BUSQUEDA EN GOOGLE

ABG COMPUTACION Y TECNOLOGIA

ABG COMPUTACION Y TECNOLOGIA
tecnicopcabg@gmail.com

NOTICIAS DE HOY DESDE SANTA FE y TWITER

------------------------------------------------------- TESTEA TU VELOCIDAD DE INTERNET ------------------------------------------------------- Test your Internet connection speed at Speedtest.net ------------------------------------------------------- ENTERATE DE TODO EN MI TWITTER HACE CLICK EN EL ENLACE SIGUIENTE -------------------------------------------------------

VIDEOS INFORMATICA

Loading...

CLASES Y REPARACION

clases y reparacion

clases y reparacion

Buscar este blog

TELEFONOS

TELEFONOS

ENSEÑANZA

ENSEÑANZA

NUEVOS TELEFONOS

4591009
4590083
155-779043




Mis paginas web con Información:
http://www.xigma74.com/

http://www.abgcomputacion.com/
----------------------------------------------------------------------Mail: tecnicopcabg@gmail.com




Nos dedicamos a:
servicio tecnico,computacion,servicio computacion,servicio computadoras,servicio tecnico computacion,computadoras,sola,computadora sola,servicio tecnico pc,servicio pc,reparaciones pc,informatica,mantenimiento redes,redes,instalacion redes,asistencia tecnica,asesoramiento,venta computadoras,pehuajo,sw computacion,sw,trenque lauquen,buenos aires,walter,dari,walter dari,redes inalambricas,Linux,servidores Linux,servidor Linux,sistemas administrativos,sistema administrativo,sistemas a medida,computadoras armadas,reparaciones computadoras,reparaciones,reparaciones computacion



Páginas vistas en total

jueves, 2 de agosto de 2012

RV: una-al-dia (01/08/2012) Denegaciones de servicio y cross-site scripting en Django

Se han solucionado tres vulnerabilidades que afectan a Django 1.3 y 1.4, una
de ellas permitiría un ataque de tipo cross-site scripting y las otras dos
podrían provocar una denegación de servicio.

Django es un framework de desarrollo escrito en Python que facilita la
programación de sistemas web. Fue publicado en 2005 y desde entonces su uso
ha crecido considerablemente. La última versión disponible es la 1.4.1.

* La primera de las vulnerabilidades, identificada por el CVE-2012-3442
permitiría un ataque de tipo Cross-site Scripting. Django permite la
redirección de una página a otra, por ejemplo, cuando un usuario se
identifica en el sistema (login) o cierra la sesión (logout), Django lo
redirige a una nueva página. Este sistema se llama 'POST-redirect-GET'.
La página destino debe cumplir unos requisitos básicos que establece Django,
como por ejemplo, que esté en el mismo dominio, pero no realiza prueba
alguna sobre el tipo de caracteres que contiene. Así que un atacante podría
manipular el campo 'data' e incluir código JavaScript malicioso.

Para solventar el error se ha creado una "lista blanca" de redirecciones en
la clase de respuesta 'Django.http.HttpResponseRedirectBase', de la cuál
heredan 'HttpResponseRedirect' y 'HttpResponsePermanentRedirect'.

* La vulnerabilidad identificada con CVE-2012-3443 se trata de un error al
subir una imagen al servidor. Django proporciona la clase
'Django.forms.ImageField' para subir imágenes al servidor, que realiza
algunas validaciones. Cuando se sube una imagen comprimida, Django la
descomprime (ya en el lado del servidor) para hacer estas comprobaciones
básicas, cargando toda la imagen descomprimida en memoria. Si la imagen es
de un tamaño excesivamente grande, puede llegar a utilizar gran parte de la
memoria, causando una denegación del servicio.

Para mitigar los efectos, en la nueva versión se utiliza el verificador de
imágenes de PIL (Python Imaging Library), que realiza comprobaciones básicas
sin descomprimir ni cargar la imagen entera en memoria.

* La última vulnerabilidad (CVE-2012-3444) también consiste en una
denegación de servicio, pero esta vez en la función 'get_image_dimensions'
que se encarga de obtener las dimensiones de una imagen. La manera de
trabajar de esta función es cargar bloques de 1024 bytes desde el inicio de
la imagen y hacer uso de la biblioteca PIL, que se encarga de determinar las
dimensiones. Si el tamaño de datos es insuficiente para realizar los
cálculos, Django carga los siguientes
1024 bytes y se los sigue pasando a PIL hasta que este devuelve las
dimensiones. Este sistema es útil cuando en la cabecera de las imágenes hay
suficientes datos para calcular las dimensiones, pero no es tan útil en
formatos 'RAW' o 'TIFF', los cuales hay que cargar completamente para
determinar su tamaño.

