deslizamiento activada y que podría ser aprovechado por un atacante remoto para elevar privilegios a través de un enlace especialmente manipulado.
        Recomendaciones:
        • Dada la gravedad de las vulnerabilidades se recomienda la actualización de los sistemas con la mayor brevedad posible.
        • Los parches que corrigen las vulnerabilidades anteriores pueden descargarse desde el propio boletín de Microsoft, o a través de Windows Update.
        Más información:

        Fuente: Hispasec

        LAS AUTORIDADES ALEMANAS UTILIZAN “SMS silenciosos" PARA ESPIAR SOSPECHOSOS

        En Alemania, la Policía, el Servicio de Aduanas y el servicio secreto conocido como “Oficina de Protección de la Constitución", están facultados para investigar a sospechosos mediante SMS ocultos o “silenciosos", que no son registrados en el teléfono del destinatario.
        Durante una conferencia realizada en la organización alemana Chaos Computer Club, el experto en seguridad Karsten Nohl hizo  referencia a un procedimiento menos conocido de vigilancia , a saber, la vigilancia estatal mediante mensajes de texto, o sms.
         Nohl comentó que las autoridades de su país, Alemania, vigilan a presuntos sospechosos mediante sms ocultos o secretos. Estos mensajes no son presentados en la pantalla del teléfono ni tampoco generan una señal acústica. Sin embargo, la recepción del mensaje genera determinados datos en la compañía de teléfonos, que permiten determinar la ubicación del aparato al momento de recibir el mensaje.
        • El procedimiento fue inicialmente detectado y comentado por la compañía de seguridad F-Secure, de Finlandia, sin recibir mayor cobertura periodística internacional.
        • F-Secure hace referencia a diversa información reproducida por medios alemanes, como por ejemplo la publicación Heise Online, según la cual las citadas autoridades alemanas enviaron en 2010 un total de 440.783 mensajes secretos con el fin de determinar el paradero de sospechosos.
        • Heise Online escribe que, luego de enviar los sms, las autoridades requieren los datos de conexión a las compañías de teléfonos. De esa forma logran saber la posición del sospechoso, respecto de la antena GSM más cercana.
        • La policía, aduanas y el servicio secreto quedan autorizados para obtener tal información sin mediar orden judicial, desded 2007, cuando Alemania modificó su legislación sobre vigilancia electrónica.
        Fuentes: F-Secure y Heise Online

        LA INDIA A LA CABEZA EN SPAM

        Un informe de la compañía de seguridad informática Kaspersky Lab ha señalado que la India es el país del mundo donde se concentra mayor porcentaje de correos basura.
        • Los datos de Kaspersky sobre el tercer trimestre del año desvelan que el 79,8 por ciento de todos los correos electrónicos que circulan en internet pueden ser clasificados como spam, y añade que de ese porcentaje, el 14,8 por ciento corresponde a la India.
        • La segunda plaza en el ranking de spam se la lleva otro país asiático, Indonesia, que suma el 10,6 por ciento del total, mientras que Brasil le sigue de carca con un 9,7 por ciento.
        • La ingeniera de Kaspersky especializada en spam, Darya Gudkova, explica que cada vez han sido mayores los correos basura que tienen su origen en equipos informáticos de Asia y Latinoamérica.
        Mas información
        TechEye

        Fuente: The Inquirer

        1 de enero de 2012

        Una sola vulnerabilidad podría provocar la caída de casi todos los servicios web

        Esta vulnerabilidad afectaría a casi todas las plataformas de servicios web actuales y podría permitir  ataques de denegación de servicio.
        La vulnerabilidad, fue presentada en el congreso Chaos Communication Congress, organizado por el Chaos Computer Club, afecta a tecnologías de desarrollo web como, PHP, ASP.NET, Java, Python, Ruby, Apache Tomcat, Apache Geronimo, Jetty o  Glassfish.
        Versiones afectadas:
        • Quedan excluidos de la vulnerabilidad los lenguajes Perl y CRuby 1.9.
        Recomendaciones:
        • Los principales lenguajes ya han publicado actualizaciones y parches que corrigen esta vulnerabilidad, que pueden ser descargadas desde la página oficial de cada uno de ellos.
        Más información:

        #2011-003 multiple implementations denial-of-service via hash algorithm collision

        Efficient Denial of ServiceAttacks on Web ApplicationPlatforms

        Microsoft Security Bulletin MS11-100 – Critical
        Vulnerabilities in .NET Framework Could Allow Elevation of Privilege (2638420)

        [SECURITY] Apache Tomcat and the hashtable collision DoS vulnerability

        Denial of Service through hash tablemulti-collisions

        Denial of Service via Algorithmic Complexity Attacks

        CCC Event blog – 28C3

        Fuente: Hispsec