
En este enlace tenéis mas información al respecto, tanto de versiones afectadas, parches que solucionan el problema y nuevas versiones que solucionan esta grave vulnerabilidad.

En este enlace tenéis mas información al respecto, tanto de versiones afectadas, parches que solucionan el problema y nuevas versiones que solucionan esta grave vulnerabilidad.

En estas recopilaciones de enlaces a otras webs relacionadas con un temática similar a la nuestra, simplemente pretendo compartir lecturas que me han resultado interesantes, esperando que también lo sean para vosotros.
# Sergio Hernando y el trabajo con imágenes forenses fragmentadas.
# Security By Default habla sobre un futuro incierto en la industria de los antivirus.
# Chema Alonso se preocupa (como yo) por inminentes cambios legales en materia de seguridad.
# Javier Cao nos informa de que ya está disponible el nº 28 de (IN)Secure Magazine.
# Seguridad y Redes, nuestro Alfon sigue filtrando «frames» con Wireshark / Tshark.
# Hispasec revela un dato preocupante sobre el crecimiento de las «botnets» controladas vía web
# Alberto Ortega ha liberado la versión 1.4 de PenTBox, app de seguridad esencial para mi.
Por David Hernández (Dabo).

Para solucionar ese problema en versiones 3.0.7 hay que ir a includes/message_parser.php y buscar la siguiente línea:
// Apply the same size checks on flash files as on images
Justo antes de esa línea añadimos lo siguiente:
$in = str_replace(' ', '%20', $in);
// Make sure $in is a URL.
if (!preg_match(‘#^’ . get_preg_expression(‘url’) . ‘$#i’, $in) &&
!preg_match(‘#^’ . get_preg_expression(‘www_url’) . ‘$#i’, $in))
{
return ‘[flash=’ . $width . ‘,’ . $height . ‘]’ . $in . ‘[/flash]’;
}
Este parcheo no corrige el problema en los posts donde ya se haya reproducido pero han creado un script de escaneo para buscarlos (hay que subir el directorio raiz del phpBB). Comentan además que la versión también corrige un problema con el plugin recaptcha que podría haberlo vuelto vulnerable permitiendo a los spammers campar a sus anchas por los sitios afectados.
Recomiendan actualizar lo antes posible y aquí viene el tirón de orejas ya que comunican que solo darán soporte a las versiones 3.0.8, tanto instaladas de cero, como actualizadas o convertidas. Me parece de bastante mal gusto dejar con el culo al aire a la gente que esté usando versiones anteriores, se tiran ocho meses para sacar una versión nueva y encima de desentienden de los que no actualicen, recuerdo el cachondeo que se traian con las versiones 2.0.x que tenían que ser parcheadas por los propios usuarios sin ningún tipo de soporte porque estaban de lleno en el desarrollo de la versión 3 y ahora, con esto, parece que vuelven a la andadas.
El anuncio original con los enlaces de descarga, aquí.

El resultado, ha sido una didáctica charla sobre sysadmins entre dos colegas que nos van haciendo entrar en escena a medida que transcurre el podcast abarcando las siguientes cuestiones;
Escalado web, MySQL, Amazon, Apache, Ngnix, Caching, Monitorización, Seguridad.
Acceder a «Especial SysAdmins en Kernel Panic» (Dabo) | «Un podcast para SysAdmins« (Gallir).
Junto a la entrada original en DaboBlog, se puede ver una extensa documentación de todo lo comentado en el audio.

Las nuevas versiones actualizadas de Acrobat y Reader están numeradas como 9.4.1 para Windows, Unix y Macintosh.
Por tanto si utilizas este programa para manipular o ver los archivos pdf en tu equipo, recomendamos actualices a estas nuevas versiones a la mayor brevedad posible.
Acceder al boletin Adobe.

Esta actualización de seguridad está disponible a través del menú «actualización de software» junto a la versión 10.6.5.
Lista completa de fallos corregidos.

