Posted by Daboon octubre 11, 2009 Seguridad Informática /
Comentarios desactivados en Adobe Reader y Acrobat vulnerables, cambia tu lector de PDF
Se ha desvelado un grave fallo de seguridad aún sin solución para Adobe Reader y Acrobat, las versiones y plataformas afectadas según podemos leer en Hispasec a son Reader y Acrobat en versiones 9.x y 8.x para Windows, Macintosh y UNIX y versiones 7.x en sistemas Windows y Macintosh.
La explotación del bug podría llevar a la ejecución remota de código arbitrario en los sistemas afectados y se espera que el día 13 de este mes sea solventado en su boletín trimestral por parte de Adobe.
Mientras se soluciona, podéis desdehttp://pdfreaders.org/encontraruna alternativa para vuestro sistema operativo.
Posted by Liamnglson septiembre 26, 2009 Webmaster /
Comentarios desactivados en Foros phpBB versión 3.0.6, RC2, versión candidata
Desde el sitio de phpbb informan del lanzamiento de la segunda versión candidata a versión de final del sistema de foros del mismo nombre. Recordamos que esta versión no es una versión final y que no es recomendable usarla en un sitio funcional, es una versión para usar en modo local o en un servidor de pruebas para encontrar y reportar fallos para seguir evolucionando el sistema de cara a la versión final y estable.
Recordamos que para seguir los lanzamientos de versiones candidatas hay una lista de correo al efecto.
Una cosa importante para poder probar la versión candidata es que no se pueden usar archivos de la versión 3.0.4, cualquier archivo que no sea de la 3.0.5 debe ser repuesto por el original para poder instalar la RC2 de la versión 3.0.6; podeis leer todas las novedades que incluye esta nueva versión en el anuncio en el sitio oficial.
Posted by Daboon septiembre 14, 2009 Seguridad Informática /
Comentarios desactivados en Serias vulnerabilidades en el navegador web Debian Iceweasel
Se han reportado vulnerabilidades severas en Debian Iceweasel, este navegador como muchos sabréis, es un proyecto derivado de Mozilla Firefox, creado bajo la licencia y filosofía de Debian GNU/Linux.
Concretamente se trata de dos errores, el primero se da en el módulo «FeedWriter» que podría llevar a la ejecución de código Javascript con elevados privilegios en el sistema afectado, el segundo caso de ser explotado podría provocar un cross-site scripting por un mal funcionamiento de la interfaz del plugin «MozSearch».
En la versión actual estable de Debian (lenny, 5.0) los problemas se solventan actualizando a la versión 3-0-6-3, en la versión inestable (Sid), Debian pone a disposición de los usuarios la versión 3.0.14-1 y en la rama experimental, dichos bugs se han solventado con la versión 3.5.3.1.
Recordar también a los usuarios de la antigua versión estable (Etch, 4.0), etiquetada como «oldstable» deberán instalar manualmente cualquiera de las versiones estables, ya que para esta rama de Debian, aunque siguen llegando actualizaciones de seguridad (más bien indicadas para servidores web) regularmente, Iceweasel queda excluido de ellas. En cualquier caso, conviene actualizar a la mayor brevedad posible el navegador.
Posted by Liamnglson septiembre 13, 2009 Webmaster /
Comentarios desactivados en Foros phpBB versión 3.0.6, RC1, versión candidata
Desde el sitio de phpbb informan del lanzamiento de la primera versión candidata a versión de final del sistema de foros del mismo nombre. Recordamos que esta versión no es una versión final y que no es recomendable usarla en un sitio funcional, es una versión para usar en modo local o en un servidor de pruebas para encontrar y reportar fallos para seguir evolucionando el sistema de cara a la versión final y estable.
Se ha comunicado también que es muy seguro que salga otra RC antes de la versión final, como mínimo, y que para seguir los lanzamientos de versiones candidatas hay que hacerlo mediante una lista de correo al efecto.
Una cosa importante para poder probar la versión candidata es que no se pueden usar archivos de la versión 3.0.4, cualquier archivo que no sea de la 3.0.5 debe ser repuesto por el original para poder instalar la RC1 de la versión 3.0.6; podeis leer todas las novedades que incluye esta nueva versión en el anuncio en el sitio oficial.
Posted by Daboon septiembre 01, 2009 Seguridad Informática /
Comentarios desactivados en Resumen de contenidos publicados en Agosto de 2009
Como viene siendo habitual, os recomendamos el recopilatorio de entradas publicadas en Daboweb (mes de Agosto) por si en el día a día de la publicación, alguna que pudiera interesarte se te ha pasado por alto.
Todos los comentarios los vamos recogiendo en el foro de noticias que hemos creado para opinar sobre ellas. También te invitamos a participar en nuestros foros para exponer tus dudas o ayudar a despejar las que tengan otros. (Te recomendamos ver nuestro archivos de contenidos publicados).
