Daboweb

Parches

Actualización de seguridad para Adobe Flash Player (Windows, GNU/Linux y Mac OS X)

Posted by Destroyer on abril 09, 2014
Programas, Seguridad Informática

Según podemos leer en el blog de Adobe destinado a cuestiones de seguridad (ENG), se han publicado como actualizaciones de seguridad, nuevas versiones del reproductor Flash Player para sistemas Windows, GNU/Linux y Mac OS X.

Estos parches de seguridad, solventan varios bugs localizados en el software, siendo por tanto más que recomendable su inmediata actualización ya que bajo determinadas circunstancias, su explotación podría derivar en un fallo del sistema, pudiendo hacerse con su control por parte de potenciales atacantes.

Manual para comprobar la versión de Flash Player instalada.

Más información y versiones afectadas, (ENG) | Centro de descarga de Adobe Flash Player.

Tags: , , , , , , , , , ,

Nueva actualización de seguridad para Adobe Flash Player (Windows, GNU/Linux, Mac OS X y Android)

Posted by Destroyer on abril 11, 2013
Programas, Seguridad Informática

Según podemos leer en el blog de Adobe destinado a cuestiones de seguridad (ENG), se han publicado como actualizaciones de seguridad, nuevas versiones del reproductor Flash Player para sistemas Windows, GNU/Linux, Mac OS X y Android.

Estos parches de seguridad, solventan varios bugs localizados en el software, siendo por tanto más que recomendable su inmediata actualización ya que bajo determinadas circunstancias, su explotación podría derivar en un fallo del sistema, pudiendo hacerse con su control por parte de potenciales atacantes.

Manual para comprobar la versión de Flash Player instalada.

Más información y versiones afectadas, (ENG) | Centro de descarga de Adobe Flash Player.

Tags: , , , , , , , , , ,

iTunes 10.7 para Windows solventa 163 vulnerabilidades.

Posted by Dabo on septiembre 13, 2012
Seguridad Informática

Según podemos leer en The H Security (ENG), la última actualización de iTunes para Windows (7, Vista, XP SP2 o posterior) solventa más de 160 fallos de seguridad en el reproductor multimedia de Apple.

Como se puede ver también en el aviso de seguridad de la lista de correo de la propia Apple, la mayoría de ellos están solventados por el “Google Chrome Security Team“, esto es debido a que están localizados en el motor WebKit que incorpora.

Caso de ser explotados dichos bugs, llevarían a la ejecución arbitraria de código en el sistema afectado. Se apunta que si bien desde iTunes no se puede navegar por cualquier web, si estás conectado desde una red pública sin las pertinentes medidas de seguridad (por ejemplo a través de una red wi-fi), un intruso conectado a esa red, podría mediante un ataque “man in the middle” (o de otro tipo) redirigir a esos usuarios hacia sites maliciosos creados para explotar esas vulnerabilidades.

Lo preocupante es que esos bugs ya llevan meses solventados, por ejemplo en Google Chrome (Marzo de 2012), o la propia versión de iTunes para OS X que no incluye dichos parches de seguridad porque se habían incorporado con anterioridad (en su navegador Safari).

Se recomienda actualizar a la mayor brevedad posible bien desde el sitio web de iTunes o desde el actualizador automático de Apple.

Tags: , , , , , , , , ,

Oracle publica un parche de seguridad para el grave bug de Java (JRE, update 7)

Posted by Dabo on agosto 30, 2012
Seguridad Informática

Esta semana nos hicimos eco del grave bug en Java 7 RE y cómo desactivarlo en todos los navegadores. Según leemos en Planeta Mac, Oracle, con una velocidad de respuesta que muchos no esperábamos debido a su ciclo de actualizaciones cada 4 meses, acaba de publicar una actualización que solventa 7 fallos de seguridad, incluyendo el que ha provocado que muchos hayamos desactivado en nuestro navegador temporalmente JRE.

La actualización está disponible para sistemas Windows, GNU/Linux y Mac OS X, no para ARM).

Debido al impacto que tiene sobre el sistema, se recomienda aplicar los parches a la mayor brevedad posible.

Notas de la versión (Inglés). Descarga de Java 7 update 7.

Tags: , , , ,

Actualización de seguridad para Adobe Flash Player (Windows, GNU/Linux, Mac OS X y Android)

Posted by Dabo on agosto 22, 2012
Seguridad Informática

Según podemos leer en el blog de Adobe destinado a cuestiones de seguridad (ENG), se han publicado como actualizaciones de seguridad, nuevas versiones del reproductor Flash Player para sistemas Windows, GNU/Linux, Mac OS X y Android (también para “AIR”).

