BUSQUEDA EN GOOGLE

ABG COMPUTACION Y TECNOLOGIA

ABG COMPUTACION Y TECNOLOGIA
tecnicopcabg@gmail.com

NOTICIAS DE HOY DESDE SANTA FE y TWITER

------------------------------------------------------- TESTEA TU VELOCIDAD DE INTERNET ------------------------------------------------------- Test your Internet connection speed at Speedtest.net ------------------------------------------------------- ENTERATE DE TODO EN MI TWITTER HACE CLICK EN EL ENLACE SIGUIENTE -------------------------------------------------------

VIDEOS INFORMATICA

Loading...

CLASES Y REPARACION

clases y reparacion

clases y reparacion

Buscar este blog

TELEFONOS

TELEFONOS

ENSEÑANZA

ENSEÑANZA

NUEVOS TELEFONOS

4591009
4590083
155-779043




Mis paginas web con Información:
http://www.xigma74.com/

http://www.abgcomputacion.com/
----------------------------------------------------------------------Mail: tecnicopcabg@gmail.com




Nos dedicamos a:
servicio tecnico,computacion,servicio computacion,servicio computadoras,servicio tecnico computacion,computadoras,sola,computadora sola,servicio tecnico pc,servicio pc,reparaciones pc,informatica,mantenimiento redes,redes,instalacion redes,asistencia tecnica,asesoramiento,venta computadoras,pehuajo,sw computacion,sw,trenque lauquen,buenos aires,walter,dari,walter dari,redes inalambricas,Linux,servidores Linux,servidor Linux,sistemas administrativos,sistema administrativo,sistemas a medida,computadoras armadas,reparaciones computadoras,reparaciones,reparaciones computacion



Páginas vistas en total

miércoles, 30 de octubre de 2013

RV: una-al-dia (29/10/2013) Evasión de restricciones en RSA Authentication Agent para IIS

BEGIN:VCARD
VERSION:2.1
X-MS-SIGNATURE:YES
N:BALTRAMAITIS GERARDI;ALEXIS LUIS
FN:ALEXIS LUIS BALTRAMAITIS GERARDI
ORG:ABG- TECNOLOGIA Y COMPUTACION
TEL;WORK;VOICE:0342 - 4591009
TEL;WORK;VOICE:0342- 4120990
ADR;WORK;PREF:;;;Ciudad de Santa fe;SANTA FE;S3000CRU;Argentina
LABEL;WORK;PREF:S3000CRU Ciudad de Santa fe SANTA FE
X-MS-OL-DEFAULT-POSTAL-ADDRESS:2
URL;WORK:www.abgcomputacion.com
EMAIL;PREF;INTERNET:info@abgcomputacion.com
EMAIL;INTERNET:tecnicopcabg@gmail.com
X-MS-CARDPICTURE;TYPE=JPEG;ENCODING=BASE64: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X-MS-OL-DESIGN;CHARSET=utf-8:<card xmlns="http://schemas.microsoft.com/office/outlook/12/electronicbusinesscards" ver="1.0" layout="left" bgcolor="80ff80"><img xmlns="" align="fit" area="16" use="cardpicture"/><fld xmlns="" prop="name" align="left" dir="ltr" style="b" color="0000ff" size="10"/><fld xmlns="" prop="org" align="left" dir="ltr" color="000000" size="8"/><fld xmlns="" prop="telwork" align="left" dir="ltr" color="000000" size="8"><label align="right" color="626262">Trabajo</label></fld><fld xmlns="" prop="telwork2" align="left" dir="ltr" color="000000" size="8"><label align="right" color="626262">Trabajo</label></fld><fld xmlns="" prop="email" align="left" dir="ltr" color="000000" size="8"/><fld xmlns="" prop="email2" align="left" dir="ltr" color="000000" size="8"/><fld xmlns="" prop="addrwork" align="left" dir="ltr" style="b" color="000000" size="8"/><fld xmlns="" prop="webwork" align="left" dir="ltr" color="000000" size="8"/><fld xmlns="" prop="blank" size="8"/><fld xmlns="" prop="blank" size="8"/><fld xmlns="" prop="blank" size="8"/><fld xmlns="" prop="blank" size="8"/><fld xmlns="" prop="blank" size="8"/><fld xmlns="" prop="blank" size="8"/><fld xmlns="" prop="blank" size="8"/><fld xmlns="" prop="blank" size="8"/></card>
REV:20130706T074957Z
END:VCARD
Evasión de restricciones en RSA Authentication Agent para IIS
-------------------------------------------------------------

Se ha confirmado la existencia de una vulnerabilidad en RSA Authentication
Agent para servidores Web Microsoft IIS, que podría permitir a un atacante
remoto evitar la autenticación de doble factor.

RSA Authentication Agent se usa conjuntamente con el software RSA
Authentication Manager como solución para organizaciones que busquen el uso
de autentificadores RSA SecurID para proporcionar autentificación de
usuarios de doble factor.

