Bug

Foros phpBB actualización urgente de seguridad, versión 3.0.7-PL1

Posted by Dabo on marzo 07, 2010
Webmaster / Comentarios desactivados en Foros phpBB actualización urgente de seguridad, versión 3.0.7-PL1

Hace unos días os anunciamos el lanzamiento de la versión 3.0.7 del sistema de foros phpBB y el equipo de desarrollo acaba de anunciar una nueva versión 3.0.7-PL1 que solventa un problema de seguridad no corregido en esa versión.

Además de comentar que el fallo surgió una semana después del lanzamiento de la versión 3.0.7 y que no cumplieron alguna promesa del pasado, se insta a actualizar con urgencia a los que instalaron esa versión dado que hay un bug crítico en el manejo de feeds que bajo determinadas circunstancias podría comprometer seriamente la seguridad del CMS.

Además, para quienes no quieran instalar esta nueva versión, ponen a nuestra disposición el código a insertar para solventar la vulnerabilidad;

El problema se soluciona cambiando sólo una línea en feed.php, (línea 525)

Buscar:
$forum_ids = array_keys($auth->acl_getf('f_read'));

Reemplazar por:

$forum_ids = array_keys($auth->acl_getf('f_read', true));

Más info | Descarga de phpBB versión 3.0.7-PL1

Tags: , , , , , , ,

Actualización de Internet Explorer. Urge actualizar

Posted by Destroyer on enero 21, 2010
Seguridad Informática / Comentarios desactivados en Actualización de Internet Explorer. Urge actualizar

Fuera del ciclo mensual de actualizaciones se encuentra disponible para su instalación desde el update de Microsoft, una actualización de seguridad catalogada como crítica, para el Navegador web Internet Explorer en sus diferentes versiones.

Esta actualización viene a solventar problemas de seguridad que ya exponíamos en la entrada anterior y que podría permitir a un usuario malintencionado poner en peligro un sistema que esté ejecutando Microsoft Internet Explorer y hacerse con el control del mismo.

Se recomienda actualizar a la mayor brevedad posible.

La actualización se encuentra disponible desde el propio update automático de Windows o bien, mediante su descarga manual y posterior instalación.

Tags: , , , , , ,

Grave vulnerabilidad en Microsof Windows y parche oficial para Internet Explorer

Posted by Dabo on enero 21, 2010
Seguridad Informática / Comentarios desactivados en Grave vulnerabilidad en Microsof Windows y parche oficial para Internet Explorer

No empieza el año bien Microsoft. A la conocida vulnerabilidad en Internet Explorer sin parche oficial que puede salir hoy Jueves (incluso varios gobiernos Europeos han desaconsejado su uso), se le suma ahora otra (con solución temporal para paliarlo manualmente prescindiendo de ejecutar aplicaciones en 16 bits) con un impacto grave para el sistema dado que a la falta de una solución vía Windows Update, se une la publicación del exploit para aprovechar el bug.

Según informan desde Hispasec, el analista especializado en seguridad Tavis Ormandy ha publicado un exploit para una vulnerabilidad que permite una escalada de privilegios en Windows valiéndose de un error de diseño en todos los Windows de 32 bits que data del año 1993. Afectando desde NT hasta Windows 7, pasando por 2000, 2003, 2008, XP y Vista.

Toda la información en Hispasec. | Parche oficial para IE hoy Jueves, la info en Threatpost.

Tags: , , , , , , , , ,

Actualización de seguridad 2010-001 en Mac OS X.

Posted by Dabo on enero 20, 2010
Seguridad Informática / Comentarios desactivados en Actualización de seguridad 2010-001 en Mac OS X.

Desde la lista de correo de Apple Security nos llega este aviso de actualización de seguridad catalogada como 2010-001 en Mac OS X.

Recordad que está disponible a través del menú «manzana» – «actualización de software» y dado los temas que se solventan, es más que recomendable actualizar.

