Vulnerabilidad

Drupal, actualizaciones de seguridad, versiones 6.15 y 5.21

Posted by Liamngls on diciembre 18, 2009
Webmaster / Comentarios desactivados en Drupal, actualizaciones de seguridad, versiones 6.15 y 5.21

Reportan desde la web de Drupal dos nuevas actualizaciones para las ramas 6.x y 5.x que solucionan varios errores conocidos y ninguna vulnerabilidad de seguridad crítica (buena cosa).

Aparte de las nuevas versiones existen dos parches, una para cada rama de desarrollo para los que no quieran o no estén interesados en actualizar, aunque lo recomendable siempre es pasar a la siguiente versión y evitar los parches en la medida de lo posible.

Recordamos que esta nueva actualización no pisa los archivos robots.txt y settings.php (el que va por defecto) como viene siendo habitual en las últimas versiones/actualizaciones; aún así desde aquí recomendamos hacer copia de estos archivos, de la base de datos y de cualquier archivo importante por lo que pudiera pasar.

En cambio el .htaccess sí se ha cambiado para permitir el cacheado de los encabezados de los Scripts en PHP (más info, eng).

Tags: , , , , , , ,

Disponibles Firefox 3.5.6 y 3.0.16 solucionan vulnerabilidades críticas

Posted by Destroyer on diciembre 16, 2009
Seguridad Informática / Comentarios desactivados en Disponibles Firefox 3.5.6 y 3.0.16 solucionan vulnerabilidades críticas

Se encuentran disponibles para su descarga e instalación la versión 3.5.6 y la versión 3.0.16 de Mozilla Firefox, que solventan varias vulnerabilidades de este navegador web catalogadas como críticas además de diversos problemas de estabilidad de versiones anteriores.

Como siempre, la nueva versión de Firefox, tanto para la rama 3.5 como para la 3.0 se encuentra disponible para Windows, GNU/Linux o Mac OS X y es multi-lenguaje.

La lista de problemas de seguridad solucionados en la versión 3.5 es la siguiente;

Bugs solventados en Firefox 3.5.6 (inglés).

MFSA 2009-71  GeckoActiveXObject exception messages can be used to enumerate installed COM objects.
MFSA 2009-70 Privilege escalation via chrome window.opener.
MFSA 2009-69 Location bar spoofing vulnerabilities.
MFSA 2009-68 NTLM reflection vulnerability.
MFSA 2009-67 Integer overflow, crash in libtheora video library.
MFSA 2009-66 Memory safety fixes in liboggplay media library.
MFSA 2009-65 Crashes with evidence of memory corruption (rv:1.9.1.6/ 1.9.0.16).

Descarga de Firefox 3.5.6 (También desde el propio navegador, menú ayuda.

Más información.

Bugs solventados en Firefox 3.0.16;

MFSA 2009-71  GeckoActiveXObject exception messages can be used to enumerate installed COM objects
MFSA 2009-70 Privilege escalation via chrome window.opener
MFSA 2009-69 Location bar spoofing vulnerabilities
MFSA 2009-68 NTLM reflection vulnerability
MFSA 2009-65 Crashes with evidence of memory corruption (rv:1.9.1.6/ 1.9.0.16)

Descarga de Firefox 3.0.16 | Notas de la versión |

Se recomienda actualizar a la mayor brevedad posible ambas versiones del navegador.

Tags: , , , , ,

XSS (Cross-site scripting) en Webmin y Usermin.

Posted by Dabo on diciembre 11, 2009
Seguridad Informática / Comentarios desactivados en XSS (Cross-site scripting) en Webmin y Usermin.

Ha sido reportada por Ryan Giobbi una vulnerabilidad explotable tanto local como remotamente en Webmin y Usermin. Según nos informan desde Webmin, El bug se explota mediante un ataque por usuarios no autorizados contra la cookie de una sesión de un usuario con acceso a Webmin y podría permitir conectarse a su interfaz web sin introducir el password.

Aunque ciertamente no es fácil explotar este bug, os aconsejamos actualizar lo antes posible Webmin junto a Usermin dado que se trata de un software para controlar un servidor web con las consecuencias que un hecho así podría traer.