Estas situaciones y muchas más, son utilizadas a diario en la red por los atacantes para conseguir sus objetivos de fraude.
También y como no, con la instalación en el equipo de rogueware o falsos programas de seguridad que tras un supuesto análisis del equipo te informan de infecciones en el mismo y te proponen un desembolso económico para eliminarlo.
Hoy transcribimos y recomendamos, un interesante estudio que puedes descargar en formato PDF, publicado en INTECO sobre las técnicas que utilizan los atacantes para intentar defraudar a través de la Red.
Los atacantes utilizan diferentes técnicas basadas en ingeniería social para intentar consumar una estafa. Así, los envíos de correos electrónicos para que el receptor visite una página web sospechosa es sin duda una de las técnicas más usadas por los spammers para consumar un timo, ofrecer publicidad fraudulenta a la víctima, o directamente infectar el equipo del usuario.
También, aunque en menor medida, el teléfono móvil es utilizado como medio para el envío de sms o llamadas telefónicas con la búsqueda de causar víctimas de fraude.
Resultados del “Estudio sobre el fraude a través de Internet (2º trimestre de 2010, abarca los meses de abril a junio de 2010)”:
# Descargar el informe completo en castellano.
En caso de haber sido víctima de un fraude, debe poner inmediatamente la denuncia correspondiente en la comisaria del Cuerpo Nacional de Policía o la Guardia Civil.
Como recordatorio y añadido al tema, también puedes descargarte en formato PDF 12 guías de ayuda para configurar la privacidad en redes sociales, que ya vimos en una entrada anterior.

Es un problema de inyección SQL, calificado como de prioridad baja que afecta a todas las versiones de la rama 1.5.x incluida la 1.5.21
Casi un año después recibimos una nueva actualización para la rama estable de desarrollo de SMF, en este tiempo se ha estado trabajando principalmente en la versión 2.
Esta nueva versión corrige una buena cantidad de bugs (no parece haber ninguno especialmente reseñable) y problemas con la interfaz (especialmente en Curve); se puede consultar el listado completo en el changelog.
1– Ponéis el foro en mantenimiento y el idioma en Inglés (si no, os dará fallo).
2- Hago una copia exacta del foro actual por si necesito algo después (si habéis modificado el tema “default” os instala siempre una nueva versión y con ello plancha lo que hayáis personalizado o las imágenes añadidas por vosotros)
cp -prfv foro_actual foro_copia
3- Hago una copia de la base de datos por si cuando una vez actualizado el foro, al ejecutar el “upgrade.php” que toca la base de datos hay algún error.
mysqldump –opt -Q -u (nombre_usuario_mysql) -p base_datos > base_datos.sql (os pedirá el password y hará el volcado o “dump”)
4- Una vez descargado el fichero de actualización, lo coloco en la ráiz del foro y descomprimo el .zip o .tar.gz. De este modo se sobreescriben todos los ficheros antiguos por los nuevos. (Es lo mismo que descomprimir localmente en vuestro ordenador el archivo que os bajéis y subirlo al foro sustituyendo unos por otros para quienes lo hagáis vía FTP)
unzip smf_1-1-7_update.zip o tar -xvzf smf_1-1-7_update.tgz según el fichero de actualización descargado (.zip o .tar.gz)
Escribís “A” (opción All, todos) cuando os pregunte sobre los ficheros a sobreescribir.
5- Ahora ya está el foro actualizado, queda ejecutar www.vuestro_dominio_foro/upgrade.php desde el navegador para que haga los cambios en la base de datos, pero tenéis que dar permisos de escritura a Settings.php y Setting_bak.php para que funcione chmod 777 Settings.php Settings_bak.php. (Podéis hacerlo también desde vuestro programa FTP). Sed pacientes porque puede llevar tiempo el upgrade y para no cargar el server, SMF hace pausas en esta operación.
6 – Borráis el fichero upgrade.php (ya os sale un aviso arriba de que es un riesgo para la seguridad), ponéis de nuevo el foro en idioma español y quitáis la opción “en mantenimiento”. También recordad cambiar los permisos a Settings.php y Settings_bak.php con un chmod 644.
Como consejo final, os recomiendo vaciar la caché de vuestro navegador por si ha pasado algo con la plantilla usada y también hacer un “repair” y “optimize” a la base de datos;
mysqlcheck -r -u (nombre_usuario_mySQL) -p base_datos (os pide el password y hará la reparación)
mysqlcheck -o -u (nombre_usuario_mySQL) -p base_datos (os pide el password y hará la optimización)
Pero también podéis hacerlo vía el panel de admin del foro en la zona inferior “mantenimiento del foro”, (Buscar errores y reparar y optimizar las tablas de la base de datos).
Si tenéis alguna duda con este tutorial, por favor, planteadla en nuestro foro de Webmasters.
Página de descarga. Anuncio oficial.

Se acaba de publicar una actualización para Flash Player que soluciona esta vulnerabilidad, en concreto se trata de la versión 10.1.102.64, por tanto, se recomienda actualizar ala mayor brevedad posible a esta nueva versión.
En este manual puedes ver como Comprobar y actualizar la versión de Flash Player instalada en tu equipo con Windows.
Por otro lado la vulnerabilidad en Acrobat y Reader se mantiene, por lo que debéis seguir tomando las debidas precauciones en tanto sean publicados los parches o actualizaciones que las solucionen en los próximos días, o bien, utilizar otros programas visores de archivos PDF.

