Google Chrome: Múltiples vulnerabilidades

Google ha publicado múltiples vulnerabilidades para el navegador Chrome que permitirían el compromiso de un equipo afectado. Impacto El impacto de estas vulnerabilidades se ha clasificado como ALTAMENTE CRÍTICO Versiones Afectadas Se ven afectados por estas vulnerabilidades: Google Chrome 15.0.874.x Recomendaciones Se recomienda actualizar a Google Chrome 15.0.874.120 para sistemas Windows, Mac, Linux y para el complemento “Chrome Frame”  de Internet Explorer. Mas información en este enlace. Fuente: ArCert

Share

Seguridad en WordPress

Dentro del mundo blogger, una de las primeras cosas a tener en cuenta, después de la temática, es sobre qué tipo de gestor de contenidos estará funcionando el blog. Si se elige WordPress como base, también tenemos varias opciones: utilizar WordPress.org que nos proveerá de forma gratuita los servicios básicos para albergar nuestros contenidos (teniendo que pagar si queremos añadirle ciertos extras); o bajar WordPress e instalarlo en un servidor web que ya tengamos (se recomienda Apache o Nginx). Nada nuevo os voy a contar con que para mantener lo más segura posible una instalación de WordPress es imprescindible contar con la última versión disponible y que…

Share

Identificación de vulnerabilidades en CMS: Joomlascan y Plecost

Los mayores problemas de seguridad de los gestores de contenido más populares como WordPress o Joomla, suelen venir por la instalación de plugins de terceros que no están lo suficientemente revisados y auditados.  Analizar uno de estos CMS es sinónimo de conocer que plugins tiene e identificar las vulnerabilidades que les afecta. Con ese propósito nacieron dos productos nacionales: plecost para WordPress y JoomlaScan para Joomla.

Share

Mozilla Firefox y Thunderbird: Múltiples vulnerabilidades

Se han reportado múltiples vulnerabilidades en Firefox y Thunderbird que permitirían evadir restricciones de seguridad, realizar ataques de cross-site scripting (XSS) o comprometer un equipo afectado. Impacto El impacto de estas vulnerabilidades se ha clasificado como ALTAMENTE CRITICO. Versiones Afectadas Se ven afectados por estas vulnerabilidades los siguientes productos y versiones: Thunderbird 3.1.x y 7.0 Firefox 3.6.x y 7.x Recomendaciones Se recomienda actualizar, según corresponda, a: Thunderbird: 3.1.16 o 8.0 Firefox: 3.6.24 o 8.0 Mas información en estos enlaces: 1, 2, 3, 4, 5 y 6 Fuente: ArCert

Share

Lectura de ficheros arbitrarios en PhpMyAdmin

Se ha publicado una vulnerabilidad que afecta a PhpMyAdmin y que podría permitir a un atacante con permisos para la creación de bases de datos, leer ficheros arbitrarios del servidor donde se aloja la aplicación. El fallo se localizaría en la función ‘simplexml_load_string‘ del fichero ‘libraries/import/xml.php‘. Un atacante remoto autenticado podría obtener información sensible a través de un fichero XML especialmente manipulado.

Share

Curso a distancia: Conceptos Fundamentales

Se encuentra abierta hasta el Jueves 17 de noviembre  la inscripción para participar del Curso: “Seguridad de la Información: Conceptos Fundamentales“, que se desarrollará entre el 22 de noviembre y el 14 de diciembreen modalidad a distancia.Este curso se realiza en conjunto con el PROCAE (Programa de Capacitación Electrónica dependiente del INAP) y contiene conceptos elementales sobre seguridad de la información, así como también varias recomendaciones básicas de aplicación práctica.

Share

Elevación de privilegios en Apache

Se ha publicado a través de la página web http://www.halfdog.net/ una vulnerabilidad que afectaría a todas las versiones de Apache hasta la versión 2.2.20 y que permitiría elevar privilegios a un atacante con cuenta en la máquina. La vulnerabilidad se encontraría en la función ‘ap_pregsub‘ del fichero ‘server/util.c‘ al ser llamada por el módulo ‘mod-setenvif‘. Causaría un desbordamiento de enteros por el que un atacante local podría ejecutar código empleando para ello un fichero .htaccess especialmente manipulado. Los privilegios bajo los que se ejecutaría el código serían los mismos que el servidor Apache (habitualmente “nobody”, “www”, etc.). En entornos de…

Share