Estos parches de seguridad, solventan varios bugs localizados en el software, siendo por tanto más que recomendable su inmediata actualización ya que bajo determinadas circunstancias, su explotación podría derivar en un fallo del sistema, pudiendo hacerse con su control por parte de potenciales atacantes.

Más información y versiones afectadas, (ENG) | Centro de descarga de Adobe Flash Player.

 

Tags: , , , , , , , , , , ,

[Breves] Comprueba vía web si tu Mac infectado por el troyano “Flashback”.

Posted by Dabo on abril 07, 2012
[Breves], Seguridad Informática

Se está hablando de más de 600.000 equipos infectados en todo el mundo por el troyano “Flashback” que como su nombre indica, se hace pasar por una actualización del reproductor de Flash para instalarse en tu equipo y aprovecharse de un bug en Java (desde Apple vía “Actualización de software” ya hay parches disponibles).

Tal y como leemos en SpamLoco, Dr Web ha puesto a disposición de los usuarios (Actualización, enlazamos a una de Kaspersky en Inglés) para que una vez hayas introducido el UUID de tu Mac (En la manzana, “acerca de este equipo” | “Más información” | “Hardware”), comprobar si estás infectado.

Tags: , , , , , , , , , , ,

[Breves] BIND 9.8.1-P1 solventa bug serio en el popular servidor DNS

Posted by Dabo on noviembre 17, 2011
[Breves], Seguridad Informática

Se ha liberado por parte de la comunidad de desarrolladores de BIND, la versión BIND 9.8.1-P1 que solventa una vulnerabilidad seria que afecta al conocido servidor DNS y que según podemos leer en ISC, resuelve fallos en su funcionamiento a través de ciertas peticiones y el registro o log de errores en “query.c”.

Descarga | lista de cambios.  (También están disponibles los parches en los “sources” de Debian).

Tags: , , , , , , ,

Disponibles Foros SMF 2.0.1 y 1.1.15 (solventan vulnerabilidades críticas).

Posted by Dabo on septiembre 21, 2011
Webmaster

El equipo de desarrollo del sistema de foros SMF ha liberado las versiones 2.0.1 y 1.1.15, con parches que solventan vulnerabilidades catalogadas como críticas encontradas en versiones anteriores (concretamente dos en la 2.x y una en la rama 1.x) y que podrían permitir conseguir privilegios externos en el área de moderación/administración.

Anuncio oficial | Sección de descargas | Info detallada sobre CSRF en SMF 2 (uno de los bugs).

Para actualizar (además de un backup del foro y base de datos) se pone el foro en idioma “Inglés, se actualiza instalando los nuevos ficheros, luego se ejecuta /foro/upgrade.php y después, no olvidéis borrar el fichero de actualización upgrade.php

Tags: , , , ,

Debian DSA-22981, solventados dos bugs en Apache que provocan ataques DoS

Posted by Dabo on agosto 30, 2011
Seguridad Informática

Hace unos días os hablamos de la vulnerabilidad que afectaba al servidor web Apache. Esta vulnerabilidad permitía ataques de denegación de servicio y que con un número limitado de peticiones, dicho ataque dejase al servidor web afectado sin recursos por un excesivo consumo de memoria y CPU.

Debian ha puesto a disposición de los usuarios los correspondientes parches que solventan dicha vulnerabilidad  (CVE-2011-3192) (etiquetados como 2.2.9-10+lenny10 y 2.2.16-6+squeeze2.)

Además, se añade un parche específico para la versión “oldstable” (Lenny) que solventa un bug que afecta a mod_dav (CVE-2010-1452) que también podía derivar en ataques de DoS en el servidor web.

Más información sobre el anuncio (Debian DSA-22981 Apache 2) en Debian.

En estos momentos, en el sitio web oficial de Apache aún no hacen mención a una nueva relase que corrija estos bugs, pero se espera que en unas horas esté disponible una versión con el parche para su instalación/compilación.

Tags: , , , , , ,

Microsoft publica 13 boletines de seguridad que solventan 22 vulnerabilidades (2 críticas en Internet Explorer y DNS Server)

Posted by Dabo on agosto 10, 2011
Seguridad Informática

Tal y como se lee en el título de la noticia, Microsoft ha puesto a disposición de los usuarios 13 boletines de seguridad que solventan un total de 22 vulnerabilidades en productos como; Internet Explorer, Microsoft .NET Framework, Microsoft Developer Tools, Microsoft Office y Microsoft Windows.

