XSS

Vulnerabilidad seria en phpMyAdmin (XSS en versiones de la 3.3.0 a la 3.4.3.2)

Posted by Dabo on agosto 25, 2011
Seguridad Informática / Comentarios desactivados en Vulnerabilidad seria en phpMyAdmin (XSS en versiones de la 3.3.0 a la 3.4.3.2)

Se ha reportado por parte de Norman Hipper una vulnerabilidad catalogada como «seria« por el equipo de phpMyAdmin que afecta a versiones desde la 3.3.0 a la 3.4.3.2 (CVE-2011-3181).

La explotación del XSS vía un ataque «cross-site scripting«, puede hacer posible que un atacante remoto consiga conectarse al popular gestor de bases de datos Open Source con el peligro que ello conlleva.  Para paliarlo, se recomienda encarecidamente actualizar el software a las versiones 3.3.10.4 or 3.4.4 o aplicar los parches que se han puesto a disposición de los usuarios.

Más información y parches; en phpMyAdmin | The H Security.

Visto en; UnixenMac

Tags: , , , , ,

Publicado en Daboweb, Julio de 2011

Posted by Dabo on agosto 01, 2011
Seguridad Informática / Comentarios desactivados en Publicado en Daboweb, Julio de 2011

Un mes más, os recomendamos el recopilatorio de entradas publicadas en Daboweb en Julio de 2011, por si en el día a día de la publicación, alguna que pudiera interesarte se te ha pasado por alto.

Todos los comentarios los vamos recogiendo en el foro de noticias que hemos creado para opinar sobre ellas. También te invitamos a participar en nuestros foros para exponer tus dudas o ayudar a despejar las que tengan otros. (Te recomendamos ver nuestro archivo de contenidos publicados).

Julio de 2011; (delante el día de su publicación).

Tags: , , , , , , , , , , , , , , , , , , , ,

Grave vulnerabilidad XSS en Skype

Posted by Destroyer on julio 16, 2011
Seguridad Informática / Comentarios desactivados en Grave vulnerabilidad XSS en Skype

Se ha notificado una vulnerabilidad XSS (cross-site scripting) en Skype que afecta a las versiones 5.3.0.120 y anteriores para Windows y Mac OS X.

Skype es un programa voip de mensajería instantánea, videollamadas, multiconferencia, etc., gratuito y con versiones disponibles para Windows, Linux y Mac, que permite de igual modo la llamada a teléfonos fijos y móviles de todo el mundo a unos precios interesantes.

En estos momentos aún no existe un parche o solución que solvente el problema, por lo que se recomienda extremar las medidas de precaución en los mensajes recibidos y la redirecciones a otras webs.

A lo largo de la próxima semana esperan solucionar el problema, no obstante estad atentos a actualizaciones del programa.

Tags: , , , , ,

WordPress 3.1.3 actualización de seguridad.

Posted by Liamngls on mayo 26, 2011
Webmaster / Comentarios desactivados en WordPress 3.1.3 actualización de seguridad.

Nueva actualización de seguridad para WordPress, la nueva versión 3.1.3 que mejora la seguridad con aportaciones de Alexander Concha (buayacorp).

Incluye diferentes mejoras y soluciona problemas de seguridad que podemos ver en el changelog. Además se ha anunciado también el lanzamiento del segunda beta de WordPress 3.2, una versión de pruebas que no debemos poner en un sitio en producción.

Como toda actualización de seguridad es importante y muy conveniente actualizar a la mayor brevedad posible.

Entre las mejoras no explicadas detalladamente en el anuncio oficial tenemos las siguientes:

  • La vulnerabilidad SA44409 fue corregida por el changeset 18014. Esto autorizaba a subir archivos que permitían la ejecución de código php, siempre y cuando la configuración de Apache permita aceptar múltiples extensiones. Esto es una variante de un falla anterior.
  • El changeset 18018 corrige uno de los varios problemas que reporté, en principio permitía al igual que el anterior, la ejecución de código php, con la diferencia de que no es necesario ningún tipo de configuración en especial. Tal vez dentro de un tiempo llegue a publicar el exploit que hice. También corrige fallas que permitían realizar ataques XSS.
  • El changeset 18019 corrige problemas que permiten realizar ataques XSS.
  • El changeset 18023 está relacionado con un problema relacionado a la privacidad de los backups de wordpress.

Vía: buayacorp.

Y como siempre, el Dabo-how-to de actualización de WP.

