0DAY

    Zero days - security leaks for sale (Documental)

    El documental está en inglés, pero puedes activar los subtítulos (inglés también).

    Jul 15, 2015
    SeguridadDocumentalHacking

    0day en Adobe flash player, Reader y Acrobat

    flashhacker.png

    Adobe ha anunciado la existencia de una vulnerabilidad crítica en sus productos:

    1. Adobe Flash Player 10.2.152.33 y versiones anteriores para Windows, Macintosh, Linux y Solaris.
    2. Adobe Flash Player 10.2.154.18 y anteriores para usuarios de Chrome
    3. Adobe Flash Player 10.1.106.16 y anteriores para Android
    4. La librería Authplay.dll que se incluye con Adobe Reader y Acrobat X (10.0.1) y anteriores 10.x y 9.x para Windows y Macintosh.
    Dicha vulnerabilidad puede causar el cuelgue en la aplicación o incluso la toma del control del sistema afectado. Por lo visto hay indicios de que esta vulnerabilidad está siendo activamente explotada a través de ficheros flash embebidos en hojas de cálculo Microsoft Excel como un adjunto en emails.

    En estos momentos está trabajando en el parche que corrija esta falla. Mientras tanto ojito!!

    Mar 15, 2011
    Seguridad

    Adobe Shockwave 0day in the wild

    Pues nada como dice el título hay un 0day que afecta a Adobe Shockwave player. Aquí podéis ver un vídeo de la vulnerabilidad ejecutándose, dónde vemos que el atacante gana una shell en la máquina remota. Si por alguna razón no se ve el vídeo, podéis ir este enlace o bajarlo en alta calidad desde aquí.

    Adobe Shockwave player rcsL chunk memory corruption 0day from Offensive Security on Vimeo.

    El exploit se puede ejecutar tanto de forma local como remota, lo que lo hace muy peligroso. Shockwave es un plugin que se instala en tu navegador para ver vídeos de ese mismo formato. Este exploit permita la ejecución de código en la maquina local o provocar una denegación de servicio.

    Oct 22, 2010
    SeguridadHacking

    0day en Adobe Reader y Adobe Acrobat

    adobe_0day

    Trend Micro avisó ayer de un 0day exploit en los citados productos de Adobe. Trend Micro identifica este troyano como TROJ_PIDIEF.UO. Este fichero PDF contiene código JavaScript embebido que ha sido bautizado como JS_AGENTT.DT. Este JavaSctript es usado para ejecutar código arbitrario usando una técnica denominada Heap Spraying (Pulverizado del montículo). Basado en el estudio realizado por Trend Micro, también han detectado que dicho PDF también contiene una puerta trasera (backdoor) identificada como BKDR_PROTUS.BD. Actualmente se conocen variantes Protux capaz de proveer acceso a nivel de usuario ilimitado al atacante. Según comentan también en el post, Adobe lanzará un parche para corregir esta vulnerabilidad el próximo martes. Ahora mismo la única forma de protegernos contra este error es deshabilitando la ejecución de JavaScript.

    Oct 10, 2009
    SeguridadHacking

    0day exploit en FreeBSD 7.2

    hack

    Se ha hecho público un exploit 0day para FreeBSD 7.2 versiones anteriores incluida la 6.4. El exploit se aprovecha de un error en el sistema VFS y devfs. Aquí podéis ver el exploit en cuestión.

    Visto en Security-Shell.

    Be good my friend!

    Oct 9, 2009
    SeguridadHacking

    Vulnerabilidad sin parche en Power Point Presentation

    microsoft

    Microsoft confirma una vulnerabilidad 0day en su software de presentaciones, Microsoft Power Point Presentation, aunque le quita importancia diciendo que el posible ataque es muy limitiado. El equipo de seguridad de Microsoft, recomienda, mientras no haya parche, abrir sólo ficheros de fuentes de confianza o anima a la utilización del nuevo formato XML en Power Point 2007 que no se encuentra afectado. Más información aquí y aquí.

    Apr 7, 2009
    MicrosoftSeguridad