Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
▼
2016
(Total:
266
)
-
▼
octubre
(Total:
16
)
- Joomla 3.6.4 soluciona dos vulnerabilidades críticas
- iOS anterior a 10.1 puede ser hackeado con tan sól...
- El fabricante de muchos de los dispositivos usados...
- Torneo de desarrollo seguro de software y Hackatho...
- Signal: la aplicación de mensajería más segura
- Una consulta mal intencionada puede causar la caíd...
- Enviar contraseñas a través del cuerpo
- Se estrena en España: Snowden, la película de Oliv...
- Análisis de malware con Malheur y DAMM
- OverSight detecta si se está utilizando webcam o m...
- 1 de cada 16 móviles son vulnerables a BadKernel e...
- La banca española presenta Bizum, un sistema para ...
- Spotify Free mostró anuncios maliciosos que podría...
- Vulnerabilidad grave RCE en formato de fichero JPE...
- Herramientas de análisis de malware automatizado e...
- Disponibles Nmap 7.30 y el kernel Linux 4.8
- ► septiembre (Total: 38 )
-
▼
octubre
(Total:
16
)
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
355
)
ransomware
(
341
)
vulnerabilidad
(
305
)
Malware
(
265
)
Windows
(
246
)
android
(
244
)
cve
(
237
)
tutorial
(
237
)
manual
(
222
)
software
(
206
)
hardware
(
196
)
linux
(
127
)
twitter
(
117
)
ddos
(
95
)
WhatsApp
(
92
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
68
)
app
(
65
)
Networking
(
57
)
nvidia
(
53
)
ssd
(
51
)
youtube
(
50
)
firmware
(
44
)
adobe
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
26
)
MAC
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
iperf3 es la última versión del popular programa iperf para medir el ancho de banda entre dos o más equipos en red local o Internet . Es...
-
A finales del mes de agosto hablábamos de que los legisladores estadounidense habían solicitado la investigación de TP-Link . Y así, ya ten...
Joomla 3.6.4 soluciona dos vulnerabilidades críticas
miércoles, 26 de octubre de 2016
|
Publicado por
el-brujo
|
Editar entrada
Joomla ha publicado la nueva versión de Joomla 3.6.4 que corrige dos
vulnerabilidades críticas que afectan a la creación de cuentas del
popular CMS, que compite con WordPress por ser el más utilizado.
Se ha hablado deataques cibernéticos que usan sitios web comprometidos funcionando con CMS Joomla. Por ejemplo, en febrero, los expertos en seguridad observaron un aumento en el número de sitios web Joomla comprometidos utilizados en ataques AdMedia.
Esta semana una nueva versión del CMS Joomla ha sido publicad, Joomla versión 3.6.4, que corrige dos vulnerabilidades críticas de creación de cuentas.
Ambas vulnerabilidades han sido calificadas de alta severidad, los desarrolladores del el equipo han solucionado ambos fallos en unos pocos días.
El primer fallo, identificado como CVE-2016-8870, podría ser aprovechada por un atacante para registrarse en un sitio web, incluso cuando el registro se ha desactivado. La vulnerabilidad afecta al núcleo de Joomla en las versiones 3.4.4hasta de 3.6.3.
El segundo fallo, con el numero de identificador CVE-2016-8869, puede ser explotada por los usuarios a registrarse en un sitio web, pero con privilegios elevados.
"El uso incorrecto de los datos sin filtrar permite a los usuarios registrarse en un sitio con privilegios elevados." Afirma la descripción del bug publicado por Joomla.
El fallo fue reportao por Davide Tampellini el 21 de octubre, es causada por un uso incorrecto de los datos sin filtrar. versiones de Joomla afectados oscila entre 3.4.4 hasta la versión 3.6.3.
El equipo de de Seguridad Joomla!JSST) insta a los administradores de sitios que tienen el popular CMS para actualizar y parchear sus instalaciones tan pronto como sea posible.
Ahora que los defectos se han dado a conocer públicamente, los ladrones tratarán de explotar con el fin de comprometer sitios web y utilizarlos para actividades ilícitas, por esta razón, es esencial para aplicar con urgencia las actualizaciones.
Se ha hablado deataques cibernéticos que usan sitios web comprometidos funcionando con CMS Joomla. Por ejemplo, en febrero, los expertos en seguridad observaron un aumento en el número de sitios web Joomla comprometidos utilizados en ataques AdMedia.
Esta semana una nueva versión del CMS Joomla ha sido publicad, Joomla versión 3.6.4, que corrige dos vulnerabilidades críticas de creación de cuentas.
Ambas vulnerabilidades han sido calificadas de alta severidad, los desarrolladores del el equipo han solucionado ambos fallos en unos pocos días.
Joomla 3.6.4.
El primer fallo, identificado como CVE-2016-8870, podría ser aprovechada por un atacante para registrarse en un sitio web, incluso cuando el registro se ha desactivado. La vulnerabilidad afecta al núcleo de Joomla en las versiones 3.4.4hasta de 3.6.3.
El segundo fallo, con el numero de identificador CVE-2016-8869, puede ser explotada por los usuarios a registrarse en un sitio web, pero con privilegios elevados.
"El uso incorrecto de los datos sin filtrar permite a los usuarios registrarse en un sitio con privilegios elevados." Afirma la descripción del bug publicado por Joomla.
El fallo fue reportao por Davide Tampellini el 21 de octubre, es causada por un uso incorrecto de los datos sin filtrar. versiones de Joomla afectados oscila entre 3.4.4 hasta la versión 3.6.3.
El equipo de de Seguridad Joomla!JSST) insta a los administradores de sitios que tienen el popular CMS para actualizar y parchear sus instalaciones tan pronto como sea posible.
Ahora que los defectos se han dado a conocer públicamente, los ladrones tratarán de explotar con el fin de comprometer sitios web y utilizarlos para actividades ilícitas, por esta razón, es esencial para aplicar con urgencia las actualizaciones.
Centro de Seguridad Joomla
[20161002] - Core - Elevated Privileges
- Project: Joomla!
- SubProject: CMS
- Severity: High
- Versions: 3.4.4 through 3.6.3
- Exploit type: Elevated Privileges
- Reported Date: 2016-October-21
- Fixed Date: 2016-October-25
- CVE Number: CVE-2016-8869
Description
Incorrect use of unfiltered data allows for users to register on a site with elevated privileges.
Affected Installs
Joomla! CMS versions 3.4.4 through 3.6.3
Solution
Upgrade to version 3.6.4
[20161001] - Core - Account Creation
- Project: Joomla!
- SubProject: CMS
- Severity: High
- Versions: 3.4.4 through 3.6.3
- Exploit type: Account Creation
- Reported Date: 2016-October-18
- Fixed Date: 2016-October-25
- CVE Number: CVE-2016-8870
Description
Inadequate checks allows for users to register on a site when registration has been disabled.
Affected Installs
Joomla! CMS versions 3.4.4 through 3.6.3
Solution
Upgrade to version 3.6.4
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.