Las versiones afectadas son;

Webmin versiones anteriores a la 1.500.
Usermin versiones anteriores a 1.430.

La solución pasa por instalar;

Webmin  1.500 y Usermin 1.430.

Tags: , , , , , , , , , ,

Publicado en Daboweb, Noviembre de 2009

Posted by Dabo on diciembre 01, 2009
Seguridad Informática / Comentarios desactivados en Publicado en Daboweb, Noviembre de 2009

Como viene siendo habitual, os recomendamos el recopilatorio de entradas publicadas en Daboweb (mes de Noviembre de 2009) por si en el día a día de la publicación, alguna que pudiera interesarte se te ha pasado por alto.

Todos los comentarios los vamos recogiendo en el foro de noticias que hemos creado para opinar sobre ellas. También te invitamos a participar en nuestros foros para exponer tus dudas o ayudar a despejar las que tengan otros. (Te recomendamos ver nuestro archivos de contenidos publicados).

Noviembre 2009

Tags: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

(Tutorial) Cómo cambiar el password del root en un iPhone con Jailbreak

Posted by Dabo on noviembre 24, 2009
Manuales y Tutoriales / Comentarios desactivados en (Tutorial) Cómo cambiar el password del root en un iPhone con Jailbreak

Estos días se está hablando mucho de la debilidad frente a ataques remotos de un iPhone que tenga hecho el «Jailbreak» (enlace a Blackra1n para hacerlo desde Windows o Mac OS X) para saltarse las restricciones de uso e instalación de programas de terceros impuestas por Apple o usar el teléfono con otro operador.

Esa vulnerabilidad no es otra que dejar el dispositivo con el password por defecto que es «alpine» una vez que se ha hecho el «Jailbreak». De ese modo, en una búsqueda de red, es posible identificar el iPhone y probar a acceder como root (super usuario, con privilegios totales) al teléfono y hacerse con el control total, pudiendo desde borrar todos los datos hasta instalar todo tipo de malware.

Si no tenéis conocimientos de como se usa una consola de comandos GNU/Linux, o el terminal que viene en Mac OS X, con esta guía no tendréis problema, en nuestro foro de noticias hay abierto un hilo sobre este tutorial y ahí podéis dejar vuestras dudas.

Para hacerlo desde Windows podéis usar PuTTY y el resultado será el mismo en todos los casos.

Es preciso apuntar que es necesaria una conexión wifi para el iPhone y que vuestro equipo esté conectados en el mismo rango de red que el iPhone.

1º, Identificando la IP interna del iPhone;

Continue reading…

Tags: , , , , , , , , , ,

PHP 5.3.1 solventa varias vulnerabilidades

Posted by Destroyer on noviembre 22, 2009
Webmaster / Comentarios desactivados en PHP 5.3.1 solventa varias vulnerabilidades

Desde phpt.net se ha anunciado la disponibilidad de la versión 5.3.1 que viene a solventar diversas vulnerabilidades y problemas encontrados en versiones anteriores.

Algunas de ellas están catalogadas como “severas”, por lo que conviene actualizar a la mayor brevedad posible tal y como informan en el anuncio de la release.

Los fallos más notables solucionados son los siguientes:

  • Added «max_file_uploads» INI directive, which can be set to limit the number of file uploads per-request to 20 by default, to prevent possible DOS via temporary file exhaustion.
  • Added missing sanity checks around exif processing.
  • Fixed a safe_mode bypass in tempnam().
  • Fixed a open_basedir bypass in posix_mkfifo().
  • Fixed bug #50063 (safe_mode_include_dir fails).
  • Fixed bug #44683 (popen crashes when an invalid mode is passed).

Lista completa de cambios. |  Sección de descargas.

Tags: , , , , , ,

Joomla! 1.5.15, actualización de seguridad

Posted by Liamngls on noviembre 06, 2009
Webmaster / Comentarios desactivados en Joomla! 1.5.15, actualización de seguridad

Nueva actualización para Joomla!, 1.5.14 de nombre Wojmamni ama mamni y que corrige algunos errores de la versión precedente e incluye una actualización de seguridad de nivel bajo y otra de nivel moderado.

