PDF Archive

Easily share your PDF documents with your contacts, on the Web and Social Networks.

Share a file Manage my documents Convert Recover PDF Search Help Contact



Libgraphite malware webimprints .pdf



Original filename: Libgraphite malware webimprints .pdf
Title: webimprints PPT

This PDF 1.5 document has been generated by Microsoft® Office PowerPoint® 2007, and has been sent on pdf-archive.com on 08/03/2016 at 09:48, from IP address 122.180.x.x. The current document download page has been viewed 244 times.
File size: 377 KB (7 pages).
Privacy: public file




Download original PDF file









Document preview


WEBIMPRINTS
Empresa de pruebas de penetración
Empresa de seguridad informática
http://www.webimprints.com/seguridad-informatica.html

Libgraphite Malware

Libgraphite Malware
Según Webimprints una empresa de pruebas de
penetración, Graphite es un paquete que se puede
utilizar para crear fuentes inteligentes capaces de
mostrar los sistemas de escritura con diversos
comportamientos complejos. Básicamente fuentes
inteligentes de grafito son simplemente Fuentes
TrueType (TTF) con extensiones añadidas. Existen
vulnerabilidades en la librería de procesamiento de
fuente grafito (también llamado Libgraphite) que
afecta a muchas aplicaciones, incluyendo Firefox,
OpenOffice, Thunderbird, Pale Moon, WordPad y
muchas distribuciones de Linux.

Como funciona Libgraphite Malware
Según expertos de proveedor de pruebas de
penetración, Los defectos permitirían a los hackers
llevar los ataques recientes que infectan a los
usuarios de Internet a través de páginas web
infectadas con malware al siguiente nivel. Una de
las vulnerabilidades permite a un atacante a
entregar código malicioso a los usuarios de Internet
que visitan una página web que contiene fuentes
de graphite habilitado. Los problemas identificados
son los siguientes: una explotación de vulnerabilidad
de denegación de servicio existe en el manejo de
Libgraphite.

Como funciona Libgraphite Malware
La más grave vulnerabilidad se debe a un fuera de
límites leer que el atacante puede utilizar para
lograr la ejecución de código arbitrario. Una
segunda vulnerabilidad es un desbordamiento de
heap. Por último, las dos vulnerabilidades de
denegación de servicio. Para explotar estas
vulnerabilidades, un atacante sólo necesita que el
usuario ejecute una aplicación de grafito
habilitado que hace que una página utilizando
una fuente especialmente diseñada que provoca
una de estas vulnerabilidades comenta Mike
Stevens profesional de empresa de seguridad
informática.

Libgraphite Malware

Comenta Mike Stevens de empresa de seguridad
informática que una fuente especialmente
diseñada puede causar un desbordamiento de
búfer que resulta en la ejecución de código
potencial. Existe una referencia a un puntero NULL
explotable en la funcionalidad bidireccional de
manejo de fuentes de Libgraphite. Una fuente
especialmente diseñada puede causar una
referencia a un puntero NULL resulta en una falla de
programa. El atacante podría comprometer
fácilmente un servidor y luego servir a la fuente
especialmente diseñada cuando el usuario hace
que una página del servidor.

Libgraphite Malware
Las otras vulnerabilidades implican un
desbordamiento de búfer de datos de heap(CVE2016-1522) y vulnerabilidades que permiten a los
ataques DDoS (CVE-2016-1523 y CVE-2016-1526). La
actual versión disponible de Mozilla Firefox no se ve
afectado por la vulnerabilidad de la fuente
Libgraphite. Los usuarios siempre deben asegurarse
de actualizar a la última versión de Firefox para la
mayoría de las últimas actualizaciones de
seguridad y características menciono Mike Stevens
de empresa de seguridad informática.

CONTACTO

w w w.w ebi mpr in ts. com

538 Homero # 303
Polanco, México D.F 11570
México
México Tel: (55) 9183-5420
DUBAI
702, Smart Heights Tower, Dubai
Sixth Floor, Aggarwal Cyber Tower 1
Netaji Subhash Place, Delhi NCR, 110034
India
India Tel: +91 11 4556 6845


Related documents


PDF Document libgraphite malware webimprints
PDF Document troyano laziok seguridad informatica en mexico
PDF Document vulnerabilidad venom soluciones de seguridad informatica
PDF Document windows gusano webimprints
PDF Document empresa de seguridad de datos en mexico
PDF Document empresa de seguridad de datos en mexico


Related keywords