Concretamente, se han corregido varios bugs de diverso impacto para el sistema en las siguientes aplicaciones;

CoreAudio

CVE-ID:  CVE-2010-0036
Mac OS X v10.5.8, Mac OS X Server v10.5.8,
Mac OS X v10.6.2, Mac OS X Server v10.6.2

CUPS

CVE-ID:  CVE-2009-3553
Mac OS X v10.5.8, Mac OS X Server v10.5.8,
Mac OS X v10.6.2, Mac OS X Server v10.6.2

Flash Player plug-in

CVE-ID:  CVE-2009-3794, CVE-2009-3796, CVE-2009-3797, CVE-2009-3798,
CVE-2009-3799, CVE-2009-3800, CVE-2009-3951
Mac OS X v10.5.8, Mac OS X Server v10.5.8,
Mac OS X v10.6.2, Mac OS X Server v10.6.2

ImageIO

CVE-ID:  CVE-2009-2285
Mac OS X v10.5.8, Mac OS X Server v10.5.8

Image RAW

CVE-ID:  CVE-2010-0037
Mac OS X v10.5.8, Mac OS X Server v10.5.8,
Mac OS X v10.6.2, Mac OS X Server v10.6.2

OpenSSL

CVE-ID:  CVE-2009-3555
Available for:  Mac OS X v10.5.8, Mac OS X Server v10.5.8,
Mac OS X v10.6.2, Mac OS X Server v10.6.2

Tags: , , , , , , , ,

WordPress ¿Has instalado la 2.9.1 beta 1? Actualiza a la 2.9.1 RC 1

Posted by Dabo on enero 01, 2010
Webmaster / Comentarios desactivados en WordPress ¿Has instalado la 2.9.1 beta 1? Actualiza a la 2.9.1 RC 1

Hace unos días os recomendamos instalar la versión 2.9.1 Beta de WordPress a quienes experimentasteis problemas con la versión 2.9 ya que esa versión, aún siendo una beta (en desarrollo), solventaba varios bus y fallos menores que se localizaban en la 2.9.

Desde el blog de desarrollo de WordPress, anuncian la salida de la versión 2.9.1 Release Candidate 1 que solventa 23 fallos respecto a la 2.9.1 beta por lo que es más que recomendable actualizar a esta entrega de WordPress (recordamos, no es una versión final pero si operativa en tu totalidad).

Más info y descarga de WordPress 2.9.1 Release Candidate 1 (ENG).

Os reseño además nuestra guía rápida para actualizar WP.

Para actualizar haremos lo siguiente, previa copia de seguridad, especialmente de aquellos archivos que hayamos modificado y del archivo wp-config.php:

  • Desactivamos los plugins.
  • Renombramos las carpetas wp-admin/ y wp-includes/ como wp-adminOLD/ y wp-includesOLD/
  • Subimos los ficheros nuevos y sobreescribimos todo.
  • Ejecuta en el navegador http://tusitio/wp-admin/upgrade.php
  • Si necesitas actualizar algún plugin hazlo ahora y reactívalos.

Eso es todo, si no falla nada puedes borrar las carpetas renombradas.

Podéis leer también nuestra guía para actualizar WordPress (sin sustos). Del mismo modo se puede actualizar automáticamente desde el Tablero pero sigue siendo recomendable una copia de seguridad previa a la actualización.

Tags: , , , ,

Artículos más leidos en Daboweb en el año 2009.

Posted by Dabo on diciembre 30, 2009
Cibercultura / Comentarios desactivados en Artículos más leidos en Daboweb en el año 2009.

Hola amigos, además de desearos un feliz año 2010 a todos en nombre de todo el equipo de redacción de Daboweb, vamos a reseñar las entradas de la web más vistas este año 2009.

Muchas gracias por vuestra fidelidad continuada desde hace ya más de 7 años. A continuación, os dejo con la lista.(Podéis ver todo lo publicado en nuestro archivo de contenidos).

Top post Daboweb 2009.

Windows 7 por fuera, Windows Vista por dentro ¿versión o revisión? Nuestro repaso a “7″.

Manual antivirus Nod32

Descargar Nero gratis

Tutorial. La Luz en fotografia

Manuales de nLite. Integrar controladores SATA

Problemas de sonido en Ubuntu 9.04 y tarjeta de sonido NVIDIA CK804 (Realtek AC97).

Fotografia Digital. La exposicion

Cuentas de Gmail inseguras por defecto, activa “https” (conexión segura)

Guía para asegurar nuestra red Wifi

¿Tienes activada la contraseña maestra en Firefox – Iceweasel?

