Protegiendo PHP desde php.ini

Vamos asegurar el PHP cambiando ciertos parámetros desde el php.ini. Safe Mode El “PHP safe mode” intenta resolver el problema de seguridad de servidores compartidos. Safe mode verifica el dueño de un archivo, si tienes una pagina test1.php que lee el contenido del directorio fotos/. Safe mode revisa el UID de test1.php y del directorio fotos/. Si estos concuerdan es permitido el script de php, en caso contrario safe mode desactivara el acceso. Este tipo de seguridad es interesante para restringir el acceso a los scripts fuera del directorio normal de la aplicacion.

Share

Previene la instalación de spyware

El spyware se instala en nuestros sistemas sin que nosotros lo notemos, estas aplicaciones trabajan a través de nuestro navegador recopilando información, mostrando publicidad no deseada, consumiendo el ancho de banda de nuestra conexión y modificando el contenido de páginas seguras. (Más información) Una buena medida de seguridad que todos adoptamos es escanear nuestro sistema regularmente con programas que buscan y eliminan spyware y programas por el estilo (léase Ad-Aware y Spybot – Search & Destroy).

Share

Seguridad en la partición /tmp y /dev/shm en Linux

Para mantener el servidor libre de rookits (programas o conjuntos de programas que se esconden para tomar el control del sistema) es una buena idea aumentar el nivel de seguridad. Un administrador de sistemas en el caso de servidores Linux, puede crear una partición independiente para el directorio /tmp y montar (usar el comando mount para agregar más dispositivos en un sistema de archivos) esto con los parámetros noexec y nosuid. Para realizar este procedimiento no es necesario reiniciar el sistema operativo o crear reparticiones de la unidad del disco duro.

Share

ISC BIND: Denegación de servicio

Se ha reportado una vulnerabilidad en ISC BIND que permitirían realizar un ataque de denegación de servicio en un equipo afectado. Impacto El impacto de esta vulnerabilidad se ha clasificado como ALTAMENTE CRÍTICO Versiones Afectadas Se ven afectados por esta vulnerabilidad los siguientes productos y versiones: ISC BIND 9.4.x, 9.6.x, 9.7.x y 9.8.x Recomendaciones Se recomienda actualizar a la mayor brevedad posible y según corresponda, a BIND  9.4-ESV-R4-P1, 9.6-ESV-R4-P1, 9.7.3-P1 o 9.8.0-P2, a la brevedad. Mas información en este enlace. Fuente: ArCert

Share

Drupal: Múltiples vulnerabilidades

Se han reportado múltiples vulnerabilidades en Drupal que permitirían insertar código script, realizar un ataque de cross-site scripting (XSS) o saltear restricciones de seguridad en un equipo afectado. Impacto El impacto de estas vulnerabilidades se ha clasificado como CRÍTICO Versiones Afectadas Se ven afectados por estas vulnerabilidades los siguientes productos y versiones: Drupal 6.x y 7.x Recomendaciones Se recomienda actualizar, según corresponda a, Drupal 6.21 o 7.1. Adicionalmente se recomienda realizar un mantenimiento continuo tanto de Drupal como de todos los módulos utilizados. Mas información en este enlace. Fuente: ArCert

Share

phpMyAdmin: Ejecución de código arbitrario

Se ha reportado dos vulnerabilidades en phpMyAdmin que permitirían realizar un ataque de suplantación de identidad e inserción de código script en un equipo afectado. Impacto El impacto de estas vulnerabilidades se ha clasificado como MODERADO Versiones Afectadas Se ven afectados por estas vulnerabilidades los siguientes productos y versiones: phpMyAdmin 3.4.0. Versiones anteriores podrían verse afectados Recomendaciones Se recomienda actualizar a phpMyAdmin 3.4.1 Mas información en este enlace y en este enlace. Fuente: ArCert

Share

Dovecot: Denegación de servicio

Se ha reportado una vulnerabilidad en el analizador de encabezados de correo de Dovecot que permitiría realizar un ataque de denegación de servicio en un equipo afectado. Impacto El impacto de esta vulnerabilidad se ha clasificado como CRÍTICO Versiones Afectadas Se ven afectados por esta vulnerabilidad los siguientes productos y versiones: Dovecot 1.2.16 y 2.0.12  Recomendaciones Se recomienda actualizar, según corresponda, a Dovecot 1.2.17 ó 2.0.13. Mas información en este enlace y en este enlace. Fuente: ArCert

Share

Cisco: Múltiples vulnerabilidades

Se han reportado múltiples vulnerabilidades en productos Cisco que permitirían realizar un ataque de denegación de servicio, divulgar información no autorizada o comprometer un equipo, dependiendo del problema y dispositivo afectado. Impacto El impacto de estas vulnerabilidades se ha clasificado como ALTAMENTE CRÍTICO Versiones Afectadas Se ven afectados por esta alerta los siguientes productos y versiones: Dispositivos que ejecuten Cisco IOS XR 3.x y 4.x (*) Cisco RVS4000 4-port Gigabit Security Router Cisco WRVS4400N Wireless-N Gigabit Security Router (**) Cisco Content Delivery System 2.x * Asimismo, se requiere la presencia de ciertas configuraciones. Se recomienda consultar las alertas originales para identificar…

Share

Google Chrome: Múltiples vulnerabilidades

Se han reportado múltiples vulnerabilidades en Google Chrome que permitirían comprometer un equipo afectado. Impacto El impacto de estas vulnerabilidades se ha clasificado como ALTAMENTE CRÍTICO Versiones Afectadas Se ven afectados por estas vulnerabilidades los siguientes productos y versiones: Google Chrome, versiones anteriores a 11.0.696.71 Recomendaciones Se recomienda actualizar a Google Chrome 11.0.696.71 Mas información en este enlace. Fuente: ArCert

Share