Desde Microsoft, Angela Gunn, obviamente insta a parchear en primer lugar las dos vulnerabilidades catalogadas como críticas y que afectan a Internet Explorer (MS11-057) donde el parche más serio es el que corrige la posibilidad de ejecución remota de código viendo una web especialmente manipulada para tal fin.

La otra afecta a DNS Server (MS11-058), donde el bug más importante que se ha corregido también impide la ejecución remota de código, si un atacante envía una consulta especialmente manipulada “Naming Authority Pointer” (NAPTR) al servidor DNS.

Más información en Microsoft sobre todos los parches y productos afectados.

Tags: , , , , , , , , ,

Actualizaciones críticas de seguridad de Adobe FlashPlayer, ShockwavePlayer, FlashMediaServer, Photoshop CS 5 y RoboHelp

Posted by Dabo on agosto 09, 2011
Seguridad Informática

Adobe acaba de publicar múltiples parches para sus productos; FlashPlayer, ShockwavePlayer, FlashMediaServer, Photoshop CS 5 y RoboHelp que vienen a solventar varias vulnerabilidades, siendo catalogadas por el fabricante como “críticas” por lo que es más que recomendable su inmediata actualización.

Para ver el impacto sobre el sistema además de los detalles de los bugs solventados por las nuevas versiones, a continuación los enlaces a la información original de Adobe; (En Inglés)

Las vulnerabilidades afectan según el software a Windows, GNU/Linux y Mac OS X.

Tags: , , , , , , ,

Oracle parcheará 59 vulnerabilidades el próximo Martes, algunas críticas.

Posted by Dabo on julio 13, 2010
Seguridad Informática

Según leemos en InformationWeek, dentro del plan de actualizaciones trimestrales de Oracle, el próximo Martes se pondrán a disposición de los usuarios 59 parches que corrigen múltiples vulnerabilidades en varios de sus productos.

Cabe destacar que de esas vulnerabilidades, 21 se encuentran en la suite de productos de Solaris. Esta actualización contiene 13 nuevas correcciones de seguridad para el servidor de base de datos Oracle, parches también para 8 diferentes componentes de bases de datos Oracle:(Application Express, Export, Listener, Net Foundation Layer, Network Layer, Oracle OLAP, Oracle Secure Backup) etc.

Se recomienda a todos los administradores que usen estos productos, actualizar a la mayor brevedad posible cuando estén disponibles los parches ya que varias de las vulnerabilidades que se solventan, están catalogadas como críticas y explotables remotamente sin falta de autenticación bajo determinadas circunstancias.

Toda la info sobre estos parches en Oracle.

Tags: , , , , , ,

Cómo dotar de más de seguridad a un sistema GNU/Linux

Posted by Dabo on marzo 05, 2010
Seguridad Informática

Desde websecurity, nos ofrecen una serie de interesantes consejos y medidas a poner en práctica para dotar a un sistema basado en GNU/Linux de un mayor nivel de seguridad. Partiendo de la creencia (al menos por estos dominios) de que la seguridad total es una utopía, cuanto más hagamos por llegar a ella, mejor que mejor.

Se da un repaso a herramientas creadas para fortalecer el núcleo (linux) con parches que pueden protegerte de ataques por desbordamiento del búfer, denegación de servicio y otros muy comunes. También se revisan servicios innecesarios o que puedan ser fuente de problemas y cómo desactivarlos, implementación de políticas de seguridad en el sistema, etc, etc.

El contenido se ofrece en 5 partes para una mejor comprensión.

Como blindar nuestro sistema Linux

Como podréis comprobar, los consejos y medidas a adoptar, además de mucha lógica, están escritos de un modo comprensible por todos. Recordad que en nuestro subforo de GNU/Linux, nos tenéis para echaros un cable -;)

Tags: , , , , , , , , , ,

Drupal, actualizaciones de seguridad, versiones 6.11 y 5.17

Posted by Liamngls on mayo 01, 2009
Webmaster

Reportan desde la web de Drupal dos nuevas actualizaciones para las ramas 6.x y 5.x que solucionan varios errores conocidos y una vulnerabilidad de seguridad crítica de Cross site scripting; leer más (en inglés).

Aparte de las nuevas versiones existen dos parches, una para cada rama de desarrollo para los que no quieran o no estén interesados en actualizar, aunque lo recomendable siempre es pasar a la siguiente versión y evitar los parches en la medida de lo posible.

Aparte de las copias de seguridad que hay que hacer siempre antes de actualizar un CMS hay que tener en cuenta que la actualización a las versiones 6.11 y 5.17 pisa los archivos .htaccess y robots.txt con lo cual hay que prestar especial atención a la hora de salvar estos archivos, especialmente si los hemos personalizado ya que perderíamos los cambios realizados.