Como siempre es altamente recomendado actualizar a la nueva versión lo antes posible.

Los que hayan modificado la plantilla original deben de asegurarse de tener una copia de seguridad de los archivos porque la actualización los pisará.

Descarga actualización.
Descarga paquete completo 1.5.14.
Anuncio oficial con toda la información.

Tags: , , , , ,

Publicado en Daboweb, Octubre de 2009

Posted by Dabo on noviembre 02, 2009
Seguridad Informática / Comentarios desactivados en Publicado en Daboweb, Octubre de 2009

Como viene siendo habitual, os recomendamos el recopilatorio de entradas publicadas en Daboweb (mes de Octubre de 2009) por si en el día a día de la publicación, alguna que pudiera interesarte se te ha pasado por alto.

Todos los comentarios los vamos recogiendo en el foro de noticias que hemos creado para opinar sobre ellas. También te invitamos a participar en nuestros foros para exponer tus dudas o ayudar a despejar las que tengan otros. (Te recomendamos ver nuestro archivos de contenidos publicados).

Octubre 2009

Tags: , , , , , , , , , , , , , , , , , , , , , , , , , , ,

Disponibles Firefox 3.5.4 y 3.0.15 solucionan vulnerabilidades críticas

Posted by Destroyer on octubre 28, 2009
Seguridad Informática / Comentarios desactivados en Disponibles Firefox 3.5.4 y 3.0.15 solucionan vulnerabilidades críticas

Se encuentran disponibles para su descarga e instalación la versión 3.5.4 y la versión 3.0.15 de Mozilla Firefox, que solventan varias vulnerabilidades de este navegador web catalogadas como críticas además de diversos problemas de estabilidad de versiones anteriores.

Como siempre, la nueva versión de Firefox, tanto para la rama 3.5 como para la 3.0 se encuentra disponible para Windows, GNU/Linux o Mac OS X y es multi-lenguaje.

La lista de problemas de seguridad solucionados en la versión 3.5 es la siguiente;

Bugs solventados en Firefox 3.5.4 (inglés).

MFSA 2009-64  Crashes with evidence of memory corruption (rv:1.9.1.4/ 1.9.0.15)
MFSA 2009-63 Upgrade media libraries to fix memory safety bugs
MFSA 2009-62 Download filename spoofing with RTL override
MFSA 2009-61 Cross-origin data theft through document.getSelection()
MFSA 2009-59 Heap buffer overflow in string to number conversion
MFSA 2009-57 Chrome privilege escalation in XPCVariant::VariantDataToJS()
MFSA 2009-56 Heap buffer overflow in GIF color map parser
MFSA 2009-55 Crash in proxy auto-configuration regexp parsing
MFSA 2009-54 Crash with recursive web-worker calls
MFSA 2009-53 Local downloaded file tampering
MFSA 2009-52 Form history vulnerable to stealing

Descarga de Firefox 3.5.4 (También desde el propio navegador, menú ayuda.

Más información.

Bugs solventados en Firefox 3.0.15;

MFSA 2009-64  Crashes with evidence of memory corruption (rv:1.9.1.4/ 1.9.0.15)
MFSA 2009-63 Upgrade media libraries to fix memory safety bugs
MFSA 2009-62 Download filename spoofing with RTL override
MFSA 2009-61 Cross-origin data theft through document.getSelection()
MFSA 2009-59 Heap buffer overflow in string to number conversion
MFSA 2009-57 Chrome privilege escalation in XPCVariant::VariantDataToJS()
MFSA 2009-56 Heap buffer overflow in GIF color map parser
MFSA 2009-55 Crash in proxy auto-configuration regexp parsing
MFSA 2009-53 Local downloaded file tampering
MFSA 2009-52 Form history vulnerable to stealing

Descarga de Firefox 3.0.15 | Notas de la versión |

Se recomienda actualizar a la mayor brevedad posible ambas versiones del navegador.