En estos casos (y con imágenes de gran tamaño) habría que cargar muchos
bloques de 1024 bytes del disco (con los accesos que ello conlleva), lo que
derivaría en un consumo excesivo de CPU y causaría una denegación de
servicio.

En las nuevas versiones el algoritmo para determinar las dimensiones ha
cambiado: de cargar siempre un bloque fijo de 1024 bytes, ahora realiza
lecturas de 1024 bytes * número de lecturas ^ 2. En la primera leería 1024,
en la segunda 2048, en la tercera 4096, y así sucesivamente, reduciendo el
número de lecturas para ficheros TIFF muy grandes.

Las versiones afectadas son la 1.3 y la 1.4. Se recomienda actualizar a la
1.3.2 o a la 1.4.1 respectivamente.

Opina sobre esta noticia:
http://unaaldia.hispasec.com/2012/08/denegaciones-de-servicio-y-cross-site.h
tml#comments


Más información:

Django weblog - Security releases issued:
https://www.Djangoproject.com/weblog/2012/jul/30/security-releases-issued/

Django 1.3.2
https://www.Djangoproject.com/download/1.3.2/tarball/

Django 1.4.1
https://www.Djangoproject.com/download/1.4.1/tarball/


Antonio Sánchez
asanchez@hispasec.com


Tal día como hoy:
-----------------

01/08/2011: Nuevos contenidos en la Red Temática CriptoRed (julio de 2011)
http://www.hispasec.com/unaaldia/4664

01/08/2010: Nuevos contenidos en la Red Temática CriptoRed (julio de 2010)
http://www.hispasec.com/unaaldia/4299

01/08/2009: Dos vulnerabilidades de denegación de servicio en dispositivos
Cisco IOS
http://www.hispasec.com/unaaldia/3934

01/08/2008: Apple, último en publicar parche para la grave vulnerabilidad
DNS
http://www.hispasec.com/unaaldia/3569

01/08/2007: Una herramienta permite instalar drivers no firmados en Windows
Vista (64 bits)
http://www.hispasec.com/unaaldia/3203

01/08/2006: Múltiples vulnerabilidades en WordPress
http://www.hispasec.com/unaaldia/2838

01/08/2005: El coste de los problemas de seguridad
http://www.hispasec.com/unaaldia/2473

01/08/2004: Vulnerabilidad en Mozilla y Firefox favorece el phishing
http://www.hispasec.com/unaaldia/2107

01/08/2003: "Mimail", gusano de propagación masiva llega como "message.zip"
http://www.hispasec.com/unaaldia/1741

01/08/2002: Desbordamiento de búfer remoto en Sun RPC
http://www.hispasec.com/unaaldia/1376

01/08/2001: Actualización de Microsoft con todos los parches tras el SP 6a
http://www.hispasec.com/unaaldia/1011

01/08/2000: Ataque a sistemas Windows 9x a través del protocolo IPX
http://www.hispasec.com/unaaldia/645

01/08/1999: Etiquetas no documentadas de ColdFusion pueden causar problemas
http://www.hispasec.com/unaaldia/279


-------------------------------------------------------------------
Claves PGP en http://www.hispasec.com/directorio/hispasec
-------------------------------------------------------------------
Bajas: mailto:unaaldia-request@hispasec.com?subject=unsubscribe
Altas: mailto:unaaldia-request@hispasec.com?subject=subscribe
-------------------------------------------------------------------
(c) 2012 Hispasec http://www.hispasec.com/copyright
-------------------------------------------------------------------

-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.4.11 (MingW32)

iQEcBAEBAgAGBQJQGdcXAAoJEI/UizGiFA4PwCQIAIgyzEYHk/Jy1sVojSO1GR21
cQBGB5Y/kxRwjOZGN9ZTJhFW8yhuDVLZYzckmvQ2BfzqlHbXVrU/1C8isda93Ahs
OJAdg+mOFrKUNR6NLGcfhXCFNBB2p7C3yylyOuaixuKQ4ThOJmhHHjde9ASHxnOu
vDWwff4Mv7wW9R/KK3CB3hq4WoN2Fdoyg8jhoQoT6M+sH8BZqHPXXmhz3hR0kIAD
wvRaPf8G1joaEDZJMXDFhS9q8jBoNukPm6Rvg4kBAHYU3E5eugUT25y7Uoocn4ZQ
tjTySqR3yGJqZck8pPhth+x9z7vPp9FLV3wCjeDeyP5QXZrC8TEI5Z+ihjt8Vgs=
=gqWn
-----END PGP SIGNATURE-----

No hay comentarios:

Publicar un comentario

muchas gracias por los comentarios