Quien te tiene como No admitido en Messenger

Tutorial Getdataback. Recuperacion de archivos

Urgente, cambia tu contraseña de hotmail.com, msn.com y live.com

Cifrado Wi-Fi bajo WPA roto en 60 seg.

Tutorial Norton GHOST 2ª parte

Asegura tu red Wi-Fi en Mac OS X

Tutorial Protfpd. Configurar servidor FTP

The Gimp. Manual reducir tamaño y peso

(Tutorial) Cómo cambiar el password del root en un iPhone con Jailbreak

(Mac OS X) Localiza y elimina troyano OSX.trojan.iServices.A. (Ojo, variante en copia ilegal de CS4)

Actualizar Google Chrome

Tutorial Norton GHOST. Imagen de disco

Tags: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

XSS (Cross-site scripting) en Webmin y Usermin.

Posted by Dabo on diciembre 11, 2009
Seguridad Informática / Comentarios desactivados en XSS (Cross-site scripting) en Webmin y Usermin.

Ha sido reportada por Ryan Giobbi una vulnerabilidad explotable tanto local como remotamente en Webmin y Usermin. Según nos informan desde Webmin, El bug se explota mediante un ataque por usuarios no autorizados contra la cookie de una sesión de un usuario con acceso a Webmin y podría permitir conectarse a su interfaz web sin introducir el password.

Aunque ciertamente no es fácil explotar este bug, os aconsejamos actualizar lo antes posible Webmin junto a Usermin dado que se trata de un software para controlar un servidor web con las consecuencias que un hecho así podría traer.

Las versiones afectadas son;

Webmin versiones anteriores a la 1.500.
Usermin versiones anteriores a 1.430.

La solución pasa por instalar;

Webmin  1.500 y Usermin 1.430.

Tags: , , , , , , , , , ,

Publicado en Daboweb, Noviembre de 2009

Posted by Dabo on diciembre 01, 2009
Seguridad Informática / Comentarios desactivados en Publicado en Daboweb, Noviembre de 2009

Como viene siendo habitual, os recomendamos el recopilatorio de entradas publicadas en Daboweb (mes de Noviembre de 2009) por si en el día a día de la publicación, alguna que pudiera interesarte se te ha pasado por alto.

Todos los comentarios los vamos recogiendo en el foro de noticias que hemos creado para opinar sobre ellas. También te invitamos a participar en nuestros foros para exponer tus dudas o ayudar a despejar las que tengan otros. (Te recomendamos ver nuestro archivos de contenidos publicados).

Noviembre 2009

Tags: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

PHP 5.3.1 solventa varias vulnerabilidades

Posted by Destroyer on noviembre 22, 2009
Webmaster / Comentarios desactivados en PHP 5.3.1 solventa varias vulnerabilidades

Desde phpt.net se ha anunciado la disponibilidad de la versión 5.3.1 que viene a solventar diversas vulnerabilidades y problemas encontrados en versiones anteriores.

Algunas de ellas están catalogadas como “severas”, por lo que conviene actualizar a la mayor brevedad posible tal y como informan en el anuncio de la release.

Los fallos más notables solucionados son los siguientes:

  • Added «max_file_uploads» INI directive, which can be set to limit the number of file uploads per-request to 20 by default, to prevent possible DOS via temporary file exhaustion.
  • Added missing sanity checks around exif processing.
  • Fixed a safe_mode bypass in tempnam().
  • Fixed a open_basedir bypass in posix_mkfifo().
  • Fixed bug #50063 (safe_mode_include_dir fails).
  • Fixed bug #44683 (popen crashes when an invalid mode is passed).

Lista completa de cambios. |  Sección de descargas.

Tags: , , , , , ,

Snow Leopard 10.6.2 ya disponible. (Solventa el grave bug de la cuenta de invitado)

Posted by Dabo on noviembre 10, 2009
Sistemas Operativos / Comentarios desactivados en Snow Leopard 10.6.2 ya disponible. (Solventa el grave bug de la cuenta de invitado)

Acaba de ser liberada la versión 10.6.2 de Snow Leopard. Esta actualización del sistema según nos informan desde Apple, mejora la estabilidad, compatibilidad y seguridad del ordenador.

