Bienvenido(a), Visitante. Por favor, ingresa o regístrate.
¿Perdiste tu email de activación?
16-01-2018, 10:48 (Martes)
Inicio Ayuda Reglas Buscar Ingresar Registrarse
Noticias:
Liberada wifislax64-1.1 version final para descargar

Videos Downloader




+  Seguridad Wireless - Wifi
|-+  General
| |-+  Noticias de internet , wifi , seguridad y tecnologia (Moderador: wifiandroid)
| | |-+  Principales versiones de Linux ya están protegidas contra error seguridad WPA2
0 Usuarios y 1 Visitante están viendo este tema. « anterior próximo »
Páginas: [1] Ir Abajo Imprimir
Autor Tema: Principales versiones de Linux ya están protegidas contra error seguridad WPA2  (Leído 515 veces)
Hwagm
Administrador
*
Desconectado Desconectado

Mensajes: 17528



Ver Perfil WWW
« : 20-10-2017, 18:57 (Viernes) »

Ubuntu, Debian, Fedora, Arch y Elementary OS, entre otras anunciaron parches de seguridad para el error.



Hace unos días se hizo pública una grave vulnerabilidad en el protocolo WPA2, utilizado para la comunicación de redes WIFI. Sin embargo, ya se encuentran disponibles actualizaciones de seguridad para distribuciones GNU/Linux más populares.

El descubriendo, a cargo de Mathy Vanhoef y Frank Piessens de universidad belga KU Leuven, evidenció los fallos en los denominados four-way handshakes, utilizados por los dispositivos digitales para entablar una autentificación. El error ha afectado de forma transversal a los sistemas operativos que utilizan el protocolo de seguridad WPA2, incluyendo Windows, Apple, OpenBSD y Linux.

En el caso estos últimos sistemas, la vulnerabilidad afecta a los paquetes wpa_supplicant y hostapd (Host access point daemon), permitiendo que atacantes puedan obtener información confidencial como números de tarjetas de crédito, contraseñas, nombres de usuario y en general de todo el tráfico que circula desde los dispositivos personales hasta los puntos de acceso.

Afortunadamente, en varios sistemas basados en Linux, el problema ya fue corregido. Canonical anunció en un comunicado que solucionó el problema de seguridad en Ubuntu 17.04 (Zesty Zapus), Ubuntu 16.04 LTS (Xenial Xerus), y Ubuntu 14.04 LTS (Trusty Tahr), así como en todos sus derivados oficiales, como Kubuntu, Xubuntu, Lubuntu, Ubuntu MATE, Ubuntu Budgie, Ubuntu Kylin, y Ubuntu Studio.

En el mismo reporte, la empresa expresó que también corrigió dos vulnerabilidades encontradas por Imre Rad, rotuladas como CVE-2016-4476 y CVE-2016-4477, que permitirían ataques de denegación de servio y la ejecución de código arbitrario, respectivamente.

La vulnerabilidades en wpa_supplicant y hostapd también fueron parcheadas en Debian, Linux Mint, Fedora y Arch Linux, para la tranquilidad de los adeptos a TUX. Para lograr estar protegido de este error, sólo basta con instalar las actualizaciones correspondientes por los métodos de cada sistema operativo.

Fuente

En línea


Páginas: [1] Ir Arriba Imprimir 
« anterior próximo »
Ir a:  


Ingresar con nombre de usuario, contraseña y duración de la sesión

Las cookies de este sitio web se usan para personalizar el contenido y los anuncios, ofrecer funciones de redes sociales y analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de redes sociales, publicidad y análisis web, quienes pueden combinarla con otra información que les haya proporcionado o que hayan recopilado a partir del uso que haya hecho de sus servicios
Si continúa navegando consideramos que acepta su uso. OK Más información | Y más
Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines
SMFAds for Free Forums