Tags: , , , , ,

Vulnerabilidad grave en WordPress 2.8.4, info y solución

Posted by Dabo on octubre 18, 2009
Seguridad Informática / Comentarios desactivados en Vulnerabilidad grave en WordPress 2.8.4, info y solución

Se ha reportado por parte de jcarlosn desde «desvaríos informáticos» un grave fallo de seguridad que afecta WordPress 2.8.4 y anteriores.

Este bug puede llevar a la caída del servidor web que lo aloje al no poder tramitar correctamente las peticiones y aumentar el uso de CPU y memoria hasta hacerlo caer.

Solución al fallo;

1º) Buscad en «wp-trackback.php» (línea 45);

$charset = $_POST['charset'];

2º) Sustituid por;

$charset = str_replace(",","",$_POST['charset']);
if(is_array($charset)) { exit; }

El autor ha publicado también un exploit a modo de prueba de concepto y tal y como he comentado en mi blog, el bug es tal y como lo describe y la seriedad de dicho fallo también. Os recomendamos por lo tanto parchear lo antes posible vuestros blogs con la solución que propone el autor (que como también he comprobado, lo solventa).

Por David Hernández (Dabo).

Tags: , , , , , , , ,

Vulnerabilidad crítica en Google Chrome (info y solución)

Posted by Dabo on octubre 02, 2009
Seguridad Informática / Comentarios desactivados en Vulnerabilidad crítica en Google Chrome (info y solución)

Se ha reportado una vulnerabilidad crítica explotable tanto local como remotamente en el navegador web Google Chrome. El fallo viene dado por un error de corrupción de memoria en el motor «v8», en combinación con el procesamiento de ciertas cadenas de números flotantes bajo su implementación «dtoa()».

La explotación de este bug podría llevar a comprometer un sistema vulnerable causando desde el cierre del navegador como mal menor, o la ejecución de código arbitrario dentro de la «sandbox» (Caja de arena, término en informática que se refiere a un sistema de seguridad que se usa para ejecutar la aplicación en un entorno cerrado, si por ejemplo un atacante logra ejecutar código arbitrario, de este modo se protege al sistema de dicho código)

Versiones vulnerables, las anteriores a la 3.0.195.24.

La solución pasa por instalar la versión 3.0.195.24 de Google Chrome. Cómo actualizar Google Chrome.

Fuente, VUPEN | Más info. (ENG).

Tags: , , , , ,

Resumen de contenidos publicados en Septiembre de 2009

Posted by Dabo on octubre 01, 2009
Seguridad Informática / Comentarios desactivados en Resumen de contenidos publicados en Septiembre de 2009

Como viene siendo habitual,  os recomendamos el recopilatorio de entradas publicadas en Daboweb (mes de Septiembre) por si en el día a día de la publicación, alguna que pudiera interesarte se te ha pasado por alto.

Todos los comentarios los vamos recogiendo en el foro de noticias que hemos creado para opinar sobre ellas. También te invitamos a participar en nuestros foros para exponer tus dudas o ayudar a despejar las que tengan otros. (Te recomendamos ver nuestro archivos de contenidos publicados).

Septiembre 2009

Tags: , , , , , , , , , , , , , , , , , , , , , , , , , , ,

Vulnerabilidades y problemas solventados en iTunes 9.0.1

Posted by Dabo on septiembre 23, 2009
Seguridad Informática / Comentarios desactivados en Vulnerabilidades y problemas solventados en iTunes 9.0.1

Acaba de ser publicada por Apple una nueva versión de su reproductor multimedia iTunes que solventa varios fallos localizados en el software, además de corregir una vulnerabilidad (CVE-ID:  CVE-2009-2817).

Concretamente se trata de un desbordamiento del búfer cuando se manipulan ficheros .pls especialmente manipulados para tal fin, provocando en ese caso la ejecución de código arbitrario en el sistema afectado por lo que es más que recomendable su inmediata actualización.