Para actualizar haremos lo siguiente, previa copia de seguridad, especialmente de aquellos archivos que hayamos modificado y del archivo wp-config.php:

  • Desactivamos los plugins.
  • Renombramos las carpetas wp-admin/ y wp-includes/ como wp-adminOLD/ y wp-includesOLD/
  • Subimos los ficheros nuevos y sobreescribimos todo.
  • Ejecuta en el navegador http://tusitio/wp-admin/upgrade.php
  • Si necesitas actualizar algún plugin hazlo ahora y reactívalos.

Eso es todo, si no falla nada puedes borrar las carpetas renombradas.

Podéis leer también nuestra guía para actualizar WordPress (sin sustos). Del mismo modo se puede actualizar automáticamente desde el Tablero pero sigue siendo recomendable una copia de seguridad previa a la actualización.

Noticia en WordPress.org | Descarga.

Tags: , , , , , , , ,

WordPress 3.1.1, actualización de seguridad

Posted by Liamngls on abril 06, 2011
Webmaster / Comentarios desactivados en WordPress 3.1.1, actualización de seguridad

Primera actualización disponible para la versión 3.1 de WordPress. Esta actualización corrige varios problemas de seguridad, 4 de prioridad alta, 20 de prioridad normal y 2 de prioridad baja.

Además corrige 3 problemas de seguridad detectados por dos de los principales de desarrollo de WordPress, concretamente del equipo de seguridad que afectan a una vulnerabilidad XSS, un problema relacionado con los enlaces publicados en comentarios directamente relacionado con PHP y un problema CSRF.

Entre las mejoras aportadas encontramos las siguientes:

  • Mejora la seguridad en la carga de imágenes
  • Mejoras de rendimiento
  • Mejora el soporte de  IIS6
  • Soluciona los enlaces de taxonomías y PATHINFO (/index.php/), enlaces permanentes (permalinks).
  • Soluciona varios problemas en que consultas a la base de datos y taxonomías podrían provocar problemas de compatibilidad con plugins.

Imprescindible actualizar. Y como siempre, el Dabo-how-to de actualización de WP.

Para actualizar haremos lo siguiente, previa copia de seguridad, especialmente de aquellos archivos que hayamos modificado y del archivo wp-config.php:

  • Desactivamos los plugins.
  • Renombramos las carpetas wp-admin/ y wp-includes/ como wp-adminOLD/ y wp-includesOLD/
  • Subimos los ficheros nuevos y sobreescribimos todo.
  • Ejecuta en el navegador http://tusitio/wp-admin/upgrade.php
  • Si necesitas actualizar algún plugin hazlo ahora y reactívalos.

Eso es todo, si no falla nada puedes borrar las carpetas renombradas.

Podéis leer también nuestra guía para actualizar WordPress (sin sustos). Del mismo modo se puede actualizar automáticamente desde el Tablero pero sigue siendo recomendable una copia de seguridad previa a la actualización.

Noticia en WordPress.org | Descarga.

Tags: , , , , , , , ,

Joomla! 1.6.1, actualización de seguridad

Posted by Liamngls on marzo 08, 2011
Webmaster / Comentarios desactivados en Joomla! 1.6.1, actualización de seguridad

Publicada una nueva actualización del gestor de contenidos Joomla!, la versión 1.6.1 viene a corregir 210 problemas del sistema de subversiones y 12 cuestiones de seguridad, 10 de ellas catalogadas como de prioridad moderada y las dos restantes de prioridad baja.

Es importante actualizar ya que son muchas las correciones de esta nueva actualización.

Esta vez, a diferencia del lanzamiento de la versión 1.6, no hay queja sobre la información, en el propio anuncio oficial está la información necesaria con los enlaces correspondientes sobre las vulnerabilidades corregidas y los tickets cerrados.

Anuncio oficial. Descarga completa. Actualización.

Tags: , , , , , , , ,

Disponible Joomla! 1.5.22; Actualización de seguridad

Posted by Liamngls on noviembre 05, 2010
Seguridad Informática / Comentarios desactivados en Disponible Joomla! 1.5.22; Actualización de seguridad

Ha sido liberada la versión 1.5.22 bajo el nombre “senu takaa ama woi” considerada de seguridad y con la recomendación de actualizar inmediatamente.