Posted by Daboon agosto 19, 2009 Seguridad Informática /
Comentarios desactivados en Vulnerabilidades en servidor web Apache (APR y APR-util)
Se han reportado varias vulnerabilidades en el popular servidor web Apache que pueden ser explotadas tanto local como remotamente para provocar un ataque de denegación de servicio o comprometer un sistema vulnerable.
Los fallos están causados por diversos errores en APR (Apache Portable Runtime) y APR-util y afectan a versiones 2.2.12 y anteriores.
La solución pasa por actualizar Apache a la versión 2.2.13 siendo más que aconsejable su inmediata actualización ya que esa versión también incorpora otras mejoras.
Posted by Daboon agosto 12, 2009 Seguridad Informática /
Comentarios desactivados en Bug en WordPress 2.8.3 y anteriores (info y solución)
Hoy he visto el exploiten milw0rm y afecta a WordPress versión 2.8.3 y anteriores. No es que realmente sea algo peligroso para vuestros blogs, pero si muy molesto ya que es posible resetear la contraseña del primer usuario creado en WordPress según hemos podido comprobar.
El problema es que si el ataque se hace de una forma automatizada, te obligaría a estar continuamente mirando el correo para ver la nueva contraseña de dicho usuario lo cual como he comentado antes es muy molesto y siempre hay un peligro potencial en estos casos.
¿la solución? podemos encontrarla según me ha comentado Destroyer vía una información dearturogoga.com y como hemos visto funciona. Simplemente hasta que salga una nueva versión que corrija el bug, hay que cambiar la siguiente línea de código.
Buscar en wp-login.php, la línea 190y cambiar
if ( empty( $key ) )
Por
if ( empty( $key ) || is_array( $key ) )
Después podéis comprobar que estáis a salvo del bug tipeando lo siguiente en vuestro navegador (que hace que se resetee el pasword)
Posted by Daboon julio 18, 2009 Programas /
Comentarios desactivados en Nuevos filtros Nauscópicos para Adblock Plus, Firefox 3.5.1 y otros navegadores basados en Gecko
Para quienes no lo conozcan, este complemento se muestra como la mejor solución para navegar sin ver la publicidad en la mayoría de los sitios web que visitamos habitualmente.
Adblock Plus permite bloquear elementos de una página web que sean molestos, como cualquier tipo de publicidad. Tiene una opción de filtros con comodines y expresiones regulares, así como también una lista blanca de páginas web que se no verán afectadas por los filtros.
Además, podemos hacer uso de otras funcionalidades implementadas en los navegadores que renderizan con Gecko, con lo que se reduce y generaliza el número de reglas/filtros.
En esta nueva actualización, se ha tenido en cuenta el filtrado en las búsquedas que utilizan los motores de Ask, Google y Yahoo! También se han solucionado los problemas de visualización en dos digitales: elplural.com y avui.cat, así como la inclusión de nuevas reglas para otros sitios.
Una vez más gracias Maty por el gran trabajo realizado -;).
Posted by Daboon julio 08, 2009 Cibercultura /
Comentarios desactivados en Milw0rm exploits ¿cierre de la web o un punto y seguido?
En estos momentos, muchos nos preguntamos si el mensaje que ha dejado en la cabecera de la web str0ke, su responsable, es lo que parece ser (el cierre de Milw0rm) o si quizás haya alguien que quede al frente del proyecto (me da que no, aunque yo no descartaría una posible venta).
Este es sin duda uno de los sitios referentes en cuanto a la publicación de exploits y el hacking en general.
Well, this is my goodbye header for milw0rm. I wish I had the time I did in the past to post exploits, I just don’t :(. For the past 3 months I have actually done a pretty crappy job of getting peoples work out fast enough to be proud of, 0 to 72 hours (taking off weekends) isn’t fair to the authors on this site. I appreciate and thank everyone for their support in the past.
Be safe, /str0ke
Resumiendo, viene a decir que es la cabecera de su adios para Milw0rm y que ojalá tuviera el tiempo que tenía antes para seguir publicando exploits y que está muy orgulloso del trabajo hecho por los colaboradores del sitio, pero que no le parece justo seguir así porque el no puede. Da también las gracias a todos por su apoyo en el pasado.
La escena más underground pierde a uno de sus más irreverentes protagonistas, una fuente de consulta de la que muchos nos nutríamos antes visitándola diariamente y de un tiempo a esta parte vía RSS. Si es un punto y final como parece ser, muchas gracias por tanta IN-seguridad -;).
Posted by Daboon junio 26, 2009 Seguridad Informática /
Comentarios desactivados en Dos vulnerabilidades solventadas en la versión 4.261 de Movable Type.
Se han reportado por parte de JPCERT/CC dos vulnerabilidades en el gestor de contenidos Movable Type. Dichos bugs son explotables remotamente y están considerados como de riesgo moderado para el CMS.
Concrétamente se trata de un desbordamiento del búfer y un salto de las restricciones de seguridad del software que podrían llevar a ataques Cross Site Scripting o desvelar información sensible del site. El hilo conductor de estos fallos viene dado por errores de validación de entrada en el script «mt-wizard.cgi».
