Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
▼
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
▼
enero
(Total:
27
)
-
¿Phineas Fisher es detenido en España? No
-
Nueva actualización ISO de BlackArch Linux 2017
-
Google Chrome elimina el control de plugins
-
Hashcat ya permite crackear el cifrado de disco co...
-
Tener un contacto 'AA' en el móvil no sirve para n...
-
WhatsApp informará de tu ubicación a los miembros ...
-
Mozilla y Google actualizan sus navegadores: dispo...
-
Gmail bloqueará por seguridad los archivos adjunto...
-
Departamento de Policía pierde 8 años de evidencia...
-
Lineage OS: el sucesor de CyanogenMod
-
Nueva y sofisticada técnica de Phishing sobre Gmail
-
40 mil dólares de recompensa por descubrir fallo e...
-
Graves vulnerabilidades en routers Zyxel distribui...
-
OurMine hackeó la cuenta de Twitter del New York T...
-
Hackean contraseña del jefe de Seguridad Informáti...
-
Detenido en Barcelona un presunto ciberdelincuente...
-
El primer cable Ethernet cat. 8 de Wireworld alcan...
-
Google Maps también nos dirá la disponibilidad par...
-
Raspberry Pi presenta el nuevo Compute Module 3
-
Autor de vender un Keylogger que infectó a 16 mil ...
-
Disponible actualización de WordPress 4.7.1
-
Huawei supera a Samsung y ya lidera la venta de sm...
-
La empresa que crackeó el iPhone de San Bernardino...
-
Nuevas técnicas de Phishing usando documentos borr...
-
Adobe actualiza Flash, Acrobat y Reader para corre...
-
Un fallo de Chrome, Safari y Opera permite que rob...
-
Kingston presenta el primer pendrive de 2TB
-
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
- El robo del siglo: así perpetró Corea del Norte el mayor hurto de activos digitales de la historia para financiar su pro
- Nuevo DNI digital: cómo funciona y cuándo será posible llevar el DNI en el móvil
- Trump restó importancia a la filtración de planes militares de EEUU en un chat
- Corea del Norte prepara un ejército de hackers: especializados en IA para espiar a Occidente
- Elon Musk cobra la API de Twitter (X) a precio de oro: esta app te permite usarla gratis
Etiquetas
seguridad
(
404
)
google
(
385
)
privacidad
(
369
)
ransomware
(
361
)
vulnerabilidad
(
339
)
Malware
(
279
)
tutorial
(
273
)
cve
(
270
)
Windows
(
267
)
android
(
264
)
manual
(
258
)
hardware
(
229
)
software
(
210
)
linux
(
133
)
twitter
(
118
)
ddos
(
100
)
WhatsApp
(
99
)
Wifi
(
88
)
cifrado
(
81
)
herramientas
(
77
)
hacking
(
76
)
nvidia
(
76
)
app
(
70
)
sysadmin
(
70
)
Networking
(
63
)
ssd
(
60
)
youtube
(
52
)
firmware
(
45
)
office
(
44
)
adobe
(
43
)
hack
(
41
)
firefox
(
36
)
contraseñas
(
34
)
eventos
(
32
)
juegos
(
32
)
antivirus
(
31
)
cms
(
30
)
apache
(
29
)
MAC
(
28
)
flash
(
28
)
anonymous
(
27
)
programación
(
25
)
exploit
(
24
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
21
)
ssl
(
19
)
SeguridadWireless
(
17
)
Forense
(
16
)
documental
(
16
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
El bufete TebasCoiduras.com usa la IP 199.34.228.49, perteneciente a la multinacional a la que Tebas acusa de piratería y otros ciberdelitos...
-
Uno de los casos más extremos recogidos en la web es el de un usuario de Google Cloud que, tras pagar solo 50 dólares mensuales, despertó un...
-
Windows Defender Advanced Threat Protection (Windows Defender ATP), herramienta para el nuevo Windows 10, bloqueará el ransomware, incluso ...
Disponible actualización de WordPress 4.7.1
lunes, 16 de enero de 2017
|
Publicado por
el-brujo
|
Editar entrada
Se ha publicado la versión 4.7.1 de WordPress destinada a solucionar
ocho vulnerabilidades, que podrían permitir la ejecución de código
