Daboweb

Parche

[Breves] Actualización crítica de Internet Explorer

Posted by Redacción on agosto 19, 2015
[Breves]

Tal y como podemos leer en la web hermana “Cajón Desastres”, Microsoft ha puesto a disposición de los usuarios fuera del ciclo de actualizaciones regular un parche que solventa una grave vulnerabilidad que afecta a todas las versiones de Internet Explorer. Para ello, es indispensable haber aplicado las actualizaciones de seguridad de las que nos hicimos eco el pasado día 12 y seguir estos pasos.

 

Tags: , , , , , , , , , ,

Actualizaciones de seguridad en Foros SMF (versiones 2.0.3, 1.1.17 y 1.0.23)

Posted by Dabo on enero 04, 2013
Webmaster

SMF vulnerabilidades El pasado 16 de diciembre (se nos pasó publicarlo, pero se están detectando ataques con éxito en versiones vulnerables) el equipo de SMF puso a disposición de los usuarios las versiones 2.0.3, 1.1.17 y 1.0.23 de su sistema de foros. Las actualizaciones solventan un fallo de seguridad de impacto alto en todas las ramas, así como otros menores para la 2.0.x.

Recomendamos por tanto actualizar a la mayor brevedad posible todas las instalaciones de SMF.

(El método más cómodo para hacerlo, es desde el administrador de paquetes integrado en el panel de admin del foro si sólo se trata de parchear desde una versión anterior).

Además de los comentados, ayer, desde Packet Storm, se reportó una vulnerabilidad que afecta a la actual rama estable 2.0X a través de la cual es posible ver las rutas de instalación en el servidor (Path Disclosure). Tan sólo aclarar que este bug es real, pero sólo surte efecto si en php.ini el valor display_errors está = On (para que muestre los errores). Desde WHK Security (la fuente original y donde se reportó el bug) ofrecen una solución temporal hasta que el equipo de SMF lo solvente en futuras versiones.

Tags: , , , , , , , , , ,

Actualización de seguridad disponible para el grave bug en Internet Explorer 7, 8 y 9

Posted by Dabo on septiembre 22, 2012
Seguridad Informática

Tal y como se venía comentando días atrás, Microsoft, dado el grado de exposición en el que quedaban los usuarios de su navegador frente a la vulnerabilidad de la que os informamos hace unos días, ha publicado un parche que para Internet Explorer 7, 8 y 9 que podéis descargar vía Windows Update.

Debido al impacto sobre el sistema, se recomienda actualizar a la mayor brevedad posible caso de usar este navegador ya que hablamos de una vulnerabilidad crítica.

Para más información sobre versiones afectadas y las actualizaciones, recomendamos visitar este enlace de Microsoft (en Inglés)

Tags: , , , , , , , , , ,

Grave vulnerabilidad en Java RE 1.7. Info y cómo desactivarlo en todos los navegadores.

Posted by Dabo on agosto 28, 2012
Seguridad Informática

Aún sin los datos necesarios para conocer otras vías de mitigación del alcance de esta vulnerabilidad, se recomienda desactivar Java en todos los navegadores de forma urgente (info en Security By Default).

El motivo es que se ha descubierto un grave agujero de seguridad para el que Oracle aún no ha proporcionado un parche y cuyo código está al alcance de cualquiera con las consecuencias que este hecho conlleva. Si a esto le sumamos la política de actualización (cada 4 meses) que aplica Oracle a sus productos, la situación es preocupante.

Más información en Hispasec | En Ontinet Blog.

Tags: , , , , ,

Herramienta para comprobar vulnerabilidades en paneles web Parallels Plesk

Posted by Dabo on julio 04, 2012
Seguridad Informática, Webmaster

Desde hace unos meses, estamos viendo como los ataques, bien por vulnerabilidades “0 Day” o ya publicadas, hacia servidores web con paneles de administración Plesk van en aumento..

Una forma sencilla de saber si tu panel es sensible a los últimos bugs que le afectan (ENG, sirva como ejemplo y algunos solventados de forma poco transparente en forma de “microupdates”) es instalando y ejecutando este sencillo script en PHP que ha realizado Parallels (ENG).

