Se ha reportado una vulnerabilidad en Foxit Reader que permitiría ejecutar código en un equipo afectado. Impacto El impacto de esta vulnerabilidad se ha clasificado como ALTAMENTE CRÍTICO Versiones Afectadas Se ven afectados por esta vulnerabilidad los siguientes productos y versiones: Foxit Reader version 5.0.1.0523 (versiones anteriores podrían verse afectadas). Recomendaciones Se recomienda actualizar a: Foxit Reader 5.0.2.0718 Mas información en este enlace. Fuente: ArCert
Joomla!: Cross-site scripting (XSS)
Se ha reportado una vulnerabilidad en Joomla! que permitiría realizar un ataque de Cross-site scripting (XSS) en un equipo afectado. Impacto El impacto de esta vulnerabilidad se ha clasificado como MODERADO Versiones Afectadas Se ven afectados por esta vulnerabilidad los siguientes productos y versiones: Joomla! 1.6.x Recomendaciones La rama de Joomla! 1.6 llegará al fin de ciclo de vida fijado por el proveedor el próximo 19 de agosto, por estas razones se recomienda actualizar a Joomla! 1.7.0. Asimismo se recomienda realizar un mantenimiento continuo de los complementos utilizados. Recientemente se ha publicado una debilidad en el complemento «Flash Magazine Deluxe«. Mas…
Apple Safari: Múltiples vulnerabilidades
Se han reportado 57 vulnerabilidades para Apple Safari que permitirían el compromiso de un equipo afectado. Impacto El impacto de estas vulnerabilidades se ha clasificado como ALTAMENTE CRÍTICO Versiones Afectadas Se ven afectados por estas vulnerabilidades los siguientes productos y versiones: Apple Safari 5.x Recomendaciones Se recomienda actualizar, según corresponda a: 5.1 o 5.0.6. Mas información en este enlace. Fuente: ArCert
Apple corrige 57 vulnerabilidades en Safari
Apple ha publicado una actualización de seguridad para su navegador Safari (versiones 5.1 y 5.0.6 para Windows) que solventa múltiples vulnerabilidades que podrían ser aprovechadas por un atacante remoto para lograr el compromiso de los sistemas afectados. Esta actualización corrige un total de 57 vulnerabilidades, 47 de ellas podrían permitir a un atacante remoto ejecutar código arbitrario.
Google alerta de la presencia de malware en el ordenador
Google alertará desde su página de resultados de la posible infección del equipo que está siendo víctima de un secuestro del buscador. ¿Es una buena idea? El ingeniero de Google, Matt Cutts, ha anunciado que Google acaba de activar una funcionalidad que se encarga de alertar a los usuarios del buscador de la posible presencia de software malintencionado en su equipo. Existe malware que se encarga de redirigir las búsquedas a Google a través de un proxy que controlan los atacantes. Así, modifican el resultado de sus búsquedas. Todas las páginas encontradas suelen pertenecer a atacantes con diferentes motivaciones: malware,…
iOS (iPhone, iPod y iPad): Múltiples vulnerabilidades
Se han reportado múltiples vulnerabilidades para iOS que permitirían elevar privilegios y ejecutar código arbitrario en un dispositivo afectado. Impacto El impacto de estas vulnerabilidades se ha clasificado como ALTAMENTE CRÍTICO Versiones Afectadas Se ven afectados por estas vulnerabilidades los siguientes productos y versiones: iOS 3.0 a 4.3.3 para iPhone 3GS y 4 (modelo GSM ) iOS 4.2.5 a 4.2.8 para iPhone 4 (modelo CDMA) iOS 3.1 a 4.3.3 para iPod touch 3ra. generación y posteriores iOS 3.2 a 4.3.3 para iPad Recomendaciones Se recomienda actualizar, según corresponda a: Para iPhone 4 (modelo CDMA) a iOS 4.2.9 o iOS 4.3.4,…
Evitando el phishing
PHISHING: Debido al aumento de correos electrónicos en los que se solicitan datos personales de manera maliciosa y con el objeto de evitar que esta técnica de engaño tenga éxito se ha elaborado esta recomendación. Recomendación importante: No conteste ningún mensaje que resulte sospechoso, ni haga clic en los enlaces recibidos. Tenga presente que el correo electrónico no es un medio seguro para enviar información personal o confidencial si no utiliza técnicas de cifrado.
SandBox para Android
El aumento de aplicaciones maliciosas que han ido apareciendo para Android, (no solo en «markets» alternativos, sino también en el oficial) ha motivado la creación de la primera sandbox para Android. Una sandbox permite recrear un escenario virtual seguro donde analizar las aplicaciones de forma dinámica, pudiendo detectar las acciones que realiza a distintos niveles y registrándolas para un análisis más en profundidad. Existen desde hace mucho para PC. Organizaciones públicas y privadas permiten el envío de un fichero y se devuelve un informe de su actividad.
Android: inyección de malware en el Android Market
Cuando un usuario de Android descarga una aplicación, suele pasar por alto mucho de los permisos solicitados y de esta manera, se expone su información personal. Es complicado entender cómo es que se maneja la privacidad del usuario por parte de los desarrolladores de software y la importancia que el usuario le brinda a su información. Intentaremos repasar un poco a qué es lo que sucede…. Android es una plataforma muy versátil con una gran cantidad de aplicaciones disponibles a través del Android Market, a donde los usuarios pueden acceder e instalar en sus teléfonos nuevo software. Sin embargo, una parte del modelo de seguridad queda en manos del…