remoto en PHPMailer, exposición de datos de usuario, cross-site
scripting o CSRF. Wordpress es un sistema de gestión de contenidos
enfocado a la creación de blogs desarrollado en PHP y MySQL, ampliamente
usado en la comunidad de bloggers debido a su facilidad de uso y sus
características como gestor de contenidos.
El primer problema corregido reside en la ejecución de código remoto en PHPMailer. Aunque no hay ningún problema específico que afecte a WordPress, o a los principales plugins, por precaución se ha actualizado PHPMailer en esta versión
La REST API expone datos de usuario de todos los usuarios autores de una entrada o un tipo de contenido público. Una vulnerabilidad de Cross-Site Scripting (XSS) a través del nombre del plugin o la cabecera de la versión en update-core.php, también mediante la retirada del nombre del tema. Otras dos vulnerabilidades de Cross-Site Request Forgery (CSRF) al subir un archivo flash y en el modo de accesibilidad de la edición de widgets.
Por último, la publicación por correo electrónico revisa mail.example.com si no han cambiado los ajustes por defecto y seguridad criptográfica débil en la clave de activación de multisitio.
Además está versión contiene la corrección de otros 62 fallos (desde la versión 4.7) no relacionados directamente con problemas de seguridad.
Se recomienda la actualización de los sistemas a la versión 4.7.1 disponible desde:
https://wordpress.org/download/
Fuentes:
WordPress 4.7.1 Security and Maintenance Release
https://wordpress.org/news/2017/01/wordpress-4-7-1-security-and-maintenance-release/
WordPress 4.7.1 Actualización de mantenimiento y seguridad
https://es.wordpress.org/2017/01/12/wordpress-4-7-1-actualizacion-de-mantenimiento-y-seguridad/
El primer problema corregido reside en la ejecución de código remoto en PHPMailer. Aunque no hay ningún problema específico que afecte a WordPress, o a los principales plugins, por precaución se ha actualizado PHPMailer en esta versión
La REST API expone datos de usuario de todos los usuarios autores de una entrada o un tipo de contenido público. Una vulnerabilidad de Cross-Site Scripting (XSS) a través del nombre del plugin o la cabecera de la versión en update-core.php, también mediante la retirada del nombre del tema. Otras dos vulnerabilidades de Cross-Site Request Forgery (CSRF) al subir un archivo flash y en el modo de accesibilidad de la edición de widgets.
Por último, la publicación por correo electrónico revisa mail.example.com si no han cambiado los ajustes por defecto y seguridad criptográfica débil en la clave de activación de multisitio.
Además está versión contiene la corrección de otros 62 fallos (desde la versión 4.7) no relacionados directamente con problemas de seguridad.
Se recomienda la actualización de los sistemas a la versión 4.7.1 disponible desde:
https://wordpress.org/download/
Fuentes:
WordPress 4.7.1 Security and Maintenance Release
https://wordpress.org/news/2017/01/wordpress-4-7-1-security-and-maintenance-release/
WordPress 4.7.1 Actualización de mantenimiento y seguridad
https://es.wordpress.org/2017/01/12/wordpress-4-7-1-actualizacion-de-mantenimiento-y-seguridad/
Entradas relacionadas:

Microsoft lleva cinco años ralentizando Firefox con Microsoft Defender
.png)
Vulnerabilidad 0day Windows mediante herramienta diagnóstico de Microsoft

Vulnerabilidad de Windows aprovechada para instalar ransomware BlackBasta

Vulnerabilidades críticas en PHP y Apache Tomcat

Filtración masiva de 6 millones registros de Oracle Cloud

Vulnerabilidades críticas en Veeam Backup e IBM AIX
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.