Aún estando catalogados como de riesgo moderado, se recomienda actualizar Movable Type a la mayor brevedad posible, siendo las versiones afectadas las anteriores a la 4.26.
Posted by Daboon junio 22, 2009 Programas /
Comentarios desactivados en Nuevo ESET Online Scanner, antivirus gratuito vía web con la tecnología de NOD32
Hoy es el día del estreno de una nueva versión de ESET Online Scanner, un potente antivirus en línea gratuito que cuenta con la avalada tecnología «ThreatSense (c) que impulsa al conocido antivirus NOD32 (tutorial).
Os recordamos que está disponible para sistemas Windows (98, Me, NT 4.0, 2000, XP y Vista) y se ejecuta desde navegadores como Internet Explorer 5.0 o posteriores (Vía Controles ActiveX), Firefox 2.x o 3.x (salvo 3.5 RC), Opera, Safari, Netscape navigator y Chrome. Su instalación es muy sencilla y cuenta con la misma base de datos de virus conocidos y otros riesgos potenciales para vuestros equipos que NOD32 (virus, gusanos, troyanos, phising o spyware) de una actualización permanente.
Apuntar que no proporciona una protección «residente» o permanente en vuestro equipo, como puede ser la que ofrece un antivirus tradicional instalado en el sistema, pero esta herramienta puede ser muy útil cuando se trata de intentar limpiar un equipo infectado o para comprobar en sistemas Windows con antivirus que no estén debidamente actualizados, si existe alguna amenaza no detectada.
Es capaz de escanear todo tipo de archivos, incluyendo los comprimidos (rar, zip, etc), ejecutables empaquetados o en mensajes de correo electrónico, por lo que puede ser un buen complemento tanto para vuestro antivirus habitual (ya que no entrará en conflicto con él al no instalarse más que como un «subprograma») como en el caso que comentaba antes en sistemas de poca o nula actualización o el que no exista un antivirus.
Las mejoras de esta nueva versión son;
Soporte como hemos citado arriba para múltiples navegadores, motor de ESET NOD32 v4 (incluyendo la tecnología Anti-Stealth para detección anti-rootkit), escaneos configurables por el usuario (posibilidad de elegir en que carpetas se buscará), soporte para plataformas de 64 bits, nueva interfaz gráfica mejorada, información sobre antivirus instalado en el sistema y la posibilidad de colocar los ficheros afectados en una carpeta de cuarentena para después poder restaurarlos o eliminarlos definitivamente.
Desde Daboweb os recomendamos la descarga y visualización de Foto DNG, revista electrónica gratuita sobre fotografía, dirigida a todos los aficionados y profesionales de este ámbito. Una publicación que está orientada a usuarios que vengan del analógico como del digital. El formato es como siempre en pdf, y están licenciada bajo Creative Commons.
El índice de contenidos de este número 34 es el siguiente:
Índice
Redacción (Página 2).
Indice (Página 3).
Novedades (Página 5).
Entrevista a Victoriano Izquierdo (Página 17).
Sonrisas de Arena (Página 32).
Entrevista a Ledicia Sola (Página 57).
La belle au bois dormant (Página 74).
AcidReality (Página 84).
¿Han cambiado los reportajes de boda? (Página 97).
Posted by Daboon mayo 31, 2009 Webmaster /
Comentarios desactivados en Foros phpBB versión 3.0.5, descarga disponible.
El equipo de desarrollo del sistema de foros phpBB acaba de anunciar la nueva versión «quite furry» etiquetada como la 3.0.5.
Anuncian la corrección de numerosos fallos desde la anterior 3.0.4, algunos de estilo, uno de seguridad y además de dotar al CMS de alguna nueva característica (no muy importante), se informa de un aumento del rendimiento y escalabilidad.
Hay mejoras el sistema de CAPTCHA (antispam), el el registro, búsquedas, una nueva opción de búsqueda en la cual el admin decide el número máximo de palabras permitidas para buscar, mejoras en el actualizador de la base de datos así como en MySQL, reproducción en Flash, etc. Desde phpBB se recomienda actualizar urgentemente.
Posted by Daboon abril 26, 2009 Seguridad Informática /
Comentarios desactivados en Vulnerabilidad en Google Chrome
Roi Saltzman del IBM Rational Application Security Research Group ha reportado una vulnerabilidad en Google Chrome que afecta a la versión 1.0.154.55 y anteriores considerada como de riesgo moderado.
Este bug podría permitir a atacantes remotos saltarse las restricciones de seguridad y conseguir información sensible del sistema afectado. El falllo es provocado por un error en el tratamiento de «ChromeHTML» URI pudiendo provocar la enumeración de archivos del usuario o listado de sus directorios así como una ejecución arbitraria de código.
Curiosamente al igual que ha sucedido en alguna ocasión con Firefox, la explotación de la vulnerabilidad viene en combinación de la visita a una web maliciosa utilizando Internet Explorer.
Sentimos molestarte con lo de las Cookies, pero es por imperativo legal. Puedes ver aquí la Política de Cookies, si continúas navegando te informo que la estás aceptando ;)
Ver