Como recomendación, caso que el resultado revele que está pendiente de actualizar, además de aplicar el parche lo antes posible, frente a posibles intrusiones en días anteriores, es conveniente cambiar todos los passwords de acceso al propio Plesk, cuentas FTP, MySQL, etc.

Tags: , , , , , , , ,

[Breves] Comprueba vía web si tu Mac infectado por el troyano “Flashback”.

Posted by Dabo on abril 07, 2012
[Breves], Seguridad Informática

Se está hablando de más de 600.000 equipos infectados en todo el mundo por el troyano “Flashback” que como su nombre indica, se hace pasar por una actualización del reproductor de Flash para instalarse en tu equipo y aprovecharse de un bug en Java (desde Apple vía “Actualización de software” ya hay parches disponibles).

Tal y como leemos en SpamLoco, Dr Web ha puesto a disposición de los usuarios (Actualización, enlazamos a una de Kaspersky en Inglés) para que una vez hayas introducido el UUID de tu Mac (En la manzana, “acerca de este equipo” | “Más información” | “Hardware”), comprobar si estás infectado.

Tags: , , , , , , , , , , ,

Problema de seguridad en sudo

Posted by vlad on enero 31, 2012
Seguridad Informática

A través de Hispasec nos enteramos de la detección de un fallo de seguridad que afecta a varias distribuciones linuxeras que hacen uso del comando sudo para ejecutar aplicaciones o tareas de mantenimiento como otro usuario o como administrador del sistema. Concretamente la vulnerabilidad radica en un error de formato de cadena en la función “sudo_debug de sudo.c” cuando procesa el nombre del programa que se le pasa por parámetro.

Un usuario malintencionado podría realizar un enlace a nivel de sistema de ficheros del binario del comando sudo hacia un archivo, con un nombre manipulado y que contuviera caracteres especiales de cadena. Cuando ejecutase ese nuevo enlace lo haría con privilegios de root. Este problema no solo afecta a GNU/Linux, sigo que sistemas operativos también basados en UNIX, como BSD o Mac también se han visto afectados. Se ha publicado un parche que lo soluciona.

Tags: , , , , ,

[Breves] Foros SMF 2.0.2 y 1.1.16 solventan vulnerabilidades críticas

Posted by Dabo on diciembre 27, 2011
[Breves], Seguridad Informática, Webmaster

BrevesEl equipo de desarrollo del sistema de foros SMF, ha liberado dos nuevas versiones para las ramas 2.x y 1.1x que solventan vulnerabilidades catalogadas por ellos como críticas. Debido a este hecho, se recomienda parchear los foros a la mayor brevedad posible.

Recordad que para actualizar hay que poner el foro en mantenimiento, después como idioma “english” y una vez parcheado, hay que ejecutar el script (y luego borrarlo) www/miforo/upgrade.php. Más info y descarga de las versiones 2.0.2 y 1.1.16.

Tags: , , , , , ,

[Breves] BIND 9.8.1-P1 solventa bug serio en el popular servidor DNS

Posted by Dabo on noviembre 17, 2011
[Breves], Seguridad Informática

Se ha liberado por parte de la comunidad de desarrolladores de BIND, la versión BIND 9.8.1-P1 que solventa una vulnerabilidad seria que afecta al conocido servidor DNS y que según podemos leer en ISC, resuelve fallos en su funcionamiento a través de ciertas peticiones y el registro o log de errores en “query.c”.

Descarga | lista de cambios.  (También están disponibles los parches en los “sources” de Debian).

Tags: , , , , , , ,

[Breves] Disponible parche de Microsoft para protegerse del troyano “Duqu”.

Posted by Dabo on noviembre 05, 2011
[Breves], Seguridad Informática

Según leemos en la web amiga “Cajon Desastres“, Microsoft ha puesto a disposición de los usuarios un parche para solventar los efectos del troyano “Duqu” (sucesor del virus Stuxnet) que valiéndose de una vulnerabilidad en Windows pendiente de parchear, además de comprometer el equipo del usuario, está realizando un grado muy elevado de infecciones en equipos de terceros.

Toda la información y parches en Cajón Desastres.

Tags: , , ,