Sobre las mejoras en el software Apple nos cuenta que;

iTunes 9.0.1 soluciona varios problemas importantes, como los siguientes:

• Soluciona problemas de navegación en iTunes Store.
• Soluciona un problema de rendimiento que podía provocar que iTunes no respondiera.
• Soluciona un problema que podía provocar que iTunes se cerrara inesperadamente.
• Soluciona un problema de sincronización de podcasts incluidos en listas de reproducción con el iPod o el iPhone.
• Soluciona un problema de ordenación de álbumes con múltiples discos.
• Soluciona un problema que provocaba que el botón de zoom no activara el minirreproductor.
• Mejora la sincronización de aplicaciones con el iPod touch y el iPhone.
• Ahora Genius se actualiza automáticamente para mostrar las mezclas Genius.

Descarga de iTunes 9.0.1.

Disponible para Mac OS X v10.4.11 o posterior, Mac OS X Server v10.4.11 o posterior, Windows XP, Vista y Windows 7.

Tags: , , , , , , , , , , ,

Drupal, actualizaciones de seguridad, versiones 6.14 y 5.20

Posted by Liamngls on septiembre 17, 2009
Webmaster / Comentarios desactivados en Drupal, actualizaciones de seguridad, versiones 6.14 y 5.20

Reportan desde la web de Drupal dos nuevas actualizaciones para las ramas 6.x y 5.x que solucionan varios errores conocidos y varias vulnerabilidades de seguridad críticas; leer más (en inglés).

Aparte de las nuevas versiones existen dos parches, una para cada rama de desarrollo para los que no quieran o no estén interesados en actualizar, aunque lo recomendable siempre es pasar a la siguiente versión y evitar los parches en la medida de lo posible.

Desde la web de Drupal recomiendan instalar la nueva versión en lugar de utilizar el parche ya que estos no corrigen todos los bugs solucionados, solamente las vulnerabilidades críticas. Del mismo modo se informa de que esta nueva actualización no pisa los archivos .htaccess, robots.txt y settings.php (el que va por defecto) como venía siendo habitual en las últimas versiones/actualizaciones; aún así desde aquí recomendamos hacer copia de estos archivos, de la base de datos y de cualquier archivo importante por lo que pudiera pasar.

En esta versión es importante ejecutar el archivo update.php ya que la nueva versión incluye cambios en la base de datos que deben de ser actualizados.

Tags: , , , , , , ,

Serias vulnerabilidades en el navegador web Debian Iceweasel

Posted by Dabo on septiembre 14, 2009
Seguridad Informática / Comentarios desactivados en Serias vulnerabilidades en el navegador web Debian Iceweasel

Se han reportado vulnerabilidades severas en Debian Iceweasel, este navegador como muchos sabréis, es un proyecto derivado de Mozilla Firefox, creado bajo la licencia y filosofía de Debian GNU/Linux.

Concretamente se trata de dos errores, el primero se da en el módulo «FeedWriter» que podría llevar a la ejecución de código Javascript con elevados privilegios en el sistema afectado, el segundo caso de ser explotado podría provocar un cross-site scripting por un mal funcionamiento de la interfaz del plugin «MozSearch».

En la versión actual estable de Debian (lenny, 5.0) los problemas se solventan actualizando a la versión 3-0-6-3, en la versión inestable (Sid), Debian pone a disposición de los usuarios la versión 3.0.14-1 y en la rama experimental, dichos bugs se han solventado con la versión 3.5.3.1.

Recordar también a los usuarios de la antigua versión estable (Etch, 4.0), etiquetada como «oldstable» deberán instalar manualmente cualquiera de las versiones estables, ya que para esta rama de Debian, aunque siguen llegando actualizaciones de seguridad (más bien indicadas para servidores web) regularmente, Iceweasel queda excluido de ellas. En cualquier caso, conviene actualizar a la mayor brevedad posible el navegador.

Fuente Security Focus (ENG).

Por David Hernández (Dabo).

Tags: , , , , , , , , ,

Sentimos molestarte con lo de las Cookies, pero es por imperativo legal. Puedes ver aquí la Política de Cookies, si continúas navegando te informo que la estás aceptando ;)    Ver
Privacidad