En determinadas circunstancias, puede evitarse la protección del RSA
Authentication Agent para servidores Web para IIS debido a que tiene un
diseño de "fail-open". Esta vulnerabilidad (con CVE-2013-3280) podría
permitir a atacantes remotos evitar las restricciones de acceso mediante
vectores que provoquen una caída del agente.

Un diseño "fail-open" significa que cuando un servicio o sistema falla, todo
el tráfico de red (independientemente de lo que sea) no se procesa y pasa de
forma transparente al siguiente componente de destino. Por eso, en este caso
debido a que por defecto se encuentra activa la politica de "fail-open" es
posible evadir completamente el mecanismo de autenticación. Por otra parte
una política "fail-close" resulta mucho más paranoica, evitando todo el
tráfico ante una parada del dispositivo.

Se ven afectadas las versiones 7.1.x anteriores a 7.1.2. Se ha publicado la
versión 7.1.2 para solucionar el problema.

Opina sobre esta noticia:
http://unaaldia.hispasec.com/2013/10/evasion-de-restricciones-en-rsa.html#co
mments

Más información:

Vulnerability Summary for CVE-2013-3280
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2013-3280

RSA Authentication Agent for Web for Internet Information Services (IIS)
Security Controls Bypass Vulnerability
http://archives.neohapsis.com/archives/bugtraq/2013-10/att-0115/ESA-2013-067
.txt



Antonio Ropero
antonior@hispasec.com
Twitter: @aropero


Tal día como hoy:
-----------------

29/10/2012: Vulnerabilidades en productos Mozilla
http://www.hispasec.com/unaaldia/5119

29/10/2011: Múltiples vulnerabilidades en Winamp
http://www.hispasec.com/unaaldia/4753

29/10/2010: Conferencia Secure 2010
http://www.hispasec.com/unaaldia/4388

29/10/2009: Tres vulnerabilidades en el navegador Opera
http://www.hispasec.com/unaaldia/4023

29/10/2008: Java (por fin) eliminará las versiones antiguas al actualizar
http://www.hispasec.com/unaaldia/3658

29/10/2007: Denegación de servicio a través de SCTP INIT en Sun Solaris 10
http://www.hispasec.com/unaaldia/3292

29/10/2006: Denegación de servicio en PostgreSQL 8 y 7
http://www.hispasec.com/unaaldia/2927

29/10/2005: Denegación de servicio local en función IPv6 del Kernel 2.6 de
Linux
http://www.hispasec.com/unaaldia/2562

29/10/2004: Múltiples vulnerabilidades en servidor Quake II
http://www.hispasec.com/unaaldia/2197

29/10/2003: Vulnerabilidad en la JVM de Sun
http://www.hispasec.com/unaaldia/1830

29/10/2002: 4º aniversario de "una-al-día"
http://www.hispasec.com/unaaldia/1465

29/10/2001: Vulnerabilidad en Oracle9iAs Web Cache
http://www.hispasec.com/unaaldia/1100

29/10/2000: Vulnerabilidad en el Monitor de Red de Windows NT
http://www.hispasec.com/unaaldia/735

29/10/1999: Tres Graves Compromisos de Seguridad en el WU-FTPD
http://www.hispasec.com/unaaldia/367

29/10/1998: "Snork", ataque DoS (Denial of Service) contra Windows NT.
http://www.hispasec.com/unaaldia/2


-------------------------------------------------------------------
Claves PGP en http://www.hispasec.com/directorio/hispasec
-------------------------------------------------------------------
Bajas: mailto:unaaldia-request@hispasec.com?subject=unsubscribe
Altas: mailto:unaaldia-request@hispasec.com?subject=subscribe
-------------------------------------------------------------------
(c) 2013 Hispasec http://www.hispasec.com/copyright
-------------------------------------------------------------------

-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.4.11 (MingW32)

iQEcBAEBAgAGBQJScENNAAoJEI/UizGiFA4PdJEH/jCuauZVhp2M3aMF81kzAXCi
k1jp7kYlL2ltT0d0PIhfxDj7PUCNLBczf7dbDkJBmftbcYLbhHEsXK+ceW7DofdD
Fcd6QL87QMeVKtn9szK4zwkj99lfa73bG0vWCiXeZqTAiIIsPFnyQxfUWcNC6IUj
E/fAyPWd32oiLQ/Ug6w/FbbDMUUPb5I+isjqzcNK17NQIy6ZrpSAPoOAOQLgzJaZ
VqJ5kHL2/N6oW6birq2N/fWfmxqMuANe5WfPAfDqD5n2Ov51ozyFNYrzTAwXG/+D
1PePK/AzSU0okxp0Y7hUOXLnz8fT6TyRa7bSNiSZ/tkMKUfiX69aK30FNvWdcf0=
=0HPk
-----END PGP SIGNATURE-----

No hay comentarios:

Publicar un comentario

muchas gracias por los comentarios