Sitio web de Quadream

Tabla de contenido

La empresa de ciberseguridad dijo que intentó ponerse en contacto con los creadores de la aplicación en múltiples ocasiones desde el 18 de agosto de 2020, sin recibir respuesta. Pero al comprobar el registro de cambios de la aplicación, GO SMS Pro recibió una actualización (v7.92) el 29 de septiembre, seguida de otra actualización posterior, que se publicó ayer. Las últimas actualizaciones de la aplicación, sin embargo, siguen sin solucionar la debilidad mencionada anteriormente.

La vulnerabilidad tiene su origen en la forma en que se muestra el contenido multimedia cuando los destinatarios no tienen la aplicación GO SMS Pro instalada en sus dispositivos, lo que puede dar lugar a una exposición potencial. «Si el destinatario tiene la aplicación GO SMS Pro en su dispositivo, el contenido multimedia se mostrará automáticamente dentro de la aplicación», dijo Tan. «Sin embargo, si el destinatario no tiene instalada la aplicación GO SMS Pro, el archivo multimedia se envía al destinatario como una URL a través de un SMS. El usuario podría entonces hacer clic en el enlace y ver el archivo multimedia a través de un navegador».

Este enlace (por ejemplo, «https://gs.3g.cn/D/dd1efd/w») no sólo es accesible a cualquiera sin autenticación previa, sino que la URL se genera independientemente de que el destinatario tenga instalada la aplicación, lo que permite a un actor malicioso acceder a cualquier archivo multimedia enviado a través de la aplicación.

Ordenador de pitidos

El fabricante de PCs Dell ha publicado una actualización para corregir múltiples vulnerabilidades críticas de escalada de privilegios que no se habían detectado desde 2009, y que podrían permitir a los atacantes obtener privilegios en el modo kernel y provocar una situación de denegación de servicio.

Los problemas, comunicados a Dell por investigadores de SentinelOne el 1 de diciembre de 2020, residen en un controlador de actualización de firmware denominado «dbutil_2_3.sys» que viene preinstalado en sus dispositivos. Se dice que cientos de millones de ordenadores de sobremesa, portátiles, notebooks y tabletas fabricados por la compañía son vulnerables.

«El controlador Dell dbutil_2_3.sys contiene una vulnerabilidad de control de acceso insuficiente que puede conducir a una escalada de privilegios, denegación de servicio o divulgación de información. Se requiere el acceso de un usuario local autenticado», dijo Dell en un aviso.

«Los fallos de alta gravedad podrían permitir a cualquier usuario del ordenador, incluso sin privilegios, escalar sus privilegios y ejecutar código en el modo kernel», señaló el martes el investigador principal de seguridad de SentinelOne, Kasif Dekel, en un análisis. «Entre los abusos evidentes de estas vulnerabilidades está que podrían utilizarse para eludir los productos de seguridad».

Quadream haaretz

Muchos errores de software son meramente molestos o inconvenientes, pero algunos pueden tener consecuencias extremadamente graves, ya sea económicamente o como amenaza para el bienestar humano[1].

La primera línea intenta encontrar el directorio que contiene el script. Esto podría fallar, por ejemplo, si el directorio fue movido mientras el script se estaba ejecutando, invalidando la variable «selfpath» $0. También fallaría si $0 no contuviera ningún carácter de barra, o contuviera un symlink roto, quizás mal escrito por el usuario. La forma en que fallaría, como lo aseguraba el condicional &&, y el no haber establecido -e que causara la terminación al fallar, era producir la cadena vacía. Este modo de fallo no se comprobaba, sólo se comentaba como «¡Asustado!». Finalmente, en el comando de borrado, el carácter de la barra oblicua adquiere un significado muy diferente de su papel de operador de concatenación de rutas cuando la cadena que le precede está vacía, ya que entonces nombra el directorio raíz.