Es un problema de inyección SQL, calificado como de prioridad baja que afecta a todas las versiones de la rama 1.5.x incluida la 1.5.21

Anuncio oficial | Info sobre el XSS

Tags: , , , , , , ,

Disponible Joomla 1.5.21, solventa vulnerabilidad XSS.

Posted by Dabo on octubre 08, 2010
Seguridad Informática / Comentarios desactivados en Disponible Joomla 1.5.21, solventa vulnerabilidad XSS.

El equipo de desarrollo de Joomla acaba de anunciar la inmediata disponibilidad de la versión 1.5.21 liberada con el nombre «senu takaa ama wepulai» que solventa una vulnerabilidad XSS reportada por YGN Ethical Hacker Group.

Dado que es una actualización de seguridad, se recomienda desde Joomla actualizar el software a la mayor brevedad posible para paliar este bug, que afecta a todas las versiones 1.5.x incluyendo la 1.5.20..

Anuncio oficial | Info sobre el XSS

Tags: , , , , , , ,

Nueva versión de Joomla, 1.5.18, corrige vulnerabilidad XSS (en 1.5.7 y anteriores)

Posted by Dabo on mayo 29, 2010
Seguridad Informática / Comentarios desactivados en Nueva versión de Joomla, 1.5.18, corrige vulnerabilidad XSS (en 1.5.7 y anteriores)

El equipo de seguridad de Joomla ha anunciado la inmediata disponibilidad de la versión de seguridad 1.5.18 que corrige una seria vulnerabilidad XSS afectando a la versión 1.5.7 y todas las anteriores de la rama 1.5x.

Caso de ser explotado, el bug puede llevar a la inyección de código Javascript por parte de un usuario sin privilegios en el «Back-end» (panel de usuario) hacia la pantalla o sesión de un administrador con las fatales consecuencias que puede tener para el CMS. Ha sido reportada por Riyaz Ahemed y se recomienda actualizar a la mayor brevedad posible.

Más información en el anuncio oficial | Sobre el XSS.

Tags: , , , , , , ,

Publicado en Daboweb, Diciembre de 2009

Posted by Dabo on enero 01, 2010
Cibercultura / Comentarios desactivados en Publicado en Daboweb, Diciembre de 2009

Como viene siendo habitual, os recomendamos el recopilatorio de entradas publicadas en Daboweb (mes de Diciembre de 2009) por si en el día a día de la publicación, alguna que pudiera interesarte se te ha pasado por alto.

Todos los comentarios los vamos recogiendo en el foro de noticias que hemos creado para opinar sobre ellas. También te invitamos a participar en nuestros foros para exponer tus dudas o ayudar a despejar las que tengan otros. (Te recomendamos ver nuestro archivos de contenidos publicados).

Diciembre 2009

Tags: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

XSS (Cross-site scripting) en Webmin y Usermin.

Posted by Dabo on diciembre 11, 2009
Seguridad Informática / Comentarios desactivados en XSS (Cross-site scripting) en Webmin y Usermin.

Ha sido reportada por Ryan Giobbi una vulnerabilidad explotable tanto local como remotamente en Webmin y Usermin. Según nos informan desde Webmin, El bug se explota mediante un ataque por usuarios no autorizados contra la cookie de una sesión de un usuario con acceso a Webmin y podría permitir conectarse a su interfaz web sin introducir el password.

Aunque ciertamente no es fácil explotar este bug, os aconsejamos actualizar lo antes posible Webmin junto a Usermin dado que se trata de un software para controlar un servidor web con las consecuencias que un hecho así podría traer.

Las versiones afectadas son;

Webmin versiones anteriores a la 1.500.
Usermin versiones anteriores a 1.430.

La solución pasa por instalar;

Webmin  1.500 y Usermin 1.430.

Tags: , , , , , , , , , ,

Internet Explorer 8. ¿Qué podemos esperar de este navegador hablando de seguridad?

Posted by Dabo on marzo 26, 2009
Programas / 3 Comments

Como muchos sabréis, Internet Explorer 8 ya está en la sección de descargas de Microsoft desde hace unos días. Después de más de un año en estado “Beta”, ya se puede usar como una versión estable.

¿Qué podemos esperar de IE8 hablando de seguridad? Esta nueva entrega del veterano Explorer viene con muchas novedades para el usuario final, algunas serán muy apreciadas por usuarios sin mucha experiencia en Internet, otras creo que no tanto por usuarios más avanzados. Siempre es una buena noticia que el navegador que ahora mismo goza de la mayor cuota de mercado (espero y sé que no por mucho tiempo) sea más seguro, más que nada porque eso redunda en beneficios para todos, los que usan productos de Microsoft y los que no los usamos habitualmente.