Desde Microsoft ofrecen algunas soluciones para tratar de mitigar los efectos de esta vulnerabilidad, a su vez, informan que se está estudiando el impacto de la misma y llegado el caso se ofrecerá una actualización o parche que solucione el problema, bien dentro del ciclo habitual de actualizaciones (segundo martes de cada mes) o si la situación lo requiere, con anterioridad.
[EDITADO 5/10/10]
Microsoft ha dispuesto una solución temporal para minimizar los riesgos para los usuarios que deseen aplicarlo, pero recuerda que no es una actualización para la vulnerabilidad.

Desde OpenSuse se recomienda actualizar a la última versión del kernel si usais estas versiones de este sistema operativo a la mayor prontitud posible. Os recordamos que este proceso es muy fácil llevar a cabo a través de la herramienta automática de actualización YaST Online Update (YOU). Os dejamos este enlace con el anuncio oficial de OpenSuse del lanzamiento de esta importante actualización de seguridad.

Todos los comentarios los vamos recogiendo en el foro de noticias que hemos creado para opinar sobre ellas. También te invitamos a participar en nuestros foros para exponer tus dudas o ayudar a despejar las que tengan otros. (Te recomendamos ver nuestro archivo de contenidos publicados).
Una nueva entrada en nuestra sección de Seguridad Básica para los que empiezan, en esta ocasión incidimos una vez más en la necesidad de analizar todos los archivos que descarguemos de la red.
Y no solo los que descargamos de internet, sino también aquellos que nos den en soportes de almacenamiento externo (llaves usb, discos externos, cd y dvd, etc), los que recibimos vía mensajería instantánea, etc.
En definitiva, tenemos que generar un automatismo o hábito y comprobar con nuestro antivirus todos y cada uno de los archivos que vayamos a introducir en nuestro ordenador.
A continuación reflejamos el tema que hemos publicado en nuestro blog Basicoyfacil.
Siempre que descarguemos un archivo de Internet, o bien, nos dejen algún tipo de dispositivo de almacenamiento externo, debemos analizarlo con nuestro antivirus actualizado.
Analizaremos con nuestro antivirus todos los archivos que hayamos descargado en la carpeta de nuestro equipo que hayamos asignado para nuestro navegador web:
– Descargar archivos con Internet Explorer.
– Asignar una carpeta de descargas en Firefox.
– Asignar una carpeta de descargas en Opera.
o bien, con otros programas de descarga (Emule, Ares, Gestores de descarga, etc.) y antes de realizar acción alguna con ellos.
Con respecto a los archivos recibidos en Windows Live Messenger, ya vimos como asignar una carpeta de descarga y como configurar el antivirus para que los analice automáticamente.
Para analizar los dispositivos externos, lo primero que debemos hacer es evitar que se ponga en marcha automáticamente al insertarlo en nuestro equipo. Para ello, seguiremos las indicaciones del manual Evitar el autorun en unidades externas.
Los procedimientos para escanear tanto los archivos descargados como las unidades externas, ya los expuse en este manual Analizar con el antivirus una llave USB, solo es cuestión de seguir las indicaciones allí mencionadas.
Además si tuviésemos alguna duda con los resultados del análisis de nuestro antivirus e incluso, en el caso de que nos muestre un aviso de alerta de infección y quisiéramos tener digamos una segunda opinión, también podremos realizar un analisis de archivos online.
En resumen, siempre debemos comprobar los archivos que nos descargamos y los que nos den, ANTES de manipularlos en nuestro equipo.
Analizar con el antivirus todas las descargas.
Hasta la próxima entrega.
Entradas publicadas de Seguridad Básica:

Las versiones y plataformas afectadas son Adobe Reader y Adobe Acrobat en versiones 9.x para Windows, Macintosh y UNIX.
En el caso de Adobe Flash Player la versión afectada sería la 10.1.85.3, y anteriores, para los sitemas Windows, Macintosh, Solaris y UNIX y la versión 10.1.95.2 y anteriores para Android. En este manual puedes ver como Comprobar la versión de Flash Player instalada en tu equipo.
Parece ser que la vulnerabilidad está siendo explotada en Acrobat y Reader, por lo que se recomienda tomar las debidas precauciones en tanto sean publicados los parches o actualizaciones que las solucionen.
Una solución alternativa, podemos encontrarla en la web de Inteco, o bien, mientras se mantenga esta situación, utilizar otros programas visores de archivos PDF.