Tags: , , , , , , ,

Virus Conficker o el precio de no actualizar el sistema operativo

Posted by Dabo on abril 02, 2009
Seguridad Informática

Los que llevamos un tiempo en Daboweb, recordamos como si fuera ayer infecciones masivas como las del Blaster o Sasser (publicado aquí). Conficker es como un “remake” pero más elaborado y el modus operandi e impacto en el sistema, aún teniendo algún paralelismo con ellos va un paso más allá.

Ayer fue 1 de Abril, un día en el que la amenaza Conficker se ha sentido por toda la Red ya que se hablaba de una actividad masiva del virus, cosa que realmente no ha sucedido.

Este malware que se propaga como un virus y actúa como un troyano, como mucho sabréis explota una vulnerabilidad provocada por un desbordamiento del búfer a través de una solicitud RPC manipulada para ese fin y una vez se hace un hueco en el sistema, deja fuera de juego a servicios como Windows Update, pasando por todos los relacionados con la seguridad de Windows (Defender o el Centro de Seguridad o reporte de errores).

Adicionalmente, se conecta con el exterior a través de un puerto (filtrar el 445 en vuestro Firewall) en el que permanece a la escucha además de continuar propagándose e infectar el sistema con más malware o réplicas de si mismo, pudiendo enviar a terceros información personal de la “víctima”.Algunas variantes de este virus también llamado Downup o Kido, pueden crear unas 50.000 urls falsas para seguir distribuyéndose.

Su impacto ha sido tan grande que se estima que entre un 6 y un 8% de todos los ordenadores de la población mundial están infectados y los daños que está provocando ahora mismo, son casi imposibles de calcular, tanto es así, que Microsoft  este pasado 13 de Febrero, ofreció 250.000 $ de recompensa a quien de los datos necesarios para descubrir a su creador…

Lo que parece mentira, es que unos años después del Blaster, ese bug en las llamadas a procedimientos remotos (RPC) explotado por Conficker, tenga tanta repercusión y que el virus siga tan activo ya que comenzó su andadura a principios de Octubre y el día 23 Microsoft publicó un parche que solventaba el fallo, 23 de Octubre…hace más de 4 meses.

Por lo que tenemos que pensar que la gente no acaba de concienciarse de la importancia de tener un sistema operativo debidamente actualizado.

Pero además de este detalle, parece ser que muchos usuarios a su vez no tienen sus antivirus actualizados lo cual agrava el problema y en este caso no se le puede echar toda la culpa a Microsoft como muchos suelen (solemos) hacer, hay que ser serios que para bromas la que postee ayer sobre Internet Explorer 8.1 -;), Microsoft dio la solución, bugs los hay en todas las plataformas sólo que algunos parchean más rápido que otros y también, dada la cuota de mercado de Windows, es lógico que los que se sufren bajo esa plataforma, se expandan con más rapidez y tengan más impacto (otro tema sería en servidores web donde GNU/Linux tiene una fuerte y creciente implantación, ahí seria un caso parecido en cuanto al impacto).

Algo achacable a Microsoft, puede ser que no haya liberado parches para versiones que no sean o Windows Vista, XP SP2 o SP3 o Windows 2000 SP4, técnicamente están en su derecho ya que son versiones que no tienen ya soporte pero en un caso de estos, creo que hay que hacer un esfuerzo extra por parar de la forma más rápida posible un virus como este más allá del titular de los 250.000 $.

La verdadera culpa es del creador de Conficker cuya “cabeza” vale 250.000 $ (mucho dinero para tanta crisis) y la responsabilidad final es del usuario que no actualiza debidamente el sistema porque

“me sale a la derecha un rollo de Windows Update pero yo lo cierro y pista, total, ¿qué me va a pasar? y ahh “tampoco tengo nada que ocultar”.

Amigos, esto no es una ciber-bronca que todos tenemos mucho que callar, pero un ordenador ahora mismo es un centro de recopilación de información de una persona y de la misma forma que pones una puerta acorazada en tu casa, deberías de pensar en tu ordenador como algo parecido. Piensa que las pérdidas de tiempo, información y privacidad son mayores que ese tiempo que “no pierdes” asegurando tu sistema.

Herramienta de eliminación de Conficker | Parche de Microsoft

Por David Hernández (Dabo)

¿Quieres comentar algo sobre este post? Puedes hacerlo en nuestro foro de noticia

Tags: , , , , , , , , , , , , , ,