Google Chrome: Ejecución de código arbitrario

Se ha reportado una vulnerabilidad en Google Chrome, relacionada con la falla de Adobe Flash Player reportada en la Alerta de Seguridad ArCERT-2011061501, que permitiría ejecutar código arbitrario en un equipo afectado. Impacto El impacto de esta vulnerabilidad se ha clasificado como ALTAMENTE CRÍTICO Versiones Afectadas Se ven afectados por esta vulnerabilidad los siguientes productos y versiones: Google Chrome 12.0.742.91 y versiones anteriores. Recomendaciones Se recomienda actualizar a Google Chrome 12.0.742.100 Mas información en este enlace. Fuente: ArCert

Share

Adobe: Actualizaciones de seguridad para varios productos

Adobe ha publicado 5 boletines de seguridad para varios de sus productos, como ColdFusion, Adobe Reader y Acrobat, Shockwave Player, Flash Player, entre otros. Adobe ha calificado cuatro boletines como “Críticos” y uno como “Importante”. Impacto El impacto de esta Alerta se ha clasificado como ALTAMENTE CRITICO. Versiones Afectadas Se ven afectados por estos boletines los siguientes productos y versiones: ColdFusion 9.0.1, 9.0, 8.0.1 y 8.0 para Windows, Macintosh y UNIX. LiveCycle Data Services 3.1, 2.6.1, 2.5.1 y versiones anteriores para Windows, Macintosh y UNIX. LiveCycle 9.0.0.2, 8.2.1.3, 8.0.1.3 y versiones anteriores para Windows, Macintosh y UNIX. BlazeDS 4.0.1 y versiones…

Share

Microsoft: Boletines de Seguridad (Junio 2011)

Microsoft ha publicado 16 boletines de seguridad (del MS11-037 y el MS11-052) correspondientes a su ciclo habitual de actualizaciones. Según la propia clasificación de Microsoft nueve boletines presentan un nivel de gravedad “crítico“, mientras que los siete restantes se clasifican como “importantes“. En total se han resuelto 34 vulnerabilidades. Aunque parecido en volumen de boletines al que Microsoft publicó en abril, no se acerca al número de vulnerabilidades que se corrigieron entonces: 64 vulnerabilidades en 17 boletines en abril, y 34 repartidas en 16 boletines en esta ocasión. Por otra parte, no deja de ser una de las ocasiones en que…

Share

Drupal: Vulnerabilidades en módulos Cosign y Spam

Se han reportado dos vulnerabilidades, una en el módulo el módulo Cosign que permitiría realizar un ataque de inyección SQL y una en el módulo Spam que permitiría un ataque de Cross-site Request Forgery (CSRF) en un equipo afectado. Impacto El impacto de estas vulnerabilidades se ha clasificado como MODERADO Versiones Afectadas Se ven afectados por estas vulnerabilidades los siguientes productos y versiones: Drupal Cosign 6.x Drupal Spam 6.x Recomendaciones Se recomienda actualizar a la versión 6.x-1.7 del módulo Cosign y a la versión 6.x-1.1 del módulo Spam. Mas información en este enlace y en este enlace. Fuente: ArCert

Share

Horde: Salteo de restricciones de seguridad

Se ha reportado una vulnerabilidad en la librería de autenticación de Horde (Horde_Auth)  que permitiría saltear restricciones de seguridad e ingresar al sistema con cualquier combinación de nombre-contraseña, si se esta utilizando el controlador de autenticación compuesta (composite autenthicaction driver). Impacto El impacto de esta vulnerabilidad se ha clasificado como CRÍTICO Versiones Afectadas Se ven afectados por estas vulnerabilidad los siguientes productos y versiones: Horde_Auth Framework 1.x.  Recomendaciones Se recomienda actualizar a la versión 1.0.4. Mas información en este enlace y en este enlace. Fuente: ArCert

Share

Las caras de la seguridad en el teletrabajo

Empleador y empleado se exponen en materia de teletrabajo a riesgos de seguridad: corporativa para los primeros, de condiciones dignas para los segundos, y de privacidad para ambos. Todo lo que hay que saber sobre los conflictos más comunes y las últimas novedades del trabajo a distancia. En la Argentina, el teletrabajo es una modalidad que adquirió mayor impulso hace apenas unos años. En 2003, el Ministerio de Trabajo Empleo y Seguridad Social (MTEySS) creó la Comisión de Teletrabajo que impulsó el Programa Piloto de Seguimiento y Promoción del Teletrabajo en Empresas Privadas (Propet) para asesorar y contener a las…

Share

IV Curso de Verano de Seguridad y Auditoría Informática en la UEM

Por cuarto año consecutivo se va a celebrar, durante los días 28, 29 y 30 de junio, el Curso de Verano de Seguridad y Auditoría Informática, de nuevo, en la Universidad Europea de Madrid. El Curso está dentro del marco de actividades del Master Universitario en Seguridad de las Tecnologías de la Información y las Comunicaciones, de la Universidad Europea de Madrid. Sergio de los Santos participará con una ponencia sobre malware.

Share

Ejecución de comandos con privilegios de root en Barracuda NG Firewall

Se ha publicado una vulnerabilidad que considerada como crítica, que afecta a Barracuda NG Firewall y permitía ejecutar código arbitrario con los privilegios de root. Barracuda NG Firewall es una familia de hardware y dispositivos virtuales diseñados para la protección de la infraestructura de una red, mejorar su conectividad y simplificar los operaciones administrativas de la red.

Share

Infección a través de sitios web

Las técnicas invasivas que en la actualidad son utilizadas por códigos maliciosos para llegar hasta la computadora de los usuarios, son cada vez más sofisticadas y ya no se limitan al envío de malware a través de spam o clientes de mensajería instantánea. Un claro ejemplo de esta situación, lo constituye la metodología de ataque denominada Drive-by-Download que permite infectar masivamente a los usuarios simplemente ingresando a un sitio web determinado. Mediante esta técnica, los creadores y diseminadores de malware propagan sus creaciones aprovechando las vulnerabilidades existentes en diferentes sitios web e inyectando código dañino entre su código original. Por…

Share

Cómo verificar si tu navegador está actualizado

Cómo notificamos durante esta semana, nuevas funcionalidades de Google requerirán navegadores modernos, que soporten HTML 5.  Por lo tanto,  aquellas personas que no hayan actualizado debidamente sus navegadores, les recomendamos que procedan a hacerlo, especialmente teniendo en cuenta que esto tendrá un importante impacto en la seguridad del sistema: las técnicas de Drive-by-Download aprovechan las vulnerabilidades del browser para infectar el sistema del usuario mientras este navega por Internet. Para los que deseen hacer uso de estas nuevas funcionalidades deben verificar que el navegador utilizado sea una versión posterior a: Firefox 3.5, Internet Explorer 7 y Safari 3; ya que no serán más soportados. De todas formas, en términos de seguridad es recomendable tener siempre instalada la última versión…

Share