Seguridad en IE8

Microsoft ha llamado “Navegación privada” (InPrivate) a lo que coloquialmente se está denominando “Modo porno”, que no es otra cosa que un modo de navegación en el que una vez se finaliza la sesión, no queda registrado en el equipo nada de los lugares en los que hemos estado navegando, tampoco se almacenan cookies, contraseñas guardadas ni quedará ningún dato registrado en el historial del navegador o formularios de búsqueda o de entrada de datos.

Para ser justos, esto además de para usuarios que naveguen habitualmente por webs de contenido pornográfico, puede ser muy útil en equipos compartidos, ciber cafés, etc. Eso si, nada que no se puede hacer con otro navegador como Chrome de Google, Safari de Apple o incluso en el próximo Firefox 3.1, en versiones actuales de Firefox con alguna extensión y pequeños cambios se puede hacer mucho en pro de mejorar la privacidad, sólo que aquí lo consiguen con un click de ratón abriendo una nueva pestaña que ejecuta esa nueva sesión de navegación como un proceso del sistema aparte, al más puro estilo Chrome, aunque por defecto, según he podido comprobar, no viene activado.

Como apunte simplemente comentar que eso de la «navegación privada» le ha provocado a más de un navegador un disgusto, como ejemplo el caso de Safari y que nadie se olvide que si bien una vez que ha finalizado la sesión de navegación no quedarán en teoría rastros de por donde se ha estado, mientras se esté llevando a cabo esa sesión de navegación, el equipo y navegador es sensible a cualquiera de los múltiples ataques que se pueden dar vía web.

Un dato curioso, Unas horas después de salir a la luz, el navegador de Microsoft ya fue hackeado en el concurso PWN2OWN, también cayeron Safari y Firefox y sólo Google Chrome aguantó el envite. De todas formas en estas pruebas ya se tiene bien estudiada la vulnerabilidad a explotar y que haya sido en unos minutos es meramente anecdótico, porque la preparación igual se ha llevado a cabo desde hace meses en las que IE8 era una versión «beta». Ahora bien, buena publicidad y buen comienzo no es desde luego…

Otra de las novedades hablando de seguridad es su filtro anti-malware “SmartScreen”, funciona de un modo parecido al “Safe Search “ de Google con el cual se avisa a los usuarios de los lugares potencialmente peligrosos para sus equipos, según informan desde Microsoft evita la instalación inadvertida de código o algún programa que ellos consideren malintencionado o que pueda comprometer de algún modo la seguridad de tu sistema.

Lógicamente, esto no puede ser considerado como un antivirus integrado en el navegador, por lo que os seguiremos recomendando hablando de Windows, el uso de uno de ellos además de un firewall y una solución anti-spyware. Otro tema puede ser la consideración de lo que para Microsoft puede ser peligroso por lo que si fuera tu, yo me cuidaría muy mucho de ver como funciona ese filtro…

Protección contra ataques XSS. Es el nuevo filtro de scripts malintencionados de Internet Explorer 8. Una nueva característica para detectar y bloquear código malicioso en webs manipuladas para tal fin y con este filtro, se pretende combatir el robo de sesiones de navegación y cookies del usuario en busca de una navegación más segura.

Algo que los usuarios de Firefox y derivados ya usamos hace mucho tiempo con la extensión “noscript” (con muy buenos resultados por cierto pero tampoco es infalible, ojo).

Incorpora también una protección anti-phising que a mi modo de ver se queda (muy) corta y que lo que hace es simplemente resaltar el dominio principal en negrita para que el usuario vea que corresponde a un dominio legítimo (un punto que daría mucho que hablar). Esta de por si no es una mala medida, pero no sé que les hubiera costado hacer lo mismo con dominios que empiecen con «https» (conexión segura) yendo un poco más allá del típico candado y seguro que si lo resaltan de la misma forma la gente lo asociaría de un modo más fácil.

Para acabar, si usas Windows Vista Service Pack 1, Microsoft anuncia otra protección más por medio de la prevención de ejecución de datos (DEP), una forma de intentar proteger la ejecución de código malicioso en memoria.