Entre otras correcciones, solventa el grave bug que podía hacer perder datos en el sistema usando la cuenta de invitado del que ya os informamos.

Esta actualización de software está disponible desde el menú en vuestro Finder; «Manzana» – «Actualización de sofware».

Según podemos leer en Planeta Mac, las novedades son las siguientes;

Un problema que podía causar que el sistema cerrara la sesión inesperadamente
Una distorsión gráfica en Top Sites de Safari
La exclusión de los contactos de Exchange en los resultados de las búsquedas en Spotlight
Un problema que impedía la autenticación como administrador
Problemas al utilizar servidores de archivos WebDAV y NTFS
La fiabilidad de los menús extras
Un problema relacionado con el gesto de pasar con cuatro dedos
Un problema que causaba que Mail se cerrara inesperadamente al configurar un servidor Exchange
El bloqueo de la Agenda en el modo de edición
Un problema al añadir imágenes a los contactos de la Agenda
Un problema que impedia abrir archivos descargados de Internet
La fiabilidad de los módulos de Safari
Mejoras generales de la fiabilidad de iWork, iLife, Aperture, Final Cut Studio, MobileMe e iDisk
Un problema que causaba que se eliminaran datos al usar una cuenta de invitado

Dados los cambios y mejoras que conlleva, os recomendamos actualizar a la mayor brevedad posible.

Tags: , , , , , ,

Vulnerabilidad grave en WordPress 2.8.4, info y solución

Posted by Dabo on octubre 18, 2009
Seguridad Informática / Comentarios desactivados en Vulnerabilidad grave en WordPress 2.8.4, info y solución

Se ha reportado por parte de jcarlosn desde «desvaríos informáticos» un grave fallo de seguridad que afecta WordPress 2.8.4 y anteriores.

Este bug puede llevar a la caída del servidor web que lo aloje al no poder tramitar correctamente las peticiones y aumentar el uso de CPU y memoria hasta hacerlo caer.

Solución al fallo;

1º) Buscad en «wp-trackback.php» (línea 45);

$charset = $_POST['charset'];

2º) Sustituid por;

$charset = str_replace(",","",$_POST['charset']);
if(is_array($charset)) { exit; }

El autor ha publicado también un exploit a modo de prueba de concepto y tal y como he comentado en mi blog, el bug es tal y como lo describe y la seriedad de dicho fallo también. Os recomendamos por lo tanto parchear lo antes posible vuestros blogs con la solución que propone el autor (que como también he comprobado, lo solventa).

Por David Hernández (Dabo).

Tags: , , , , , , , ,

Actualizacion Adobe Acrobat y Reader soluciona vulnerabilidades críticas

Posted by Destroyer on octubre 14, 2009
Programas / Comentarios desactivados en Actualizacion Adobe Acrobat y Reader soluciona vulnerabilidades críticas

Adobe ha publicado un boletín de seguridad en el que informa que ha actualizado sus productos Adobe Acrobat y Adobe Reader corrigiendo diversas vulnerabilidades críticas de las versiones anteriores, además de la grave vulnerabilidad que ya indicábamos días atrás en esta entrada.

Las nuevas versiones para Windows son las numeradas como 9.2 y 8.1.7 y para Unix y Macintosh la 7.1.4. Por tanto si utilizas este programa para manipular o ver los archivos pdf en tu equipo, recomendamos actualices a estas nuevas versiones a la mayor brevedad posible.

Acceder al boletin Adobe.

Tags: , , , , , , , , ,

¿Pérdida de datos en Snow Leopard usando la cuenta de invitado?

Posted by Dabo on octubre 12, 2009
Seguridad Informática / Comentarios desactivados en ¿Pérdida de datos en Snow Leopard usando la cuenta de invitado?

Los rumores de Apple son algo muy extendido en el mundo Mac. Como los más asiduos lectores sabéis, no solemos hacernos eco de información no contrastada suficientemente pero fuentes de reconocida solvencia como Neowin, iTWire o Cnet se están haciendo eco de informaciones que están dejando en los foros de soporte oficial de Apple.

Varios usuarios están dejando constancia de la pérdida de todos los datos de su cuenta de usuario al acceder con la cuenta de «invitado» y volver a querer acceder a Mac OS X con su cuenta habitual.

Lo extraño del tema, es que en todos los casos, el directorio de trabajo del usuario /home/nombre_usuario, no desaparece pero el contenido está vacio según informan los afectados.

De momento Apple no se ha pronunciado sobre este hecho y se recomienda a todos los usuarios que antes de usar la cuenta de invitado, (podéis desactivarla de momento) hagan un backup del contenido de sus datos con TimeMachine por ejemplo o que en su defecto, hagan una cuenta nueva con los mínimos privilegios posibles, activando controles parentales, etc.

Como experiencia personal, os comento que soy usuario habitual de Debian GNU/Linux y que en mi MacBook, tengo una copia de Snow Leopard instalada en su momento desde cero (no actualizada desde Leopard), he probado a ver si me afecta este supuesto bug y el resultado es negativo (o positivo, según se mire-;), he accedido como invitado y luego con mi usuario y todos mis datos están ahí.

Dado que falta todavía la suficiente información al respecto, os recomendamos precaución y estar al tanto de como se van desarrollando los acontecimientos. Si alguien (con un buen backup realizado) quiere probar a ver si le afecta y hacernos llegar vía nuestro formulario de contacto el resultado de la prueba, le estaríamos muy agradecidos.

Fuente AppleWeblog.

Por David Hernández (Dabo).

Tags: , , , , , ,

Adobe Reader y Acrobat vulnerables, cambia tu lector de PDF

Posted by Dabo on octubre 11, 2009
Seguridad Informática / Comentarios desactivados en Adobe Reader y Acrobat vulnerables, cambia tu lector de PDF

Se ha desvelado un grave fallo de seguridad aún sin solución para Adobe Reader y Acrobat, las versiones y plataformas afectadas según podemos leer en Hispasec a son Reader y Acrobat en versiones 9.x y 8.x para Windows, Macintosh y UNIX y versiones 7.x en sistemas Windows y Macintosh.

La explotación del bug podría llevar a la ejecución remota de código arbitrario en los sistemas afectados y se espera que el día 13 de este mes sea solventado en su boletín trimestral por parte de Adobe.

Mientras se soluciona, podéis desde http://pdfreaders.org/ encontrar una alternativa para vuestro sistema operativo.

Tags: , , , , , , , , ,

Serias vulnerabilidades en el navegador web Debian Iceweasel

Posted by Dabo on septiembre 14, 2009
Seguridad Informática / Comentarios desactivados en Serias vulnerabilidades en el navegador web Debian Iceweasel

Se han reportado vulnerabilidades severas en Debian Iceweasel, este navegador como muchos sabréis, es un proyecto derivado de Mozilla Firefox, creado bajo la licencia y filosofía de Debian GNU/Linux.

Concretamente se trata de dos errores, el primero se da en el módulo «FeedWriter» que podría llevar a la ejecución de código Javascript con elevados privilegios en el sistema afectado, el segundo caso de ser explotado podría provocar un cross-site scripting por un mal funcionamiento de la interfaz del plugin «MozSearch».

En la versión actual estable de Debian (lenny, 5.0) los problemas se solventan actualizando a la versión 3-0-6-3, en la versión inestable (Sid), Debian pone a disposición de los usuarios la versión 3.0.14-1 y en la rama experimental, dichos bugs se han solventado con la versión 3.5.3.1.

Recordar también a los usuarios de la antigua versión estable (Etch, 4.0), etiquetada como «oldstable» deberán instalar manualmente cualquiera de las versiones estables, ya que para esta rama de Debian, aunque siguen llegando actualizaciones de seguridad (más bien indicadas para servidores web) regularmente, Iceweasel queda excluido de ellas. En cualquier caso, conviene actualizar a la mayor brevedad posible el navegador.

Fuente Security Focus (ENG).

Por David Hernández (Dabo).

Tags: , , , , , , , , ,

Sentimos molestarte con lo de las Cookies, pero es por imperativo legal. Puedes ver aquí la Política de Cookies, si continúas navegando te informo que la estás aceptando ;)    Ver
Privacidad