He probado IE8 en una máquina virtual bajo Debian GNU/Linux en la que corría un Windows XP y se hace hasta raro que sea tan fácil y accesible su desinstalación, cosa que he hecho nada más acabar de probarlo. En el momento de escribir esta entrada, acabo de ver un post publicado por nuestros amigos de Blogoff sobre Explorer 8 donde podréis informaros con detalle de otras funcionalidades que a mi sinceramente me parecen un cúmulo de «come-recursos», como esa forma de querer reinventar las RSS (los slides) o los aceleradores.

Del cacareado respeto a los estándares web de IE8 nada de nada, estrepitoso fracaso en el Acid3 Test por lo que este navegador seguirá siendo el más odiado entre los desarrolladores web y con toda la razón del mundo ya que Microsoft sólo trabaja con un estándar, el de Microsoft.

Algunos resultados del test ACID3 (podéis probar).

100/100 Chrome 2.0.169.1 Beta
100/100 Epiphany 2.24 (Webkit)
100/100 Midori (Webkit)
100/100 Opera 10 Alpha
100/100 Safari 4 Beta (Webkit)
71/100  Epiphany 2.24 (Gecko)
85/100  Konqueror 4.2
85/100  Opera 9.64
79/100  Google Chrome 1.0.154.48
75/100  Safari 3.1
71/100  Firefox 3.0.7
71/100  Songbird 1.1.1
71/100  Flock 2.0.3
53/100  K-Meleon 1.5.2
20/100  Internet Explorer 8.0.6001.18372
12/100  Internet Explorer 7

Apuntar que esta prueba no es oficial del W3C, pero se basa en 100 test que buscan la máxima compatibilidad con sus estándares, desde la interpretación del código HTML, CSS, pasando por el renderizado, DOM, etc, etc.

En definitiva, Internet Explorer 8 es un navegador más seguro que sus anteriores versiones, pero creo que dista mucho de ser un navegador recomendable a nivel general habiendo otras versiones que cumplen mejor su cometido. Será por opciones…

(Nota del editor, considérese esta entrada como una apreciación personal y subjetiva de alguien que nunca ha visto con buenos ojos a este navegador y que lo ha probado pero no con la suficiente profundidad ya que más de una hora con IE me produce espasmos y convulsiones -;)

Por David Hernández (Dabo).

¿Quieres comentar algo sobre este post? Puedes hacerlo en nuestro foro de noticias.

Tags: , , , , , , , , , , , , ,

WordPress 2.6.5, actualización de seguridad

Posted by Liamngls on noviembre 25, 2008
Webmaster / Comentarios desactivados en WordPress 2.6.5, actualización de seguridad

Se ha lanzado una actualización de seguridad de WordPress debibo a un fallo XSS detectado por Jeremias Reith, dicho fallo afecta a las IP’s sobre servidores virtuales en Apache 2.x, aparte de este fallo de seguridad la nueva versión corrige algunos otros fallos menores.

La última versión estable, en funcionamiento hasta ahora, es (era) la 2.6.3, desde el blog oficial anuncian el salto obviando la 2.6.4 para evitar confusiones con la versión falsa que fué anunciada hace poco menos de 20 días.

Nunca habrá una versión 2.6.4, solo queda esperar a la próxima 2.7 que se está haciendo de rogar más de lo esperado.

En cuanto la versión 2.6.5 si solo estamos interesados en solucionar el fallo XSS bastará con sustituir los archivos feed.php y version.php en wp-includes/feed.php y wp-includes/version.php respectivamente.

Anuncio oficial, descarga nueva versión.

Tutorial para actualizar WordPress

¿Quieres comentar algo sobre este post? Puedes hacerlo en nuestro foro de noticias.

Tags: , , , , , ,

XSS en Safari y Konqueror vía «Blogger»

Posted by Dabo on enero 13, 2007
Seguridad Informática / Comentarios desactivados en XSS en Safari y Konqueror vía «Blogger»
Detectada una vulnerabilidad XSS que afecta a Safari y Konqueror visitando websites alojados en «Blogger» de Google. La posibilidad de ejecución de código javascript en el navegador del usuario (insertado entre comentarios ya que varias etiquetas por cuestiones lógicas de seguridad están censuradas) puede llevar al secuestro de sesiones, passwords etc. No afecta a Firefox, Opera, Explorer o K-Meleon. Más en Kriptópolis.

Continue reading…

Tags: ,

Sentimos molestarte con lo de las Cookies, pero es por imperativo legal. Puedes ver aquí la Política de Cookies, si continúas navegando te informo que la estás aceptando ;)    Ver
Privacidad